Abo
Anzeige

Botnet

Ein Botnetz ist ein großer Zusammenschluss von mit Malware infizierten PCs. Diese stellen auf Wunsch des Betreibers genug Rechenkapazitäten zur Verfügung, um Programme zu kompilieren, oder setzen eine Webseite durch eine Flut von Aufrufen außer Betrieb. Diese sogenannten DDos-Attacken gehen oft nicht vom Betreiber der Botnetze aus, sondern werden von Kunden gekauft.

Artikel
  1. Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

    Mirai-Botnetz: Drei US-Studenten bekennen sich schuldig

    Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein.

    14.12.2017114 KommentareVideo

  1. Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports

    Modems: Huawei und Telekom warnen vor Angriffen auf Wartungsports

    Ein IoT-Botnetz greift derzeit weltweit Modems von Huawei über einen Wartungsport an, die Deutsche Telekom spricht von bis zu 100.000 infizierten Geräten. Huawei gibt Sicherheitstipps und will einen Patch bereitstellen.

    08.12.201713 Kommentare

  2. Wohnraumüberwachung: Regierung dementiert umfassende Spionagepläne

    Wohnraumüberwachung: Regierung dementiert umfassende Spionagepläne

    Ermittlern fällt es immer schwerer, Abhörwanzen unbemerkt in Autos oder Wohnungen zu platzieren. Zwar sollen Hersteller von Sicherungssystemen nun zur Kooperation verpflichtet werden, doch weitergehende Pläne gibt es offenbar nicht.

    01.12.201727 Kommentare

Anzeige
  1. Quad9: IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

    Quad9: IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

    Gemeinsam mit den DNS-Experten von PCH und der Global Cyber Alliance startet IBM seinen öffentlichen DNS-Dienst Quad9, der Nutzern Sicherheit und Datenschutz bieten soll. IBM etabliert damit eine Konkurrenz zu Google, die Vertrauens- und Zensurprobleme von DNS löst das aber nicht.

    17.11.201715 Kommentare

  2. IP-Kameras: Wie man ein Botnetz durch die Firewall baut

    IP-Kameras: Wie man ein Botnetz durch die Firewall baut

    Deepsec Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.

    17.11.201714 KommentareVideo

  3. Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

    Kriminelle nutzen Sicherheitslücken in IoT-Geräten zum Aufbau eines großen Botnetzes aus. Dabei verwendet der Bot Code von Mirai, unterscheidet sich jedoch von seinem prominenten Vorgänger.

    22.10.201727 Kommentare

  1. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare

  2. IT-Sicherheit: Für das FBI Botnetze ausschalten

    IT-Sicherheit: Für das FBI Botnetze ausschalten

    Der deutsche IT-Sicherheitsforscher Tillmann Werner hat der US-Behörde FBI geholfen, einen gefährlichen Hacker zu jagen.
    Von Hakan Tanriverdi

    06.10.201753 Kommentare

  3. Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel

    Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel

    Ungeschützte IoT-Kameras gehören zu den großen Problemen bei der IT-Sicherheit. Aus den Vorfällen der vergangenen Monate scheinen einige Hersteller jedoch nicht viel gelernt zu haben.

    28.09.201727 Kommentare

  1. Handy: Unsichere Smartphones in Hotelzimmern

    Handy  : Unsichere Smartphones in Hotelzimmern

    Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Viele Modelle sind leider unsicher. In Deutschland soll bald eine neue Version der Geräte erscheinen.
    Ein Bericht von Hauke Gierow

    07.09.201739 KommentareVideo

  2. WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

    WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

    Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt - und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert.

    30.08.20172 KommentareVideo

  3. DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

    DDoS: 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht

    Wer ein IoT-Botnetz aufbauen will, muss künftig nicht mal mehr das Internet abscannen. Unbekannte haben im Netz 30.000 unsichere Telnet-Zugänge gesammelt - von denen viele nach wie vor funktionieren.

    28.08.201716 Kommentare

  1. Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen

    Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen

    Nach den rassistischen Ausschreitungen in Virginia und dem Terroranschlag gegen Demonstranten kündigen einige Betreiber von Domain- und DNS-Diensten den Nazis - aber auf welcher Basis? Und geschieht dies nicht eher aus PR-Gründen, als aus innerer Überzeugung?
    Ein IMHO von Hauke Gierow

    18.08.2017254 Kommentare

  2. Ransomware: Locky kehrt erneut zurück

    Ransomware: Locky kehrt erneut zurück

    Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück - mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden.

    17.08.20177 Kommentare

  3. Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein.

    19.07.20170 Kommentare

  1. Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.

    19.07.20174 Kommentare

  2. Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen.
    Ein Test von Hauke Gierow

    03.07.201711 KommentareVideo

  3. Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetzes ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen.

    21.06.201755 Kommentare

  4. Microsoft: Massive Störungen bei Skype behoben

    Microsoft  : Massive Störungen bei Skype behoben

    Nutzer des Messengers Skype hatten massive Probleme mit dem Dienst und konnten ihn nicht oder nur eingeschränkt nutzen. Inzwischen erholt sich der Dienst. Möglicherweise traten Probleme mit der DNS-Infrastruktur auf, was auch schon andere Dienste lahmgelegt hat.

    20.06.201764 Kommentare

  5. Cherry Blossom: Wie die CIA WLAN-Router hackt

    Cherry Blossom: Wie die CIA WLAN-Router hackt

    Die Kirschen blühen bei der CIA das ganze Jahr. Mit dem Programm Cherry Blossom kann der US-Geheimdienst WLAN-Router manipulieren und den Traffic überwachen. Produkte von AVM sind offenbar nicht betroffen.

    17.06.201720 Kommentare

  6. Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Linux Muldrop.14: Cryptomining-Malware befällt ungeschützte Raspberry Pi

    Eine neue Malware befällt ausschließlich Raspberry Pi und nutzt die Geräte, um Cryptowährungen zu minen. Nutzer können sich relativ leicht dagegen schützen.

    12.06.201783 Kommentare

  7. Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

    Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

    Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

    22.05.20177 Kommentare

  8. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry: Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017122 Kommentare

  9. Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Persirai: Mehr als 100.000 IP-Kameras für neues IoT-Botnetz verwundbar

    Derzeit entsteht ein neues IoT-Botnetz, das bislang aber noch keine Angriffe durchgeführt hat. Die Malware zur Infektion nutzt eine im März veröffentlichte Sicherheitslücke aus.

    10.05.201715 Kommentare

  10. Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt.

    26.04.2017155 Kommentare

  11. Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.

    25.04.20176 Kommentare

  12. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
    Ein Bericht von Friedhelm Greis

    21.04.20173 Kommentare

  13. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo

  14. Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

    12.04.20172 Kommentare

  15. Brickerbot: Hacker zerstören das Internet of Insecure Things

    Brickerbot: Hacker zerstören das Internet of Insecure Things

    Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

    07.04.2017111 Kommentare

  16. S3 Cloud Storage: AWS-Ausfall legt zahlreiche Dienste über Stunden lahm

    S3 Cloud Storage  : AWS-Ausfall legt zahlreiche Dienste über Stunden lahm

    Amazon wollte zuerst nicht von einem Ausfall sprechen, die Nutzer schon: Das AWS-Rechenzentrum US-East-1 meldete "erhöhte Fehlerraten" beim Cloud-Dienst S3. Zahlreiche Webdienste waren nicht erreichbar, auch die Fire-TV-Dienste und Amazon Music konnten nicht genutzt werden.

    28.02.201779 KommentareVideo

  17. Gebäudesteuerung: Luxusklinik vergaß IT im Netz

    Gebäudesteuerung: Luxusklinik vergaß IT im Netz

    Eine Luxusklinik im idyllischen Schweizer Bergpanorama, die Ausstattung ist nur vom Feinsten. Doch ein wichtiger Punkt hatte beim Neubau offenbar keine Priorität: die Absicherung der eigenen Gebäudesteuerung.
    Ein Bericht von Hauke Gierow

    28.02.201730 KommentareVideoAudio

  18. Botnetz: Wie Mirai Windows als Sprungbrett nutzt

    Botnetz: Wie Mirai Windows als Sprungbrett nutzt

    Eine Windows-Variante von Mirai? Nicht ganz. Tatsächlich wird das Botnetz neuerdings aber auch über verwundbare Windows-Rechner erweitert. Dabei spielen sowohl verwundbare SQL-Server als auch Taylor Swift eine Rolle.

    23.02.20173 Kommentare

  19. Krebs on Security: Googles Erfahrungen mit dem Mirai-Botnetz

    Krebs on Security: Googles Erfahrungen mit dem Mirai-Botnetz

    Ein Google-Ingenieur hat seine Erfahrungen im Umgang mit dem Mirai-Botnetz beschrieben. Um das Blog von Brian Krebs zu schützen, verlässt Google sich unter anderem auf die eigene Größe - auch, wenn 175.000 IP-Adressen gleichzeitig angreifen.

    03.02.20178 Kommentare

  20. Malware: Gmail blockiert Jscript-Anhänge

    Malware: Gmail blockiert Jscript-Anhänge

    Wer künftig Javascript-Inhalte per Gmail versenden will, muss auf alternative Wege ausweichen. Ab Mitte Februar wird es nicht mehr möglich sein, auf direktem Wege .js-Dateien mit Gmail-Nutzern auszutauschen.

    26.01.201731 Kommentare

  21. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
    Eine Analyse von Hauke Gierow

    28.12.201652 Kommentare

  22. Sicherheit: HP schaltet Telnet und FTP ab

    Sicherheit: HP schaltet Telnet und FTP ab

    Alte Protokolle lungern noch in vielen Geräten und Programmen herum und führen zu Sicherheitsproblemen, insbesondere im Internet der Dinge. Hewlett Packard will die bei seinen Netzwerkdruckern nun endlich loswerden.

    14.12.20165 Kommentare

  23. Android: Schon wieder vorinstallierte Malware gefunden

    Android: Schon wieder vorinstallierte Malware gefunden

    Auf billigen Android-Smartphones von Lenovo und anderen Herstellern wurden ab Werk enthaltene Schadprogramme gefunden, die ohne Kenntnis des Nutzers APK-Dateien herunterladen und installieren.

    14.12.201658 Kommentare

  24. Raspberry Pi: Schutz gegen Übernahme durch Hacker und Botnetze verbessert

    Raspberry Pi: Schutz gegen Übernahme durch Hacker und Botnetze verbessert

    Mit einem Raspbian-Update soll der Raspberry Pi besser gegen Missbrauch geschützt werden. SSH ist standardmäßig nicht mehr aktiv.

    03.12.201691 Kommentare

  25. Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Router-Schwachstellen: 100.000 Kunden in Großbritannien von Störungen betroffen

    Der Angriff auf Router der Telekom ist kein rein deutsches Problem gewesen. Rund 100.000 Kunden in Großbritannien waren betroffen, bei einigen sind die Störungen noch nicht behoben und erfordern manuelle Eingriffe.

    02.12.20161 Kommentar

  26. Rule 41: Das FBI darf jetzt weltweit hacken

    Rule 41: Das FBI darf jetzt weltweit hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.
    Von Patrick Beuth

    02.12.201679 Kommentare

  27. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  28. Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so

    Nach der Überflutung kommen die Mücken und nach dem Telekom-Hack die unsinnigen Vorschläge aus der Politik. Dem Unternehmen kann das nur recht sein, so kann es von seinen eigenen Fehlern ablenken.
    Ein IMHO von Hauke Gierow und Achim Sawall

    30.11.2016168 Kommentare

  29. Botnetz: Telekom-Routerausfälle waren nur Kollateralschaden

    Botnetz  : Telekom-Routerausfälle waren nur Kollateralschaden

    Eine Variante des Mirai-Botnetzes auf Routern hat zahlreiche Ausfälle bei Telekom-Kunden verursacht. Allerdings waren die Telekom-Router selbst nicht Teil des Botnetzes, sie wurden lediglich durch die Angriffsversuche lahmgelegt.

    29.11.2016150 Kommentare

  30. Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Nach DDOS: Oracle übernimmt DNS-Anbieter Dyn

    Übernahme im Cloud-Geschäft: Oracle sichert sich für rund 600 Millionen US-Dollar den Zugriff auf die DNS-Dienste von Dyn. Das Unternehmen war im Oktober Ziel eines großen DDoS-Angriffs, der auch Amazon, Twitter und Github betraf.

    23.11.20163 Kommentare

  31. Google Down: Google-Dienste in Zentraleuropa gestört

    Google Down: Google-Dienste in Zentraleuropa gestört

    Zahlreiche Google-Dienste in mehreren Ländern Zentraleuropas funktionierten am Abend für rund zwei Stunden nicht, auch das Playstation-Network war zeitweise nicht erreichbar. Ob erneut ein Botnetz hinter den Ausfällen stand, war zunächst unklar.

    23.11.201648 Kommentare

  32. Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Mirai-IoT-Botnet: IP-Kamera nach 98 Sekunden mit Malware infiziert

    Droht die Netzwerkapokalypse, sobald ein unsicheres IoT-Gerät im Heimnetzwerk angeschlossen wurde? Der Sicherheitsforscher Rob Graham hat es ausprobiert - und sich innerhalb von 98 Sekunden die erste Infektion abgeholt.

    21.11.201676 Kommentare

  33. Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Playstation Network: Gamer soll für DDOS auf Dyn verantwortlich sein

    Das eigentliche Ziel des DDoS-Angriffs, der Dienste wie Twitter, Amazon, Spotify und Netflix zeitweise lahmgelegt hat, soll Sonys Playstation Network gewesen sein. Diese Theorie äußert der Netzbetreiber Level 3 - Dyn selbst ist noch nicht überzeugt.

    17.11.201612 Kommentare

  34. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test: Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.
    Ein Test von Jörg Thoma

    15.11.201679 KommentareVideoAudio

  35. Watch Dogs 2 im Test: Action in der Hipster-Hölle

    Watch Dogs 2 im Test: Action in der Hipster-Hölle

    Ein Hacker als Held, die große Jagd nach Followern, dazu Dataminer und viel Cyber: Watch Dogs 2 kann mit seinem klischeehaften Hacker-Szenario ganz schön nerven. Zum Glück bietet das Actionspiel auch eine schöne Stadt, spannende Missionen - und viele gelungene Anspielungen auf die Netzwelt.

    14.11.201654 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
Anzeige

Verwandte Themen
Mirai-Botnetz, Brian Krebs, DoS, Cybercrime, Flashback, Busybox, Avira, Cloudflare, Operation Payback, Go Daddy, Malware, IoT, Akamai, Ransomware

Gesuchte Artikel
  1. Canonrumors
    Anfang 2013 sollen neue EF-S-Objektive von Canon kommen
    Canonrumors: Anfang 2013 sollen neue EF-S-Objektive von Canon kommen

    Die Objektivpalette für Canons DSLRs mit APS-C-Sensor soll 2013 um weitere Exemplare erweitert werden, darunter sowohl ein Fisheye als auch ein neues Makro mit Bildstabilisierung.
    (Canon)

  2. Android-Tablet
    Googles Nexus 7 kann ab sofort bestellt werden
    Android-Tablet: Googles Nexus 7 kann ab sofort bestellt werden

    Früher als erwartet hat Google mit dem Verkauf seines Android-Tablets Nexus 7 in Deutschland begonnen. Ab sofort kann das 7-Zoll-Tablet mit Android 4.1 alias Jelly Bean bestellt werden - Vorbestellungen nimmt auch Media Markt entgegen.
    (Google Nexus 7)

  3. Geringe Akkulaufzeit
    Fehler in iPhone-4S-Positionsbestimmung könnte schuld sein
    Geringe Akkulaufzeit: Fehler in iPhone-4S-Positionsbestimmung könnte schuld sein

    Ein Fehler in der Standortbestimmung soll an der kurzen Akkulaufzeit des iPhone 4S schuld sein. Offenbar läuft die Standortbestimmung unablässig, was das Akku-Gate erzeugt.
    (Iphone 4s Abschalten)

  4. Ideapad Tablet K1
    Lenovos Honeycomb-Tablet mit 10-Zoll-Display
    Ideapad Tablet K1: Lenovos Honeycomb-Tablet mit 10-Zoll-Display

    Mit dem Ideapad Tablet K1 bringt Lenovo ein Tablet mit Android 3.1 alias Honeycomb auf den Markt. Als Besonderheiten gibt es eine von Lenovo angepasste Bedienung, einen Lenovo-eigenen Softwareshop und einige kostenpflichtige Anwendungen werden umsonst mitgeliefert.
    (Lenovo Anwendungen Tablet)

  5. Spieletest: Monster Hunter Tri - kämpfen für Profis
    Spieletest: Monster Hunter Tri - kämpfen für Profis

    Zugänglichkeit, spannende Story, geringer Frustrationsgrad? Alles Fremdwörter für die Monster-Hunter-Reihe. Trotzdem hat sich das Spiel vor allem in Japan zu einem Millionenerfolg entwickelt. Jetzt zeigt es sich mit Monster Hunter Tri auf Nintendos Wii so schön wie nie zuvor.
    (Monster Hunter Tri)

  6. Telegram
    Der wertlose Krypto-Contest
    Telegram: Der wertlose Krypto-Contest

    Die Entwickler des Messengers Telegram werben damit, dass derjenige, der ihre Verschlüsselung knackt, 200.000 US-Dollar erhält. Doch in der Praxis relevante Angriffe werden von dem Contest überhaupt nicht erfasst.
    (Telegram)

  7. Code-Editor
    Textmate 2 wird Open Source
    Code-Editor: Textmate 2 wird Open Source

    Textmate gehört zu den populärsten Texteditoren für Mac OS X, obwohl die Software kostenpflichtig ist. Die kommende Version 2 wird Open Source.
    (Textmate)


RSS Feed
RSS FeedBotnet

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige