Abo
Anzeige

Cyberwar

Militärische Hacker, Cyberspionage, Cyberattacken auf Kommunikationssysteme - längst findet Krieg auch in der virtuellen Welt statt. Die Armeen diverser Länder unterhalten Spezialisteneinheiten, die Websites von Dissidenten lahmlegen, den Gegner online auskundschaften oder im Ernstfall auch Versorgungssysteme sabotieren. Ihr Vorgehen unterscheidet sich oft nur wenig von dem der Cyberkriminellen. Gleichzeitig geben Staaten viel Geld aus, um ihre eigenen Systeme gegen die Hacker des Gegners abzusichern.

Artikel
  1. Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Es war nur Fehlalarm: Ein vermeintlich mit Schadcode infizierter Computer bei einem US-Stromversorger war sauber. Er hatte eine Verbindung mit einer bestimmten IP-Adresse aufgebaut, die verdächtig schien.

    31.12.201692 Kommentare

  1. Cyberwar: Der Informationskrieg hat begonnen

    Cyberwar: Der Informationskrieg hat begonnen

    Das Jahr 2016 hat im politischen Bereich vor allem eins gebracht: Informationskampagnen, um die öffentliche Meinung zu beeinflussen. Vom Hack der Kampagne der US-Demokraten über Fake-News bis hin zu vertraulichen Informationen über US-Sportler. Wie soll damit umgegangen werden?
    Eine Analyse von Hauke Gierow

    23.12.201672 Kommentare

  2. Sicherheit: Geheimdienst warnt vor Cyberattacke auf russische Banken

    Sicherheit: Geheimdienst warnt vor Cyberattacke auf russische Banken

    Der russische Inlandsgeheimdienst FSB hat nach eigenen Angaben einen geplanten Cyberangriff auf das Bankensystem des Landes aufgedeckt. Ausländische Geheimdienste sollen für den Angriff verantwortlich sein.

    04.12.201610 Kommentare

Anzeige
  1. Mirai-Botnetz: DDoS-Angriff auf Dyn nur Arbeit von Amateuren?

    Mirai-Botnetz: DDoS-Angriff auf Dyn nur Arbeit von Amateuren?

    Nach den verheerenden DDoS-Angriffen gegen Dyn am 21. Oktober spekulierten viele Analysten, es handle sich um einen möglicherweise durch Russland finanzierten Cyberangriff. Die Sicherheitsfirma Flashpoint hat nun eine ganz andere Theorie entwickelt.

    27.10.201621 Kommentare

  2. Stuxnet-Doku Zero Days: Wenn Michael Hayden aus dem Nähkästchen plaudert

    Stuxnet-Doku Zero Days: Wenn Michael Hayden aus dem Nähkästchen plaudert

    Die USA wollten Iran im Kriegsfall mit gezielten digitalen Angriffen komplett lahmlegen - Stuxnet soll nur ein kleiner Teil einer sehr viel größeren Operation gewesen sein, wie ein Dokumentarfilm enthüllt. Darin redet sich ein Exgeheimdienstler fast um Kopf und Kragen.
    Eine Rezension von Hauke Gierow

    02.09.201625 KommentareVideo

  3. Cyber Grand Challenge Finale: US-Militär lässt Computer als Hacker aufeinander los

    Cyber Grand Challenge Finale: US-Militär lässt Computer als Hacker aufeinander los

    Maschinen hacken Maschinen: Mit einem Wettbewerb und 4 Millionen US-Dollar Preisgeld will das US-Militär herausfinden, ob sich Sicherheitslücken in Software vollautomatisch stopfen - und ausnutzen lassen.

    18.07.201616 Kommentare

  1. Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Sicherheitsfirmen sind in der Community oft nicht wohlgelitten. Mikko Hypponen von F-Secure spricht im Interview über Vertrauen und Privatsphäre und Bankentrojaner im Weltall - und erklärt, warum Microsoft nicht mehr scheiße ist.
    Ein Interview von Hauke Gierow

    21.06.2016210 Kommentare

  2. Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

    Cyberwar: USA und China verhandeln über Abkommen gegen Cyberangriffe

    Die USA und China wollen einen Vertrag zum gegenseitigen Schutz vor Cyberangriffen aushandeln. Laut Medienberichten soll das Abkommen dazu dienen, dass keine kritischen Infrastrukturen des jeweils anderen Landes lahmgelegt werden.

    20.09.201516 Kommentare

  3. Cyber-Krieg: Von der Leyen plant deutsches Cybercom

    Cyber-Krieg: Von der Leyen plant deutsches Cybercom

    Die "Cyber-Kompetenzen" der Bundeswehr will die Verteidigungsministerin in einem eigenen Bereich bündeln. Die Armee soll neue IT-Strukturen bekommen - und künftig im Cyberraum auch angreifen können.

    14.09.201534 Kommentare

  1. Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

    13.09.201584 Kommentare

  2. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  3. Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Computersystem neu gestartet: Abgeordneter bezweifelt Sicherheit der Bundestagsrechner

    Die Computersysteme des Bundestages laufen wieder. Das IT-System musste nach einer Hackerattacke neu aufgesetzt werden. Der Grünen-Abgeordnete Konstantin von Notz ist aber alles andere als zufrieden.

    25.08.201544 Kommentare

  1. Hackerangriff: Bundestag schaltet sein Computersystem ab

    Hackerangriff: Bundestag schaltet sein Computersystem ab

    Das Computersystem im Bundestag ist abgeschaltet. Anlass dafür war ein groß angelegter Hackerangriff auf den Bundestag vor einigen Monaten. Die Systeme werden jetzt überarbeitet.

    21.08.201522 Kommentare

  2. Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück

    Erst war von rund vier Millionen Datensätzen die Rede. Doch nach einer zweiten Hackerattacke auf die US-Bundesverwaltung OPM sind weitere 21 Millionen Menschen betroffen. Der Druck auf die Direktorin stieg - nun räumt Katherine Archuleta ihren Schreibtisch.

    11.07.201513 Kommentare

  3. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  1. US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    US-Personalbehörde: Hacker erbeuten Formulare von Millionen Sicherheitsfreigaben

    Es ist ein Desaster für die US-Sicherheitsbehörden: Medienberichten zufolge sind Hacker millionenfach an sensible Daten von Geheimdienstmitarbeitern und Polizisten gelangt. Obama erwägt offenbar Sanktionen gegen einen altbekannten Gegner im Cyberkrieg.

    13.06.201590 Kommentare

  2. Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Cyberangriff auf Bundestag: Webseite schleuste angeblich Schadsoftware ein

    Der Cyberangriff auf den Bundestag erfolgte angeblich über eine Browserseite. Nach einem aktuellen Bericht der Welt wurde per E-Mail ein Link verschickt, über den die Schadsoftware in das Computernetzwerk des Bundestages gelangt ist.

    12.06.201556 Kommentare

  3. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  4. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  5. Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Cyberangriff: Bundestag benötigt angeblich neues Computer-Netzwerk

    Das Computer-Netzwerk im Bundestag ist hinüber. Der Cyberangriff auf den deutschen Bundestag hat weitreichendere Folgen als bisher angenommen. Das Parlament muss ein völlig neues Computer-Netzwerk errichten.

    10.06.2015173 Kommentare

  6. Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Cyberangriff: Hacker dringen in Personalbehörde der US-Regierung ein

    Unbekannte Hacker sind in US-Regierungscomputer mit persönlichen Daten von möglicherweise Millionen Regierungsangestellten eingedrungen. Wieder einmal soll China dahinterstecken. Dort streitet man die Vorwürfe ab.

    05.06.201525 Kommentare

  7. Cybersicherheit: Russland und China vereinbaren No-Hacking-Abkommen

    Cybersicherheit: Russland und China vereinbaren No-Hacking-Abkommen

    Was die USA und Deutschland nicht schaffen, ist weiter östlich gelungen. Russland und China versprechen, keine Cyberangriffe mehr gegeneinander zu führen. Aber auch die innere Ordnung wollen sie nicht durch neue IT-Techniken gefährden lassen.

    09.05.201564 Kommentare

  8. Cyberkrieg: Pentagon will Angreifer mit harten Gegenschlägen abschrecken

    Cyberkrieg: Pentagon will Angreifer mit harten Gegenschlägen abschrecken

    Die USA wollen offenbar ihre Fähigkeiten im Cyberkrieg ausbauen. Mit den neuen Drohgebärden sollen Angriffe vor allem aus vier Staaten verhindert werden.

    26.04.201588 Kommentare

  9. Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Weißes Haus: Hacker konnten offenbar Obamas E-Mails lesen

    Nach und nach kommen immer mehr Details über die Attacke auf Server des Weißen Hauses ans Licht. Die US-Regierung will die Hintermänner aber weiterhin nicht identifizieren.

    26.04.201533 Kommentare

  10. Weißes Haus: Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Weißes Haus  : Hacker dringen angeblich bis zu Obamas Terminkalender vor

    Der Hackerangriff auf die US-Regierung vom vergangenen Oktober war offenbar gravierender als bislang bekannt. Laut CNN verdichten sich die Hinweise auf das Ursprungsland.

    08.04.201535 Kommentare

  11. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  12. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  13. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  14. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  15. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  16. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  17. Cyberwar: FBI warnt vor komplexen Hackerangriffen

    Cyberwar: FBI warnt vor komplexen Hackerangriffen

    Das FBI hat etliche Unternehmen vor ausgeklügelten Hackerattacken gewarnt. Die US-Bundespolizei vermutet, dass mehrere gezielte Cyber-Angriffe aus dem Iran bevorstehen.

    14.12.201414 Kommentare

  18. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  19. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  20. Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Kaspersky Lab: Cyberwaffe Regin griff Mobilfunk-Basisstationen an

    Regin kann Admin-Passwörter für Mobilfunk-Netzwerke auslesen und so Basisstationen angreifen. Zudem kann es wohl Geheimdienstschnittstellen nutzen. Die Cyberwaffe kam auch in Deutschland zum Einsatz.

    24.11.201411 Kommentare

  21. Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht

    Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar.

    24.11.201435 Kommentare

  22. Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer

    Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf.

    11.11.201418 Kommentare

  23. Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Weißes Haus: Russische Hacker angeblich in US-Regierungsnetz eingedrungen

    Angriffe auf die Computernetze von Regierungen kommen weltweit tagtäglich vor. Hackern ist es nun offenbar gelungen, in das nicht abgeschirmte Netz des Weißen Hauses einzudringen.

    29.10.201428 Kommentare

  24. Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Windows-Exploit: Russische Hacker greifen angeblich Nato und Regierungen an

    Russische Hacker sollen in den vergangenen Jahren zahlreiche Ziele im Westen und in der Ukraine angegriffen haben. Sie nutzten dabei offenbar eine Sicherheitslücke aus, die in allen aktuellen Windows-Versionen bestehen und am Dienstag gepatcht werden soll.

    14.10.201439 Kommentare

  25. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  26. Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Kreditkartendaten gestohlen: UPS bestätigt Hackerangriff

    Der US-Logistikkonzern UPS ist das jüngste Opfer in einer Reihe von Cyberangriffen gegen US-Konzerne geworden. Hacker sollen sich Zugang zu Kreditkarteninformationen von Kunden verschafft haben.

    22.08.20144 Kommentare

  27. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  28. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  29. Cyberaktionen: Störungen im digitalen Raum begleiten Krim-Krise

    Cyberaktionen: Störungen im digitalen Raum begleiten Krim-Krise

    Aktionen von unterschiedlichen Anonymous-Gruppen in Russland und Litauen und eine Störung der Telekommunikation in der Ukraine, die angeblich von der Krim ausgeht, finden parallel zur Krim-Krise im digitalen Raum statt.

    04.03.20146 Kommentare

  30. Cracker: Teurer iranischer Angriff auf US-Marine-Computer

    Cracker: Teurer iranischer Angriff auf US-Marine-Computer

    Ein Angriff iranischer Cracker auf ein Computersystem der US-Marine ist gravierender gewesen als angenommen: Die Angreifer konnten deutlich mehr, als die USA ihnen zugetraut hatten. Der Schaden geht in die Millionen.

    19.02.201431 Kommentare

  31. Michael Rogers: Cyberkrieger wird Chef der NSA

    Michael Rogers: Cyberkrieger wird Chef der NSA

    Barack Obama hat den Vizeadmiral Michael Rogers als neuen Chef der NSA vorgeschlagen. Rogers ist bisher Leiter des Cyber Command der US-Marine.

    31.01.201417 Kommentare

  32. Security: Mathematische Formel für den Cyberwar

    Security: Mathematische Formel für den Cyberwar

    Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

    14.01.201420 Kommentare

  33. Deutsche Telekom: "Wollt ihr Freiheit oder Sicherheit?"

    Deutsche Telekom: "Wollt ihr Freiheit oder Sicherheit?"

    Die Telekom lässt Internetnutzer entscheiden, ob es Freiheit oder IT-Sicherheit im Netz geben soll. Beides zusammen scheint für den Netzbetreiber nicht denkbar.

    17.10.201397 Kommentare

  34. Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Kimsuky: Cyberangriff auf Südkorea soll aus Nordkorea kommen

    Mehrere Behörden und Unternehmen sollen Opfer eines Cyberangriffs aus Nordkorea geworden sein. Das Sicherheitsunternehmen Kaspersky hat den dafür verwendeten Trojaner namens Kimsuky untersucht.

    11.09.201315 Kommentare

  35. Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Schadsoftware: Website der tibetischen Exilregierung angegriffen

    Die Website der tibetischen Exilregierung ist gehackt und mit Schadsoftware infiziert worden. Der Angriff richtet sich gegen chinesische Besucher des Webangebots.

    13.08.20130 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Gesuchte Artikel
  1. Apple
    Jobs beriet sich über Lichtfeldkamera
    Apple: Jobs beriet sich über Lichtfeldkamera

    Im neuen Buch "Inside Apple" von Adam Lashinsky wird erwähnt, dass sich Apple-Mitbegründer Steve Jobs in seinen letzten Lebensmonaten mit den Erfindern der Lytro-Lichtfeldkamera traf, um über die Zukunft der Kameratechnik zu sprechen.
    (Lytro Kamera)

  2. Speech Jammer
    Die Halt-die-Klappe-Maschine
    Speech Jammer: Die Halt-die-Klappe-Maschine

    Zwei japanische Wissenschaftler haben ein Gerät entwickelt, um einen Sprecher zum Schweigen zu bringen. Es bereite diesem keine physischen Beschwerden, sondern nur psychisches Unbehagen. Das aber verschwinde sofort, wenn er den Mund halte, versprechen sie.
    (Jammer)

  3. Hands on 5D Mark III
    Mehr Kontrolle und mehr ISO
    Hands on 5D Mark III: Mehr Kontrolle und mehr ISO

    Die digitale Spiegelreflexkamera (DSLR) Canon 5D Mark II ist seit über drei Jahren bei Golem.de im Einsatz - als Fotokamera, aber vor allem als Videokamera. Im Hands-on-Video zeigen wir, in welchen Bereichen die neue 5D Mark III ihren Vorgänger auf Anhieb deutlich schlägt.
    (Canon 5d Mark Iii)

  4. Test Ubuntu 12.04
    Unity wird reif
    Test Ubuntu 12.04: Unity wird reif

    Für das aktuelle Ubuntu 12.04 alias Precise Pangolin haben die Entwickler bei Canonical die meiste Arbeit in Unity gesteckt. Das hat sich gelohnt. Der Ubuntu-Desktop lässt sich aber immer noch kaum anpassen.
    (Ubuntu 12.04)

  5. Lastenfahrrad
    Transport-Pedelec für die Stadt wiegt unter 18 kg
    Lastenfahrrad: Transport-Pedelec für die Stadt wiegt unter 18 kg

    Das Fahrrad Faraday Porteur beherbergt einen kleinen Akku im Rahmen und einen Elektromotor in der Frontnabe, der den Fahrer beim Treten unterstützt. Das Design des 3.500 US-Dollar teuren, aber vergleichsweise leichten Rades hat schon einen Preis gewonnen.
    (Lastenfahrrad)

  6. Proliant Microserver N54L
    Neuer günstiger Miniserver von HP
    Proliant Microserver N54L: Neuer günstiger Miniserver von HP

    In Preisvergleichen ist ein leicht verbessertes Modell des bei Bastlern beliebten Microserver N40L von HP gelistet worden. Der N54L besitzt eine schnellere CPU und bleibt weiterhin günstig. Das Leergehäuse ist durchaus eine Alternative zu NAS-Systemen oder dem privaten Heimserver.
    (Hp Proliant Microserver)

  7. PS4
    Die Playstation 4 hat AMDs schnellste APU
    PS4: Die Playstation 4 hat AMDs schnellste APU

    Der Chip, den AMD für Sonys Playstation 4 entwickelt hat, soll die bisher schnellste APU des Unternehmens sein. Die zugrundeliegenden Techniken will AMD auch für PCs und andere Designs 2013 einsetzen - vermutlich mit der Grafikarchitektur GCN.
    (Amd)


Verwandte Themen
Regin, Cybersicherheitsstrategie, Stuxnet, Flame, Bundestags-Hack, Industrieanlage, DoS, Lockheed Martin, Washington Post, CIA, Operation Payback, F-Secure, Cybercrime, GCHQ

RSS Feed
RSS FeedCyberwar

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige