Chaos Computer Club Logo (Bild: Chaos Computer Club), Chaos Computer Club
Chaos Computer Club Logo (Bild: Chaos Computer Club)

Chaos Computer Club

Der Chaos Computer Club ist ein eingetragener Verein von Hackern, er wurde am 12. September 1981 gegründet. Populär wurde der CCC vor allem durch den BTX-Hack, der gegen die Hamburger Sparkasse gerichtet war. Mittlerweile hat der Verein auch Gutachten für das Bundesverfassungsgericht erstellt und nimmt manchmal an Anhörungen der Bundesregierung teil. Seit 1984 veranstaltet er zum Jahresende den Chaos Communication Congress.

Artikel
  1. Mobiles Betriebssystem: iOS 14 erfindet Homescreen, Autoschlüssel und Apps neu

    Mobiles Betriebssystem: iOS 14 erfindet Homescreen, Autoschlüssel und Apps neu

    Apple hat mit iOS 14 die nächste Generation seines mobilen Betriebssystems für iPhones vorgestellt.

    22.06.2020117 KommentareVideo
  2. Carkey: iPhone wird mit iOS 13.6 zum Autoschlüssel

    Carkey: iPhone wird mit iOS 13.6 zum Autoschlüssel

    Apples Carkey-Funktion wird in der Beta von iOS 13.6 verraten. Das Auto kann damit geöffnet und verschlossen werden.

    16.06.202013 Kommentare
  3. Elektronische Patientenakte: CCC fordert besseren Schutz von Patientendaten

    Elektronische Patientenakte: CCC fordert besseren Schutz von Patientendaten

    Die Zugangssysteme zur elektronischen Patientenakte sind nach Ansicht des CCC unsicher. Das könnte nun gesetzlich festgeschrieben werden.

    28.05.20201 Kommentar
  4. Microsoft: Teile des Kernels von Windows NT 3.5 und der XBox geleakt

    Microsoft: Teile des Kernels von Windows NT 3.5 und der XBox geleakt

    Zu den Leaks gehören Entwicklertools und Dokumentationen. Die Xbox-Community erhofft sich davon bessere Emulatoren für Retrospiele.

    22.05.20204 KommentareVideo
  5. Big Blue Button: Wie CCC-Urgesteine gegen Teams und Zoom kämpfen

    Big Blue Button: Wie CCC-Urgesteine gegen Teams und Zoom kämpfen

    Ein Verein aus dem Umfeld des CCC zeigt in Berlin, wie sich Schulen mit Open Source digitalisieren lassen. Schüler, Eltern und Lehrer sind begeistert.
    Ein Bericht von Friedhelm Greis

    19.05.2020248 KommentareVideo
Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. über duerenhoff GmbH, Raum Neu-Isenburg
  3. Albert Handtmann Maschinenfabrik GmbH & Co. KG, Biberach an der Riss
  4. Schaeffler Technologies AG & Co. KG, Herzogenaurach


  1. Schockinhalte: Facebook will Mitarbeitern 52 Millionen US-Dollar zahlen

    Schockinhalte: Facebook will Mitarbeitern 52 Millionen US-Dollar zahlen

    Wenn Facebook-Mitarbeiter durch Schockinhalte traumatisiert worden sind, können sie auf Zahlungen von bis zu 50.000 US-Dollar hoffen.

    13.05.20203 Kommentare
  2. Corona-App: Bundesregierung setzt nun doch auf dezentrale Lösung

    Corona-App : Bundesregierung setzt nun doch auf dezentrale Lösung

    Meinungsumschwung in der Bundesregierung: Kanzleramtschef Helge Braun gibt nun doch einer dezentralen Lösung bei der Corona-App den Vorzug.

    26.04.2020107 Kommentare
  3. Offener Brief: Digitalverbände kritisieren Corona-Tracing-App

    Offener Brief: Digitalverbände kritisieren Corona-Tracing-App

    Die Corona-App sei mit einer freiheitlich-demokratischen Gesellschaft nicht vereinbar und eine "Bruchlandung".

    24.04.202024 Kommentare
  4. Corona-App: Bundesregierung setzt auf zentrale Datenspeicherung

    Corona-App: Bundesregierung setzt auf zentrale Datenspeicherung

    In der Debatte um die Corona-App setzt die Regierung nun doch auf eine zentrale Datenspeicherung. Dazu gebe es Gespräche mit Google und Apple.
    Von Friedhelm Greis

    22.04.202018 Kommentare
  5. CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    Von wegen Datenspende per Smartphone-App: Das RKI hat sich laut CCC direkten Zugriff auf die Fitnessdaten der Nutzer bei den Anbietern verschafft.

    21.04.202048 Kommentare
  1. CCC: "Contact Tracing als Risikotechnologie"

    CCC: "Contact Tracing als Risikotechnologie"

    Überwachung oder Anonymität: In 10 Punkten erklärt der CCC, was eine Corona-App beachten muss.

    07.04.202010 Kommentare
  2. CCC: Youtube-Kanal des Chaos Computer Clubs gehackt

    CCC : Youtube-Kanal des Chaos Computer Clubs gehackt

    Angreifer haben den Kanal in "Microsoft US" umbenannt und bewerben ein Bitcoin-Gewinnspiel.

    30.03.202045 Kommentare
  3. Coronakrise: SPD-Chefin warnt vor Panik durch ungenaues Handytracking

    Coronakrise: SPD-Chefin warnt vor Panik durch ungenaues Handytracking

    Politiker und Epidemiologen warnen vor dem Einsatz von Handytracking in der Coronakrise. Der CCC hält datenschutzfreundliche Apps für besser.

    30.03.20209 Kommentare
  1. Elektromobilität: Wenn das Eichrecht die Ladekarten hackt

    Elektromobilität: Wenn das Eichrecht die Ladekarten hackt

    Mit der Sicherheit von Ladekarten für Elektroautos ist es nicht weit her. Nun hat das deutsche Eichrecht bei vielen Säulen die einzige Hürde beseitigt, die dem Klonen beliebiger Karten im Wege stand.
    Ein Bericht von Friedhelm Greis

    25.02.2020123 KommentareVideo
  2. Künstliche Intelligenz: EU erwägt Verbot von Gesichtserkennung

    Künstliche Intelligenz: EU erwägt Verbot von Gesichtserkennung

    Die EU-Kommission könnte der Bundesregierung einen Strich durch die Rechnung machen. Zumindest vorübergehend könnte der Einsatz automatisierter Systeme zur Gesichtserkennung verboten werden.

    19.01.202042 KommentareVideo
  3. Gerichtsverfahren: Bundesregierung verteidigt Auslandsspionage des BND

    Gerichtsverfahren: Bundesregierung verteidigt Auslandsspionage des BND

    Die Bundesregierung hält die Auslandsspionage des BND für unverzichtbar. Doch nach Ansicht des Chaos Computer Clubs ist der Schutz deutscher Bürger vor Überwachung dabei schwer zu gewährleisten.

    14.01.20206 Kommentare
  1. Überwachung: Bündnis fordert Verbot von Gesichtserkennung

    Überwachung: Bündnis fordert Verbot von Gesichtserkennung

    Organisationen wie der CCC und die Digitale Gesellschaft fordern ein generelles Verbot automatischer Gesichtserkennung. Die Überwachung sei eine "Hochrisikotechnologie".

    09.01.202034 KommentareVideo
  2. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  3. Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    36C3 Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit "auf der hellen Seite der Macht". Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts.
    Ein Bericht von Friedhelm Greis

    30.12.20198 Kommentare
  1. DKIM: Mit Sicherheit gefälschte Mails versenden

    DKIM: Mit Sicherheit gefälschte Mails versenden

    36C3 Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
    Von Moritz Tremmel

    29.12.201915 KommentareVideo
  2. Data-Mining: Der "finale Rettungsstuss" der Bahn-Pünktlichkeit

    Data-Mining: Der "finale Rettungsstuss" der Bahn-Pünktlichkeit

    36C3 Der Datenanalyst David Kriesel hat sämtliche Fernzüge der Deutschen Bahn in diesem Jahr auf deren Pünktlichkeit hin untersucht. Die Auswertung macht deutlich, wie die Bahn ihre Werte schönrechnet.

    29.12.2019107 KommentareVideo
  3. Hackerparagraf: "Nicht im falschen Forum posten"

    Hackerparagraf: "Nicht im falschen Forum posten"

    36C3 Bei illegalen Hackertools ist schon der Besitz strafbar. Doch wie wird aus einem Dual-Use-Tool ein illegales Hackertool? Auf dem Hackerkongress 36C3 erklärte ein Rechtsanwalt, warum eine Software nicht im falschen Forum vorgestellt werden sollte.
    Von Moritz Tremmel

    29.12.201944 KommentareVideo
  1. Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    36C3 Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzte Software wohl aus Deutschland stammt.
    Ein Bericht von Friedhelm Greis

    28.12.201924 Kommentare
  2. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    36C3 Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
    Von Moritz Tremmel

    28.12.201911 KommentareVideo
  3. Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    36C3 Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
    Von Moritz Tremmel

    28.12.201925 KommentareVideo
  4. Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    36C3 Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen.

    27.12.201914 Kommentare
  5. GEREK: Europäische Regulierer offen für neuen Routerzwang

    GEREK: Europäische Regulierer offen für neuen Routerzwang

    Noch bis zum 21. November läuft die Beratung über die Endgerätefreiheit in Europa. Doch die Europäischen Regulierungsstellen sind auch offen für die Interessen der Netzbetreiber, und die sind für Routerzwang.

    14.11.201934 Kommentare
  6. VTKE: Hersteller wollen Ende der Routerfreiheit verhindern

    VTKE: Hersteller wollen Ende der Routerfreiheit verhindern

    Die großen Verbände wollen die gesetzlich garantierte Routerfreiheit in Deutschland zu Fall bringen. Auch die Telekom ist hier führend beteiligt.

    11.11.2019158 Kommentare
  7. Linux Foundation: Chinesische und US-Konzerne kooperieren bei Datensicherheit

    Linux Foundation: Chinesische und US-Konzerne kooperieren bei Datensicherheit

    Das Confidential Computing Consortium bringt Unternehmen wie Google, ARM, IBM und Microsoft, aber auch Tencent und Alibaba an einen Tisch. Das Ziel: Daten in der Cloud auch dann zu schützen, wenn sie in der Benutzung sind. Ein großer Anbieter fehlt aber.

    22.08.20195 Kommentare
  8. Drei Jahre Routerfreiheit: Einfache Kabelmodems brauchen "keine neue Firmware"

    Drei Jahre Routerfreiheit: Einfache Kabelmodems brauchen "keine neue Firmware"

    Vodafone versuche weiter, Nutzern Angst vor dem Einsatz eigener Router zu machen. Ein einfaches Kabelmodem mit LAN-Anschluss erhalte auch bei Providergeräten in der Regel kein Update.

    06.08.201983 Kommentare
  9. Drei Jahre Routerfreiheit: Vodafone kritisiert Nutzer mit eigenem Router

    Drei Jahre Routerfreiheit: Vodafone kritisiert Nutzer mit eigenem Router

    Auch im dritten Jahr der Routerfreiheit wächst die Anzahl der Nutzer langsam, aber stetig. Vodafone kann sich mit dem Rückgang im Verleihgeschäft nicht abfinden.

    05.08.2019202 Kommentare
  10. Drei Jahre Routerfreiheit: 80 Prozent sind gegen den Routerzwang

    Drei Jahre Routerfreiheit: 80 Prozent sind gegen den Routerzwang

    Meist machen neue Kunden der Kabelnetz-Betreiber von der Routerfreiheit Gebrauch. Rund 80 Prozent sind gegen Routerzwang, doch die große Masse wechselt noch nicht.

    24.07.201973 Kommentare
  11. Abus-Überwachungskameras: Austauschprogramm statt Update

    Abus-Überwachungskameras: Austauschprogramm statt Update

    Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen - der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an.

    08.05.201927 Kommentare
  12. Urheberrecht: Von Bomben, Twitterbots und drohenden Verlagen

    Urheberrecht: Von Bomben, Twitterbots und drohenden Verlagen

    Mit der Abstimmung in der kommenden Woche endet vorerst eine beispiellose Lobbyschlacht um das europäische Urheberrecht. Dabei geht es auch um die Frage, welchen Druck Verlage und andere Lobbyisten auf Abgeordnete ausgeübt haben.
    Ein Bericht von Friedhelm Greis

    22.03.201913 KommentareVideo
  13. Biometrie: Wie eintätowierte Passwörter

    Biometrie: Wie eintätowierte Passwörter

    Die EU will Fingerabdrücke auf neuen Personalausweisen speichern. Doch die Biometrie-Systeme sind unsicherer, als ihre Verfechter glauben machen wollen.
    Von Max Muth

    08.03.201952 Kommentare
  14. Berlin gegen Artikel 13: Axel Voss bewegt Massen im Kampf für das freie Internet

    Berlin gegen Artikel 13: Axel Voss bewegt Massen im Kampf für das freie Internet

    Mehrere Tausend Menschen haben sich in der Hauptstadt gegen die geplante EU-Urheberrechtsreform zur Wehr gesetzt und wegen Uploadfiltern vor dem Aufbau einer gefährliche Kontroll- und Zensurinfrastruktur mit fatalen Folgen für die Meinungsfreiheit gewarnt.

    02.03.201977 Kommentare
  15. Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Die deutschen Kabelnetzbetreiber wollen nicht, dass die Router-Freiheit auf die Europäische Union ausgedehnt wird. Dazu werden fragwürdige Definitionen zum Netzabschlusspunkt aus der Vergangenheit wieder hervorgeholt.

    28.01.201972 Kommentare
  16. Hector 9000 nachgebaut: Der automatische Cocktail-Mixer aus dem 3D-Drucker

    Hector 9000 nachgebaut: Der automatische Cocktail-Mixer aus dem 3D-Drucker

    Er war der heimliche Star des Chaos Communication Congress in Leipzig. Der selbstgebaute Cocktail-Mixer Hector 9000 serviert Mixgetränke auf Tastendruck. Doch der Nachbau mit dem 3D-Drucker hat seine Tücken.
    Ein Bericht von Friedhelm Greis

    24.01.201930 KommentareVideo
  17. HFC: Neue Kabelnetzkunden nutzen zu 23 Prozent die Routerfreiheit

    HFC: Neue Kabelnetzkunden nutzen zu 23 Prozent die Routerfreiheit

    Die Kabelnetz-Betreiber bemühen sich, die Wirkung der Routerfreiheit beim Kunden als gering darzustellen. Doch beim Neukunden ist das eigene Endgerät offenbar sehr beliebt.

    17.01.201931 Kommentare
  18. Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung - er hält sie für grundgesetzwidrig.

    13.01.201940 KommentareVideo
  19. IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
    Eine Analyse von Friedhelm Greis

    10.01.2019113 Kommentare
  20. Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    Nach der Aufklärung des Politiker-Hacks will die Bundesregierung ähnliche Vorfälle künftig besser verhindern. Dazu soll eine bessere Aufklärung der Verbraucher vor den Gefahren im Netz gehören. Und ein "IT-Sicherheitskennzeichen".
    Von Friedhelm Greis

    09.01.201926 Kommentare
  21. Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
    Ein Bericht von Friedhelm Greis

    05.01.2019138 Kommentare
  22. Linux-Kernel CoC: Endlich normale Leute

    Linux-Kernel CoC: Endlich normale Leute

    Als Linus Torvalds sich für seine Unflätigkeit entschuldigte und auch die Linux-Community Verhaltensregeln erhielt, fürchteten viele, die Hölle werde nun zufrieren und die Community schwer beschädigt. Stattdessen ist es eigentlich ganz nett geworden dort.
    Eine Analyse von Sebastian Grüner

    04.01.2019126 Kommentare
  23. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    35C3 Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
    Von Moritz Tremmel

    02.01.201924 KommentareVideo
  24. CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    35C3 Droht eine Republicanisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto "Refreshing Memories", um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern.
    Eine Analyse von Friedhelm Greis

    30.12.2018414 KommentareVideo
  25. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  26. Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    35C3 Wer hat schon ein Smartphone mit LAN-Anschluss? Die Berlinerin Susanne S. hat sich aus Datenschutzgründen mit einem Raspberry Pi ein Handy zusammengebaut. Unter gewissen Bedingungen lässt sich damit sogar telefonieren.
    Ein Bericht von Friedhelm Greis

    30.12.2018206 KommentareVideo
  27. Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    35C3 Telefonbetrug verursacht nach Angaben von Experten jährlich einen hohen Milliardenschaden für die Provider. Als Nutzer kann man sich häufig nicht dagegen wehren. Ein einfacher Chatbot treibt hingegen manche Telefon-Spammer zur Verzweiflung.

    28.12.201830 KommentareVideo
  28. Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    35C3 Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden.
    Von Moritz Tremmel

    28.12.201822 KommentareVideo
Empfohlene Artikel
  1. CCC
    Elf gegen vierzehn
    CCC: Elf gegen vierzehn

    Anonymität, Schutz der Privatsphäre, Netzneutralität, neues Urheberrecht - das sind Bedingungen, um das Netz lebenswert zu machen, sagt der Chaos Computer Club. Die Organisation hat elf Thesen zusammengestellt. Ein Gegenentwurf zu dem Internet, das Innenminister Thomas de Maizière vorschwebt.

  2. CCC: Hackerparagraph gefährdet den IT-Standort Deutschland

    Im Rahmen einer Verfassungsbeschwerde hat der Chaos Computer Club (CCC) die Auswirkungen der Strafrechtsänderung des sogenannten Hackerparagraphen untersucht und die Ergebnisse dem Bundesverfassungsgericht übermittelt. Laut CCC ist der § 202c StGB ungeeignet, die IT-Sicherheitslage zu verbessern. Vielmehr stehe er diesem Ziel des Gesetzgebers sogar entgegen.

  3. CCC veröffentlicht Schäubles Fingerabdruck

    Der Chaos Computer Club (CCC) widmet der Diskussion um die Erfassung biometrischer Daten für Pässe und Ausweise einen besonderen Beitrag: Der Hacker-Club veröffentlichte den Fingerabdruck von Bundesinnenminister Wolfgang Schäuble.

  4. 24C3: Volldampf voraus zu mehr Selbstbeteiligung

    Gleich nach den Security Nightmares kam traditionell Tim Pritloves Abschlussrede zum 24C3. Trotz leicht gesunkener Teilnehmerzahl fühlte sich der Kongress sehr voll an. Pritlove zog denn auch ein positives Fazit und schloss mit der Aufforderung, selbst aktiv zu werden, den Kongress ab.

  5. CCCeBIT-Preis für den Bundestrojaner
    CCCeBIT-Preis für den Bundestrojaner

    Der jedes Jahr vom Chaos Computer Club (CCC) anlässlich der CeBIT verliehene Preis CCCeBIT geht dieses Mal an das Landesamt für Verfassungsschutz Nordrhein-Westfalen für den so genannten Bundestrojaner. Damit werden die Pläne kritisiert, verdeckte Online-Durchsuchungen durchzuführen.

  6. 25 Jahre Chaos Computer Club
    25 Jahre Chaos Computer Club

    Der Chaos Computer Club (CCC) versteht sich als ein Forum der Hackerszene, als eine Instanz zwischen Hackern, Systembetreibern und der Öffentlichkeit. Nun ist der Verein 25 Jahre alt geworden - seit dieser Zeit setzt sich der CCC für Informationsfreiheit, die Förderung von technischem Wissen und ein "Menschenrecht auf zumindest weltweite, ungehinderte Kommunikation" ein.


Gesuchte Artikel
  1. Apple
    Mac OS X 10.9 kostet nichts
    Apple: Mac OS X 10.9 kostet nichts

    Apples Betriebssystem OS X 10.9 alias "Mavericks" steht ab sofort kostenlos zum Download bereit. Das Update soll auf Macbooks um eine Stunde verlängerte Browsing-Sessions und um eineinhalb Stunden längere Videoabende mit einer Akkuladung ermöglichen.
    (Mac Os X 10.9)

  2. Yourfone.de Facebook Edition
    Telefon-, SMS- und Internetflatrate für 20 Euro
    Yourfone.de Facebook Edition: Telefon-, SMS- und Internetflatrate für 20 Euro

    Yourfone.de bietet Facebook-Nutzern eine Telefon- und Internetflatrate zusammen mit einer SMS-Flatrate an. Der monatliche Grundpreis entspricht dabei dem regulären Basistarif ohne SMS-Flatrate, die sonst mehr kostet.
    (Yourfone)

  3. Canon
    Powershot G15 mit lichtstarkem Zoom
    Canon: Powershot G15 mit lichtstarkem Zoom

    Canons digitale Kompaktkamera Powershot G15 arbeitet mit einer relativ konservativen Auflösung von 12,1 Megapixeln und ist mit einem 5fach-Zoomobjektiv ausgestattet. Ihr 1/1,7-Zoll-Sensor arbeitet mit ISO 80 bis 12.800.
    (Canon G15)

  4. Microsoft
    Windows 8 steht zum Download bereit, für alle
    Microsoft: Windows 8 steht zum Download bereit, für alle

    Wie angekündigt, hat Microsoft Windows 8 heute zum Download freigegeben. Abonnenten von MSDN und Technet können das neue Betriebssystem ab sofort herunterladen.
    (Windows 8 Download)

  5. Asus Nexus 7
    Googles erstes Nexus-Tablet ist günstig und 340 Gramm leicht
    Asus Nexus 7: Googles erstes Nexus-Tablet ist günstig und 340 Gramm leicht

    Nach mehreren Nexus-Smartphones gibt es jetzt von Google auch ein Nexus-Tablet. Im Unterschied zu den Smartphones will Google das auf seiner I/O-Konferenz vorgestellte Tablet zu einem sehr günstigen Preis anbieten.
    (Asus Tablet)

  6. Spieletest: Plants vs. Zombies - Zeitfresser-Alarm!
    Spieletest: Plants vs. Zombies - Zeitfresser-Alarm!

    Die Grafik ist veraltet, das Spielprinzip nicht wirklich neu und es gibt Anspielungen auf Michael Jackson - eigentlich genug Gründe, einen großen Bogen um Plants vs. Zombies zu machen. Das wäre allerdings ein Fehler, denn das Werk von Popcap für Windows-PC und MacOS ist der beste Zeitfresser seit langem.
    (Plant Vs Zombies Games)

  7. Adobe bringt Flash-Player auf das iPhone

    Adobe hat angekündigt, einen Flash-Player für das iPhone zu entwickeln. Damit werden sich Webinhalte auf Flash-Basis auch mit dem iPhone-Browser anzeigen lassen. Unter anderem wird Flash zur Wiedergabe von YouTube-Videos verwendet.
    (Free Flash Player Für Iphone)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #