Abo

Brute-Force-Methode

Artikel
  1. Krankenkassen: Vivy-App gibt Daten preis

    Krankenkassen: Vivy-App gibt Daten preis

    Sicherheitsforscher haben einige gravierende Lücken in der Krankenkassen-App Vivy gefunden. Unter anderem konnte auf Dokumente, die man mit dem Arzt teilte, unberechtigt zugegriffen werden.

    30.10.201853 KommentareVideo
  2. Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Chatcommunity: Millionen Zugangsdaten von Knuddels im Klartext im Netz

    Schwere Sicherheitslücke beim Chat-Anbieter Knuddels: Im Internet sind gehackte Daten von 1,8 Millionen Nutzern aufgetaucht. Die Passwörter sind im Klartext zu lesen, bestimmte Accounts wurden deaktiviert.

    08.09.201890 Kommentare
  3. Lacework: Mehr als 22.000 Containerverwaltungen öffentlich zugänglich

    Lacework: Mehr als 22.000 Containerverwaltungen öffentlich zugänglich

    Die auf Amazons Web Services spezialisierte Sicherheitsfirma Lacework hat im Netz mehr als 22.000 Managementoberflächen zur Containerverwaltung gefunden, die hauptsächlich zu Kubernetes gehören. Als wäre das nicht schon schlimm genug, waren einige auch völlig ungeschützt im Netz.

    03.07.20184 Kommentare
  4. BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

    BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

    Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online.
    Eine Exklusiv-Meldung von Hanno Böck

    13.04.20189 KommentareVideo
  5. Linux: Hardware soll Schlüssel der Kernel-Entwickler schützen

    Linux: Hardware soll Schlüssel der Kernel-Entwickler schützen

    Die Linux Foundation sorgt sich schon länger um die Sicherheit des Codes in der Kernel-Entwicklung und macht Werbung für PGP-signierte Git-Tags und Code-Beiträge. Linux-Entwickler können nun auch kostenlos Kryptohardware beziehen, um ihre Schlüssel abzusichern.

    06.04.20185 Kommentare
Stellenmarkt
  1. Landeshauptstadt München, München
  2. HiSolutions AG, Berlin
  3. Deutsche Leasing AG, Bad Homburg
  4. Hochschule für angewandte Wissenschaften Augsburg, Augsburg


  1. Computergrafik: AMD erwartet Raytracing bei Ultra-Settings im Grafikmenü

    Computergrafik: AMD erwartet Raytracing bei Ultra-Settings im Grafikmenü

    GDC 2018 Nicht nur Microsoft und Nvidia, sondern auch AMD beschäftigt sich intensiv mit Raytracing. Das Unternehmen erwartet schon bald erste Spiele mit dem Verfahren - auch dank Fortschritten bei neuronalen Netzen.

    22.03.201828 KommentareVideo
  2. Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    34C3 Im Streit über die verbotene Volksabstimmung zur Autonomie Kataloniens hat die Blockade von Internetseiten eine wichtige Rolle gespielt. Doch es hat Möglichkeiten gegeben, die Sperrungen zu umgehen und neuartige Verfahren zu testen.
    Ein Bericht von Friedhelm Greis

    05.01.201883 Kommentare
  3. Maschinelles Lernen: RCN erkennt zwei Drittel aller Recaptchas automatisch

    Maschinelles Lernen: RCN erkennt zwei Drittel aller Recaptchas automatisch

    Das Team von Vicarious AI arbeitet an einem maschinellen Lernalgorithmus, der automatisch Captchas verschiedener Anbieter lösen kann. Anders als vegleichbare Systeme nutzt das Recursive Cortical Network (RCN) aber nur einzelne Klartextbuchstaben als Referenz. Das Ergebnis soll trotzdem besser sein.

    30.10.201732 Kommentare
  4. Europol: EU will "Entschlüsselungsplattform" ausbauen

    Europol: EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

    22.10.201722 Kommentare
  5. Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Menschen scheinen nicht dafür gemacht, sich sehr viele komplizierte Passwörter zu merken. Abhilfe schaffen Passwortmanager. Wir haben die Lösungen von Keepass, Lastpass, 1Password und Dashlane verglichen - und bei allen Stärken gefunden.
    Ein Test von Hauke Gierow

    09.10.2017340 KommentareVideo
  1. Apple: Aufregung um iPhone-Passcode-Entsperrbox

    Apple: Aufregung um iPhone-Passcode-Entsperrbox

    Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke ausgenutzt, die nur wenige Nutzer betrifft. Apple will den Bug in iOS 11 schließen.

    21.08.201712 KommentareVideo
  2. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  3. Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Wer den Zugang zu seinem Github-Account verliert, kann sich künftig mit einem von Facebook bereitgestellten Token einloggen. Die interessante Funktion soll den Namen Delegated Recovery tragen und untermauert Facebooks Anspruch, die digitale Schaltzentale der Nutzer zu werden.

    31.01.201713 Kommentare
  1. Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist.

    04.01.201719 Kommentare
  2. Freier Cloud-Server: Nextcloud 11 setzt auf bessere Security

    Freier Cloud-Server: Nextcloud 11 setzt auf bessere Security

    Die aktuelle Version 11 von Nextcloud enthält einige neue Sicherheitsfunktionen und Nextcloud ist einem Security-Check der NCC Group unterzogen worden. Zudem erneuert das Projekt seinen Appstore, der Signaturen nutzt und der Server bietet eine experimentelle WebRTC-Integration mit Spreed.me an.

    13.12.201610 KommentareVideo
  3. Reverse Engineering: Signale auslesen an bunten Pins

    Reverse Engineering: Signale auslesen an bunten Pins

    Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.
    Eine Anleitung von Christer Weinigel

    25.11.201616 Kommentare
  1. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare
  2. Icarus: Digitales Hijacking übernimmt Drohnen

    Icarus: Digitales Hijacking übernimmt Drohnen

    Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller.

    03.11.20164 Kommentare
  3. Messenger: Welche Metadaten Apple in iMessage speichert

    Messenger: Welche Metadaten Apple in iMessage speichert

    Bei der Privatsphäre seiner Nutzer macht Apple keine Kompromisse, sagt das Unternehmen. Behördendokumente aus den USA zeigen, auf welche Daten Apple dennoch Zugriff hat - und unter welchen Bedingungen sie weitergegeben werden.

    29.09.201651 Kommentare
  1. Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Weil die Kunden zu einfache E-Mail-Passwörter gewählt hatten, sperrte die Swisscom Tausende Accounts. Das Unternehmen fürchtet offenbar, sonst auf Spam-Blacklists von Google oder anderen Providern zu landen. Die Kunden müssen nun aktiv werden.

    14.09.201631 Kommentare
  2. Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Die aktuelle Version 10 von Nextcloud verbessert die Überwachung des Servers und ermöglicht eine detailliertere Kontrolle über Dateizugriffe. Offizielle Desktop-Clients für Windows, Mac OS X und Linux sollen folgen.

    25.08.20168 Kommentare
  3. Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Black Hat 2016 Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen.

    03.08.201611 Kommentare
  1. Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich.

    12.07.201624 Kommentare
  2. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

    04.07.201635 Kommentare
  3. Security: Microsoft will Passwort 'Passwort' verbieten

    Security: Microsoft will Passwort 'Passwort' verbieten

    12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren - jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst.

    28.05.201685 Kommentare
  4. PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert.

    23.05.20169 Kommentare
  5. Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Neben Äxten und Gartenschläuchen verkauft Gardena nun auch einen Smart-Home-Router und digitale Serviceleistungen über die Cloud. Kann das gutgehen? Und falls ja: zu welchem Preis?
    Von Friedhelm Greis

    02.05.201643 KommentareVideo
  6. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare
  7. Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Zum Start der Ultra-HD-Blu-ray-Disc herrscht im Handel 4K-Chaos, und auch für den Europa-Start fehlt es an Hardware. Zudem fehlt ausgerechnet der starke Blu-ray-Unterstützer Sony. Eine Playstation 4K würde gleich zwei Probleme lösen.
    Von Andreas Sebayang

    07.04.2016131 Kommentare
  8. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare
  9. Security: Wie Betrüger Apple Pay missbrauchen können

    Security: Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare
  10. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
    Von Hanno Böck

    01.03.201620 Kommentare
  11. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit: Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare
  12. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI: Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.
    Von Hauke Gierow

    26.02.2016117 Kommentare
  13. Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple will zwar das iPhone eines Terroristen nicht entsperren, wollte dem FBI aber andere Möglichkeiten zeigen, wie sie an die Daten kommen. Eine davon soll durch eine US-Behörde selbst verbaut worden sein. Auch US-Präsidentschaftsbewerber Donald Trump hat eine pointierte Meinung zu der Angelegenheit.

    20.02.2016129 Kommentare
  14. US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.
    Von Hakan Tanriverdi

    17.02.2016201 Kommentare
  15. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City : Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.
    Von Tim Philipp Schäfers

    22.01.201622 Kommentare
  16. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
    Von Hauke Gierow

    20.01.2016106 Kommentare
  17. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
  18. Stagefright: Google greift sich selbst an

    Stagefright: Google greift sich selbst an

    Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

    18.09.201524 Kommentare
  19. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201517 Kommentare
  20. Security: SIM-Karten erfolgreich geklont

    Security: SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare
  21. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare
  22. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare
  23. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare
  24. Tor: Hidden Services leichter zu deanonymisieren

    Tor: Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare
  25. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare
  26. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare
  27. Google: Chrome soll Localhost-Zugriffe einschränken

    Google: Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare
  28. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare
Gesuchte Artikel
  1. Hello Games
    No Man's Sky droht Rechtsstreit um "Superformel"
    Hello Games: No Man's Sky droht Rechtsstreit um "Superformel"

    Kurz vor der Veröffentlichung des Weltraumspiels No Man's Sky hat das Entwicklerstudio Hello Games möglicherweise ein Problem: Der Entdecker der Formel des prozedural generierten Weltalls meldet seine Ansprüche an.
    (No Man's Sky)

  2. Playstation 4
    Rennstart für Gran Turismo Sport im November 2016
    Playstation 4: Rennstart für Gran Turismo Sport im November 2016

    140 Rennboliden, 19 Strecken: Sony hat Informationen zum Inhalt von Gran Turismo Sport und einen Trailer mit Ingame-Szenen veröffentlicht. Das Spiel erscheint im November - Gerüchten zufolge mit neuer Playstation-4-Hardware.
    (Gran Turismo Sport-autoliste)

  3. Playstation VR
    "Ein Headset ist keine Brille und kein Hut"
    Playstation VR: "Ein Headset ist keine Brille und kein Hut"

    Die Entwicklung von Playstation VR verlief ein Stück weit anders, als er es erwartet hatte, sagt der Entwicklungsleiter Simon Benson von Sony. Im Gespräch mit Golem.de äußert er sich außerdem zum langfristigen Potenzial von Virtual Reality und dazu, welche Aufgaben die Sidebox hat.
    (Playstation Vr)

  4. Telefoniefunktion bei Whatsapp
    Anrufe werden nur bei geleakter Version gespeichert
    Telefoniefunktion bei Whatsapp: Anrufe werden nur bei geleakter Version gespeichert

    Entwarnung bei Whatsapp für Android: Anrufe über die Telefoniefunktion werden nicht aufgezeichnet und lokal abgespeichert. Lediglich mit einer internen Testversion sei das möglich, sagt das Unternehmen.
    (Nur Anrufe)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #