Abo

F-Secure

Artikel
  1. IoT: Foscam beseitigt Exploit-Kette in Kameras

    IoT: Foscam beseitigt Exploit-Kette in Kameras

    Foscam muss seine IP-Kameras erneut gegen mehrere Sicherheitslücken absichern. Angreifer hätten für eine erfolgreiche Übernahme gleich mehrere Schwachstellen kombinieren müssen.

    11.06.20186 Kommentare
  2. Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.

    25.04.201811 KommentareVideo
  3. Cybersecurity Tech Accord: IT-Branche verbündet sich gegen Nationalstaaten

    Cybersecurity Tech Accord: IT-Branche verbündet sich gegen Nationalstaaten

    Mit einem neuen Bündnis will die IT-Branche sich weltweit gegen Übergriffe von Staaten und Kriminellen wappnen. Einige der Unterzeichner haben jedoch am umstrittenen Prism-Programm der US-Regierung teilgenommen.

    17.04.20183 Kommentare
  4. Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

    25.02.20183 Kommentare
  5. WLAN: D-Link und McAfee stellen "Sicherheits-Router" vor

    WLAN: D-Link und McAfee stellen "Sicherheits-Router" vor

    CES 2018Immer mehr Hersteller wollen mit Routern punkten, die den Kunden automatische Sicherheitsfunktionen bieten. Neu dabei sind D-Link und McAfee, die einen MU-MIMO-Router mit McAfees Threat Intelligence verbinden wollen.

    09.01.201820 Kommentare
Stellenmarkt
  1. TeamBank, Nürnberg
  2. Bosch Gruppe, Stuttgart
  3. Bosch Gruppe, Waiblingen
  4. Genossenschaftsverband Bayern e.V., München


  1. Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit

    Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit

    Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat offenbar große Ähnlichkeiten mit der NotPetya-Kampagne. In Deutschland gibt es weiterhin nur wenige Opfer.

    27.10.20177 KommentareVideo
  2. Krack-Angriff: Kein Grund zur Panik

    Krack-Angriff: Kein Grund zur Panik

    Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten.
    Eine Analyse von Hauke Gierow und Andreas Sebayang

    18.10.201761 KommentareVideo
  3. Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück

    Antivirus: Kaspersky zieht Kartellbeschwerde gegen Microsoft zurück

    Microsoft und Kaspersky schließen Frieden: Der Antivirushersteller will nicht länger gegen Softwarehersteller vorgehen. Microsoft will im Fall Creators Update einige Änderungen vornehmen.

    10.08.20176 Kommentare
  4. Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things

    F-Secure will mit einem Router das Internet of Things sicherer machen. Das Ganze wird per App bedient und funktioniert im Test meist reibungslos. Experten dürften sich jedoch deutlich mehr Einstellungen wünschen.
    Ein Test von Hauke Gierow

    03.07.201711 KommentareVideo
  5. Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

    Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert.

    28.06.201743 KommentareVideo
  1. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  2. Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar.

    15.05.2017140 Kommentare
  3. Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

    Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

    Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen - denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden.

    21.04.201713 Kommentare
  1. Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

    07.04.20171 KommentarVideo
  2. DDoS für 7.500 US-Dollar: Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    DDoS für 7.500 US-Dollar : Hacker verkaufen Zugang zu IoT-Botnetz im Darknet

    Der Zugang zum IoT-Botnetz Mirai setzt neuerdings keine technischen Kenntnisse mehr voraus, sondern nur genügend Finanzmittel - 7.500 US-Dollar. Ein chinesischer Hersteller sagt "Mirai ist ein Desaster für das IoT" und reagiert mit einer Rückrufaktion.

    24.10.201667 Kommentare
  3. Ransomware: Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ransomware: Trojaner Fantom gaukelt kritisches Windows-Update vor

    Ein Windows-Update wiegt die Nutzer in Sicherheit, haben sich die Hersteller des Erpressungstrojaners Fantom wohl gedacht. In diesem Fall ist jedoch besondere Vorsicht geboten.

    28.08.201613 Kommentare
  1. Erpressungstrojaner: Locky kann jetzt auch offline

    Erpressungstrojaner: Locky kann jetzt auch offline

    Eine neue Version der Locky-Ransomware kann jetzt auch Rechner ohne Internetverbindung verschlüsseln. Die Offline-Variante hat für die Opfer immerhin einen kleinen Vorteil.

    14.07.201642 Kommentare
  2. Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Mikko Hypponen: "Microsoft ist nicht mehr scheiße"

    Sicherheitsfirmen sind in der Community oft nicht wohlgelitten. Mikko Hypponen von F-Secure spricht im Interview über Vertrauen und Privatsphäre und Bankentrojaner im Weltall - und erklärt, warum Microsoft nicht mehr scheiße ist.
    Ein Interview von Hauke Gierow

    21.06.2016210 Kommentare
  3. Anti-Adblocker-Dienst: 500 Websites über Pagefair gehackt

    Anti-Adblocker-Dienst: 500 Websites über Pagefair gehackt

    Über den Dienst Pagefair sollen Websitebetreiber die Adblocker-Rate messen und unaufdringliche Werbung ausspielen. Was passiert, wenn solche Dienste selbst gehackt werden, mussten zahlreiche Nutzer nun erleben.

    03.11.20155 Kommentare
  1. Hacker: Spionagesoftware im Affenvideo

    Hacker: Spionagesoftware im Affenvideo

    Die Hackergruppe The Dukes spioniert westliche Ziele aus - seit mindestens sieben Jahren und mit zum Teil besonders dreisten Methoden. Ihre Spuren führen nach Russland.
    Von Patrick Beuth

    18.09.201537 Kommentare
  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare
  3. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare
  1. Projekt-Hosting: Tagelanger DDoS-Angriff auf Github

    Projekt-Hosting: Tagelanger DDoS-Angriff auf Github

    Seit Donnerstag läuft die größte DDoS-Attacke auf Github seit dem Entstehen des Dienstes. Experten vermuten, der Angriff gehe von chinesischen Behörden aus, bestätigt wird das durch den Projekt-Hoster aber nicht.

    30.03.201532 Kommentare
  2. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare
  3. Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Lizard Squad: DDoS-Angriffe angeblich mit bis zu 1,2 TBit pro Sekunde

    Nach dem Angriff auf das Playstation Network und Xbox Live haben sich mutmaßliche Mitglieder der Gruppe Lizard Squad geäußert. Sie sagen, sie hätten direkten Zugang zu den Unterseekabeln zwischen den USA und Europa - und mit den Mega-Nutzerkonten von Kim Dotcom mindestens 15.000 US-Dollar verdient.

    29.12.201481 Kommentare
  4. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare
  5. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare
  6. Cloud Messaging: Xiaomi erklärt Ursache der heimlichen Datenübertragungen

    Cloud Messaging: Xiaomi erklärt Ursache der heimlichen Datenübertragungen

    Xiaomi wird vorgeworfen, dass seine Smartphones heimlich unverschlüsselte Daten zum Hersteller schicken: Xiaomi-Manager Hugo Barra erklärt jetzt den Grund des tatsächlich stattfindenden Austauschs und kündigt gleichzeitig ein Sicherheitsupdate an, das dem Nutzer künftig die Wahl geben soll.

    11.08.20144 Kommentare
  7. Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Spähprogramm Finfisher: Unbekannte leaken Handbuch und Preisliste

    Die Spähsoftware Finfisher gilt als ausgefeiltes Werkzeug zur Überwachung von Verdächtigen. Eine Reihe neu geleakter Dokumente, darunter Handbücher, enthält sogar Hinweise, wie die Überwachung umgangen werden kann.

    05.08.201439 Kommentare
  8. Security: Virenscanner machen Rechner unsicher

    Security : Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare
  9. F-Secure: David Hasselhoff spricht auf der Re:publica in Berlin

    F-Secure: David Hasselhoff spricht auf der Re:publica in Berlin

    Re:publica 2014 Der Song "Looking for freedom" passt zu einem Panel von F-Secure auf der Re:publica im Mai in Berlin. David Hasselhoff wird dort eine Rede für den Antivirenhersteller halten. Markus Beckedahl vom Gründungsteam der Re:publica äußerte sich wenig begeistert über den Redner.

    20.04.201435 Kommentare
  10. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare
  11. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare
  12. F-Secure Mikko Hypponen: "Das Internet ist eine US-Kolonie"

    F-Secure Mikko Hypponen: "Das Internet ist eine US-Kolonie"

    Mikko Hypponen hat in einer Rede die Dominanz der USA bei Internetdiensten kritisiert. Mit der Übernahme von Skype habe Microsoft ein sicheres System unsicher gemacht.

    26.10.201371 Kommentare
  13. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare
  14. Java 6: Kein Patch für aktiv ausgenutzten Exploit

    Java 6: Kein Patch für aktiv ausgenutzten Exploit

    Ein ungepatchter Exploit in Java 6 wird inzwischen aktiv ausgenutzt. Seit April 2013 unterstützt Oracle Java 6 nicht mehr, einen Patch gibt es nur kostenpflichtig. Java 6 ist weiterhin stark verbreitet.

    28.08.201321 Kommentare
  15. Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Bundeskriminalamt: Verträge zum Staatstrojaner-Kauf bleiben geheim

    Trotz des Informationsfreiheitsgesetzes gibt es keinen Einblick in den Vertrag, mit dem ein Staatstrojaner vom BKA angeschafft wurde. Begründung: Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden wären durch eine Vertragseinsicht möglich.

    07.08.201319 Kommentare
  16. Prism-Skandal: Kim Dotcom für NSA-freie Google-Alternative von der EU

    Prism-Skandal: Kim Dotcom für NSA-freie Google-Alternative von der EU

    Nach dem Prism-Skandal fordert Kim Dotcom das Europäische Parlament auf, eine überwachungsfreie Alternative zu Googles Suchmaschine zu schaffen. F-Secure-Cheftechniker Mikko Hypponen unterstützt das. Beide ignorieren, dass der britische Abhörgeheimdienst GCHQ wohl beteiligt ist.

    10.06.201367 Kommentare
  17. US-Geheimdienst: "Wir hacken überall und jeden"

    US-Geheimdienst: "Wir hacken überall und jeden"

    Obama hat eine Liste für Cyberwar-Ziele im Ausland zusammenstellen lassen. Einer seiner Geheimdienstagenten sagt offen, dass es im Hinblick auf IT-Angriffe auf Gegner zwischen den USA und China keinen Unterschied gebe.

    08.06.201371 Kommentare
  18. NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

    NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

    "Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.

    12.05.201350 Kommentare
  19. Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Gamma Group: Bundesregierung kauft einen Staatstrojaner für 147.000 Euro

    Über einen deutschen Partner hat das Bundesinnenministerium bei der britischen Gamma Group einen Trojaner erworben. Die Lizenz gilt für zehn Rechner über einen Zeitraum von zwölf Monaten und kostet 147.000 Euro.

    03.05.201363 Kommentare
  20. Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Bundeskriminalamt: Gesetzeskonformer Staatstrojaner weiter unmöglich

    Die Sicherheitsbehörden haben das laut Experten Unmögliche weiterhin nicht erreicht: einen Staatstrojaner zu programmieren, der keine illegalen Funktionen wie Bildschirmfotos oder das Hinterlegen von gefälschtem belastendem Material beherrscht.

    16.04.201328 Kommentare
  21. Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Malware : Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile

    Seit Dezember 2012 verbreiten sich vermeintliche MMS-Nachrichten, die von Vodafone-Anschlüssen kommen sollen. Jetzt sind die mit Malware verseuchten Mails auch mit T-Mobile-Logo versehen. Der angehängte Wurm wird nun von den meisten Virenscannern erkannt.

    30.01.20136 Kommentare
  22. Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Finfisher/Finspy: Bundeskriminalamt kauft Staatstrojaner von Gamma

    Der Staatstrojaner Finfisher/Finspy von Gamma ist nun in einer Vollversion im Besitz des BKA. Die Software wurde unter anderem vom Mubarak-Regime in Ägypten genutzt.

    16.01.201348 Kommentare
  23. Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Quellen-TKÜ: Bundeskriminalamt sucht weiter Trojaner-Entwickler

    Seit über einem Jahr baut das Bundeskriminalamt eine Staatstrojaner-Fachgruppe auf. Doch die Personalgewinnung und Eigenentwicklung braucht noch bis Ende 2014.

    11.12.201271 Kommentare
  24. Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Kaspersky Lab: Eine Variante der Cyberwaffe Flame ist weiter aktiv

    Die Cyberwaffe Flame ist weiter aktiv. An der von Geheimdiensten geschaffenen Malware wurde seit 2006 gearbeitet.

    17.09.20120 Kommentare
  25. Malware: Rock'n'Roll in Natanz

    Malware: Rock'n'Roll in Natanz

    Bei einem Angriff auf die Computersysteme von zwei iranischen Atomanlagen sollen erneut Steueranlagen abgeschaltet worden sein. Außerdem sollen die Angreifer mehrere Computer dazu gebracht haben, das AC/DC-Stück Thunderstruck zu spielen. Mit voller Lautstärke.

    24.07.201216 Kommentare
  26. Malware: Kein Web für PCs mit DNS Changer ab 9. Juli 2012

    Malware: Kein Web für PCs mit DNS Changer ab 9. Juli 2012

    Am kommenden Montag, dem 9. Juli 2012, will das FBI die Ersatzserver für die Malware DNS Changer abschalten. Befallene Systeme, zu denen auch Router zählen können, haben dann keinen einfachen Zugriff auf Webseiten und andere Dienste mehr.

    05.07.20120 Kommentare
  27. Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Washington Post: "Cyberwaffe Flame von USA und Israel geschaffen"

    Die Washington Post enthüllt aus hochrangigen US-Regierungs- und Geheimdienstkreisen, dass die Cyberwaffe Flame aus den USA und Israel stammt. Programmierer der NSA, der CIA und des israelischen Militärs schrieben den Cyberwar-Code.

    20.06.201271 Kommentare
  28. Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Flame: Haben US-Geheimdienste Microsoft unterwandert?

    Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

    19.06.201291 Kommentare
Gesuchte Artikel
  1. Whatsapp-Alternativen und Datenschutz
    Stiftung Warentest stuft nur Threema als "unkritisch" ein
    Whatsapp-Alternativen und Datenschutz: Stiftung Warentest stuft nur Threema als "unkritisch" ein

    Die Stiftung Warentest hat den Datenschutz bei Whatsapp-Alternativen getestet. Nur einer der vier Messenger hielt den Sicherheitsanforderungen der Tester stand und wurde als unkritisch bewertet: die Schweizer App Threema.
    (Whatsapp)

  2. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Z1 Compact)

  3. Cyanogenmod
    Zweite Milestone-Version vom CM11 veröffentlicht
    Cyanogenmod: Zweite Milestone-Version vom CM11 veröffentlicht

    Knapp einen Monat nach der ersten Version hat Cyanogenmod einen zweiten Milestone-Build von CM11 veröffentlicht. Die gegenüber den Nightly Builds als stabiler geltende ROM ist jetzt für über 65 Smartphones und Tablets verfügbar.
    (Cyanogenmod 11)

  4. Star Wars Attack Squadrons
    Sternenkrieger im Free-to-Play-Universum
    Star Wars Attack Squadrons: Sternenkrieger im Free-to-Play-Universum

    Mit klassischen Star-Wars-Raumschiffen wie dem TIE Fighter sollen Spieler in Attack Squadrons antreten können, einem Free-to-Play-Weltraumspiel von Disney Interactive.
    (Star Wars)

  5. Apple
    Mac OS X 10.9 kostet nichts
    Apple: Mac OS X 10.9 kostet nichts

    Apples Betriebssystem OS X 10.9 alias "Mavericks" steht ab sofort kostenlos zum Download bereit. Das Update soll auf Macbooks um eine Stunde verlängerte Browsing-Sessions und um eineinhalb Stunden längere Videoabende mit einer Akkuladung ermöglichen.
    (Mac Os X 10.9)

  6. 3D-Drucker
    Ultimaker 2 druckt schneller und leiser
    3D-Drucker: Ultimaker 2 druckt schneller und leiser

    Ultimaker hat einen neuen 3D-Drucker mit einigen technischen Verbesserungen vorgestellt, den Ultimaker 2. Außerdem haben die Niederländer eine 3D-Druck-Community namens Youmagine eingerichtet.
    (Ultimaker 2)

  7. iPad 3 im Test
    Gut für Einsteiger, nichts für iPad-2-Besitzer
    iPad 3 im Test: Gut für Einsteiger, nichts für iPad-2-Besitzer

    Ein tolles scharfes Display, mehr Gewicht und neue Funktechnik, die in Deutschland nicht brauchbar ist: Apples iPad 3 zeigt sich im Golem.de-Test als seltsamer Mix aus deutlichen Verbesserungen und Verschlechterungen, die eine Entscheidung für oder gegen das neue iPad schwermachen.
    (Ipad 3)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #