Abo
Anzeige

Cybercrime

Artikel
  1. Microsoft: Windows Defender ATP wird übersichtlicher

    Microsoft: Windows Defender ATP wird übersichtlicher

    Mit dem Fall Creators Update wird auch Windows Defender ATP besser - zugunsten des Sicherheitsadmins. Alerts werden in einer zentralen Ansicht dargestellt und Security-Stack-Werte können in einem Dashboard angezeigt werden.

    11.09.20175 Kommentare

  1. Sicherheitslecks: Hacker greifen Atomanlagen in den USA an

    Sicherheitslecks: Hacker greifen Atomanlagen in den USA an

    In den letzten zwei Monaten haben Hacker in den USA vermehrt die Computersysteme von Atomkraftwerken angegriffen und versucht, sich Zutritt zu verschaffen. Die Anlagen steuern konnten die Eindringlinge offenbar nicht. Auch andere Industrieanlagen sollen betroffen sein.

    08.07.201756 Kommentare

  2. Verhaftungen: Polizei nimmt die E-Book-Plattform lul.to offline

    Verhaftungen: Polizei nimmt die E-Book-Plattform lul.to offline

    Durchsuchung und Haft für drei Beschuldigte: Die GVU hat die Generalstaatsanwaltschaft Bamberg auf das Portal lul.to angesetzt, das E-Books und Hörbücher ohne DRM verkaufte.

    21.06.2017104 Kommentare

Anzeige
  1. Business E-Mail Compromise: 5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Business E-Mail Compromise: 5 Milliarden US-Dollar Schaden durch E-Mail-Betrug in USA

    Das FBI hat Zahlen zum Rechnungsbetrug in Unternehmen veröffentlicht. Dieser hat in den vergangenen Jahren deutlich zugenommen, jetzt kommt auch noch Ransomware dazu.

    08.05.20175 Kommentare

  2. Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.

    25.04.20176 Kommentare

  3. Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.

    04.04.2017163 Kommentare

  1. Security: Bluetooth-Skimming an der Supermarktkasse

    Security: Bluetooth-Skimming an der Supermarktkasse

    Mit Teilen aus einem alten Smartphone und einem echt aussehenden Gehäuse ist es Fälschern in den USA offenbar gelungen, Daten von Kartenzahlungen abzugreifen. Es gibt ein paar Hinweise, wie Kunden gefälschte Terminals erkennen können.

    27.02.201739 Kommentare

  2. HPE: Weltweit verfehlen Unternehmen IT-Sicherheitsziele

    HPE: Weltweit verfehlen Unternehmen IT-Sicherheitsziele

    Chronischer Fachkräftemangel und falsche Prioritäten eröffnen Angriffen auf IT-Infrastrukturen weltweit Möglichkeiten. Das hat HPE im IT-Sicherheitsbericht 2017 herausgefunden. Dabei habe sich der Durchschnitt bereits verbessert.

    20.01.20178 Kommentare

  3. Forcepoint: Carbanak nutzt Google-Dienste für Malware-Hosting

    Forcepoint: Carbanak nutzt Google-Dienste für Malware-Hosting

    Wer seine Malware auf einem Command-und-Control-Server hostet, läuft Gefahr, von Firewall-Regeln erkannt zu werden. Die Carbanak-Gruppe liefert Kommandos daher über Google-Docs aus.

    19.01.20173 Kommentare

  1. Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB trifft es Elasticsearch. Erpresser nutzen Schwachstellen in zahlreichen Installationen aus. Sicherheitsforscher warnen: In drei Wochen seien alle Datenbanken zerstört.

    17.01.201715 Kommentare

  2. Verfassungsbeschwerde: Journalisten klagen gegen Datenhehlerei-Paragrafen

    Verfassungsbeschwerde: Journalisten klagen gegen Datenhehlerei-Paragrafen

    Das Verbot der Datenhehlerei soll eigentlich den Handel mit gestohlenen Nutzerdaten erschweren. Doch investigative Journalisten sehen sich dadurch in ihrer Arbeit bedroht.

    13.01.20173 Kommentare

  3. Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Avalanche-Botnetz: Weltweites Cybercrime-Netzwerk zerschlagen

    Die Staatsanwaltschaft in Verden hat in Zusammenarbeit mit zahlreichen Behörden ein weltweit agierendes kriminelles Netzwerk zerschlagen. Die Avalanche-Infrastruktur wurde zur Verteilung von Ransomware, Spam und Phishing-Mails genutzt und soll mindestens 6 Millionen Euro Schaden verursacht haben.

    01.12.201610 Kommentare

  1. Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

    Online-Betrug: 20.000 Tesco-Kunden wurde Geld entwendet

    Ein schwerer Betrugsfall betrifft zahlreiche Kunden einer britischen Bank. Unklar ist, wie die Täter massenhaft zur gleichen Zeit Abbuchungen bei den betroffenen Kunden tätigen konnten. Die Bank ist "hoffnungsvoll", den Schaden bald beheben zu können.

    07.11.201611 Kommentare

  2. Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt

    Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer - das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor.

    13.10.20168 Kommentare

  3. Betrug: Weitere Opfer von vermeintlichem Windows-Telefon-Support

    Betrug: Weitere Opfer von vermeintlichem Windows-Telefon-Support

    Erneut sind Windows-Nutzer von einem vorgeblichen Microsoft-Telefon-Support betrogen worden. Die Strafverfolgungsbehörden hatten nach mehreren Aktionen gegen die Urheber auf ein Ende der betrügerischen Masche gehofft.

    06.10.201620 KommentareVideo

  1. Geldwäsche und Identitätsfälschung: Dridex-Millionäre müssen 12 Jahre in Haft

    Geldwäsche und Identitätsfälschung: Dridex-Millionäre müssen 12 Jahre in Haft

    Sie haben Millionen mit einem Bankentrojaner eingenommen - jetzt wurden sie in Großbritannien zu Haftstrafen verurteilt. Die zwei rumänischen Staatsbürger müssen insgesamt 12 Jahre absitzen.

    06.10.201615 Kommentare

  2. 40 Millionen Euro gestohlen: Wie der Leoni-Betrug abgelaufen ist

    40 Millionen Euro gestohlen: Wie der Leoni-Betrug abgelaufen ist

    Im Betrugsfall des Autozulieferers Leoni gibt es weitere Details: Die rumänische Polizei hat herausgefunden, wohin das Geld transferierte wurde und wer die Zahlung angewiesen hat.

    06.09.201623 Kommentare

  3. Perfect Privacy: Polizei beschlagnahmt Server von VPN-Provider

    Perfect Privacy: Polizei beschlagnahmt Server von VPN-Provider

    Der VPN-Dienst Perfect Privacy wirbt mit absoluter Privatsphäre und verspricht, keine Kundeninformationen aufzuzeichnen. Die holländische Polizei war offenbar trotzdem am Inhalt der Server interessiert.

    05.09.2016100 Kommentare

  4. Oracle: Micros-Kassensysteme gehackt

    Oracle: Micros-Kassensysteme gehackt

    Kriminelle haben offenbar ein weit verbreitetes Kassensystem von Oracle kompromittiert. Bislang ist unklar, wie viele Systeme tatsächlich betroffen sind - Oracle selbst hält sich mit Statements zurück. Hinter den Angriffen wird die Carbanak-Bande vermutet.

    10.08.20160 Kommentare

  5. BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    Die registrierten Fälle von Cybercrime sind laut BKA spürbar gesunken. Wie schnell jedoch ein hoher Schaden entstehen kann, zeigt der Hack einer Telefonanlage an einer Universität.

    27.07.201621 Kommentare

  6. Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

    Darknet-Handel: Nutzerdaten von Telekom-Kunden werden verkauft

    Mehr als 60.000 E-Mail-Adressen mit den zugehörigen Passwörtern deutscher Telekom-Kunden sollen auf einer Darknetplattform angeboten werden. Das Unternehmen hält die Daten für echt und rät zum Passwortwechsel. Für einen Hack der Telekom-Server gebe es keinen Hinweis.

    27.06.201631 Kommentare

  7. Security: Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr

    Security: Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr

    Wie viel kann man eigentlich mit Ransomware verdienen? Eine neue Studie zeigt, dass vor allem die Drahtzieher hinter kriminellen Netzwerken gutes Geld verdienen. Bei den Gefolgsleuten sind die Einnahmen hingegen deutlich geringer.

    03.06.201627 Kommentare

  8. Security-Studie: Mit Schokolade zum Passwort

    Security-Studie: Mit Schokolade zum Passwort

    Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojanern lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen - noch dazu freiwillig.

    25.05.201675 Kommentare

  9. Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Ransomware: Teslacrypt-Macher sagen Sorry und veröffentlichen Masterkey

    Kriminelle bitten um Entschuldigung und stellen den Betrieb ihrer Ransomware ein. Was nach einem Traum klingt, ist wirklich passiert. Mit dem Masterschlüssel können jetzt alle Opfer von Teslacrypt ihre Dateien kostenfrei entschlüsseln.

    19.05.2016106 Kommentare

  10. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Von Jörg Thoma

    17.05.2016212 KommentareVideoAudio

  11. Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Skurrile Belästigungen: Von IP-Adressen, Kloschüsseln und einer abgelegenen Farm

    Kansas ist das Herz des Cybercrime - zumindest wenn man einer Anwendung glauben schenkt, die IP-Adressen auf einer Karte verortet. Tatsächlich leben dort unschuldige Menschen, die nun viele wütende Anrufe und Kloschüsseln bekommen.

    11.04.201639 Kommentare

  12. Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Festnahme und Razzien: Koordinierte Aktion gegen Cybercrime

    Die Polizei hat zwei kriminelle Hacker festgenommen. Die Kriminellen sollen Schadsoftware für Antivirenprogramme unsichtbar gemacht und diese Betrügern zur Verfügung gestellt haben.

    06.04.201618 Kommentare

  13. Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    In der Anonymität des Darknets ist eine klassische Rechtsdurchsetzung nicht möglich. Herrscht deswegen totale Anarchie? Nicht ganz. Eine komplexe Selbstregulierung ermöglicht Geschäfte zwischen Unbekannten und versucht, die schlimmsten Auswüchse zu verhindern.
    Von Stefan Mey

    15.01.201696 Kommentare

  14. E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen

    E-Mail-Konten: Microsoft warnt Nutzer vor staatlichen Angriffen

    Warnungen bei Hacking-Versuchen auf Outlook-Konten gibt Microsoft schon länger aus. Jetzt geht das Unternehmen noch einen Schritt weiter: Stecken mutmaßlich staatliche Stellen hinter dem Angriff, werden die Kunden ab sofort explizit darauf hingewiesen.

    31.12.201515 Kommentare

  15. Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Nach Terroranschlägen: De Maizière will keine Backdoors in Kryptographie

    Die Bundesregierung hält an ihrer Position in Sachen Backdoors fest. Hintertüren in Verschlüsselungsprogrammen seien nicht nötig. Es gebe andere Möglichkeiten.

    19.11.201519 Kommentare

  16. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  : De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  17. Office Malware: AGB gegen Spammer

    Office Malware: AGB gegen Spammer

    Ein russischer Entwickler möchte nicht, dass seine Office Malware MWI von Spammern verwendet wird. Doch seine allgemeinen Geschäftsbedingungen zeigen nur begrenzt Wirkung. Ein kurioser Blick in den Malware-Markt.

    04.09.201514 Kommentare

  18. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  19. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  20. Netzkontrolle: China schickt Polizisten in große Internetunternehmen

    Netzkontrolle: China schickt Polizisten in große Internetunternehmen

    Große Internetunternehmen in China bekommen ein Polizeibüro: Die Polizisten sollen Internetkriminalität verhindern - und die Unternehmen überwachen.

    06.08.201513 Kommentare

  21. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  22. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.
    Von Christiane Schulzki-Haddouti

    20.05.201510 Kommentare

  23. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  24. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  25. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  26. Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren

    Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff.

    24.02.201539 Kommentare

  27. Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Carbanak: Kriminelle sollen Millionen durch Bankhacks erbeutet haben

    Hacker sollen angeblich Hunderte Millionen US-Dollar von über 100 Banken in 30 Ländern erbeutet haben. Kaspersky Lab berichtet, dass dabei die Rechner von Bankangestellten durch Malware über E-Mail-Links verseucht und dann ihre PCs ausspioniert und fernbedient worden seien.

    15.02.201537 Kommentare

  28. Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

    Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

    04.02.201526 Kommentare

  29. Versicherung: Feuer, Wasser, Cybercrime

    Versicherung: Feuer, Wasser, Cybercrime

    Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.

    31.01.20151 Kommentar

  30. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.
    Von Stephan Humer

    26.01.201512 Kommentare

  31. Erpressung und Geldwäsche: Polizei kommt bei Cybercrime nicht hinterher

    Erpressung und Geldwäsche: Polizei kommt bei Cybercrime nicht hinterher

    Durch die Digitalisierung unserer Gesellschaft entstehen neue Arten des digitalisierten Verbrechens und Strukturen, die ohne Internet nicht denkbar gewesen wären. Die deutsche Polizei tut sich weiter schwer, Schritt zu halten.
    Von Stephan Humer

    23.01.2015133 Kommentare

  32. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare

  33. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  34. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  35. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Verwandte Themen
Deep Web, David Cameron, Crypto Wars, Botnet, Ransomware, Barack Obama, Skimming, BKA, Darknet, BSI, Trend Micro, Phishing, Keylogger, Black Hat 2015

Gesuchte Artikel
  1. Ubisoft
    Ist Watch Dogs das erste Next-Gen-Game?
    Ubisoft: Ist Watch Dogs das erste Next-Gen-Game?

    Ein mysteriöses Projekt mit spektakulärer Grafik und frischen Ideen ist das Highlight bei der Pressekonferenz von Ubisoft gewesen - erscheint es für die Konsolen der nächsten Generation? Mit Far Cry 3, Assassin's Creed 3 und weiteren Titeln hat der Publisher auch für die aktuellen Geräte ein starkes Line-up.
    (Watch Dogs)

  2. Ab-in-den-Urlaub.de
    Unister will Verbreitung der Computer Bild untersagen lassen
    Ab-in-den-Urlaub.de: Unister will Verbreitung der Computer Bild untersagen lassen

    Unister, der Betreiber von Ab-in-den-Urlaub.de, Travel24.com und Reisen.de, hat eine einstweilige Verfügung gegen Computer Bild erwirkt. Während die Firma von einem Verbot der Verbreitung der Computerzeitschrift spricht, sagt Computer Bild: Es gebe kein Verkaufsverbot.
    (Ab In Den Urlaub)

  3. Android 4.1
    Update für Galaxy S3 im Oktober, für Galaxy S2 im November
    Android 4.1: Update für Galaxy S3 im Oktober, für Galaxy S2 im November

    Samsung will im Oktober 2012 das Update auf Android 4.1 alias Jelly Bean für das Galaxy S3 veröffentlichen. Im November 2012 folgt dann ein Update auf Android 4.1 für das Galaxy S2.
    (Android 4.1)

  4. Samsung Galaxy S Duos
    Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt
    Samsung Galaxy S Duos: Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Display kommt

    Samsung hat das Galaxy S Duos für Deutschland angekündigt. Demnächst soll das Dual-SIM-Smartphone mit Android 4 und 4-Zoll-Touchscreen auf den Markt kommen. Der derzeitige Vorbestellpreis liegt deutlich unter dem Listenpreis.
    (Samsung Galaxy S Duos)

  5. Tablet PC 4
    8-Zoll-Tablet mit Android 4 für 180 Euro
    Tablet PC 4: 8-Zoll-Tablet mit Android 4 für 180 Euro

    Die beiden Buchhandelsketten Hugendubel und Weltbild bieten mit dem Tablet PC 4 ein neues 8-Zoll-Tablet an. Es hat Android 4 sowie 8 GByte Flash-Speicher und kostet 180 Euro.
    (Tablet Pc 4)

  6. Skydrive in Windows 8.1
    Microsoft verspricht Cloud-Speicher, wie er sein sollte
    Skydrive in Windows 8.1: Microsoft verspricht Cloud-Speicher, wie er sein sollte

    Alle eigenen Dateien immer und überall verfügbar, das ist das Versprechen von Cloud-Speichern. Es endet da, wo keine Internetverbindung möglich oder diese quälend langsam ist. Microsoft hat sich für Windows 8.1 und Skydrive einiges einfallen lassen, um es besser zu machen.
    (Windows 8.1)

  7. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus M1)


Alternative Schreibweisen
Cyberkriminalität, Internetkriminalität, Onlinekriminalität

RSS Feed
RSS FeedCybercrime

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige