Abo
Anzeige

Firewall

Artikel
  1. RT-AC86U: Asus-Router priorisiert Gaming-Pakete und kann 1024QAM

    RT-AC86U: Asus-Router priorisiert Gaming-Pakete und kann 1024QAM

    Drei Antennen für schnelles WLAN: der RT-AC86U ist ein Gaming-Router, der durch hohe Datenraten überzeugen soll. Er priorisiert automatisch Netzwerkpakete von Spielen und hat eine integrierte Security-Software. 1024QAM soll die Datenraten nochmals erhöhen - in der Theorie.

    26.09.20172 Kommentare

  1. Microsoft: Windows Defender ATP wird übersichtlicher

    Microsoft: Windows Defender ATP wird übersichtlicher

    Mit dem Fall Creators Update wird auch Windows Defender ATP besser - zugunsten des Sicherheitsadmins. Alerts werden in einer zentralen Ansicht dargestellt und Security-Stack-Werte können in einem Dashboard angezeigt werden.

    11.09.20175 Kommentare

  2. Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Microsoft warnt vor Angriffen der Platinum-Gruppe, die Intels Active Management ausnutzen. Dabei geht es allerdings nicht um die vor einigen Wochen entdeckte Sicherheitslücke in der Technologie.

    09.06.20175 KommentareVideo

Anzeige
  1. USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    Vom USB-Stick auf das Betriebssystem: Eine Schadsoftware verteilt sich von IBM-Produkten selbstständig. Betroffen sind die mitgelieferten Sticks mehrerer Storwize-Geräte. IBM rät, den USB-Stick zu formatieren oder gleich zu zerstören.

    04.05.201716 Kommentare

  2. TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zurzeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt.

    21.04.201758 Kommentare

  3. Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor

    Firepower 2100: Cisco stellt Firewall für KMU-Bereich vor

    Die neu vorgestellte Firepower-Serie bekämpft Malware und Netzwerkeindringlinge mit einem Prozessor-Duo und Cisco-Webapplikationen. Trotzdem soll die Netzwerkgeschwindigkeit nicht beeinträchtigt werden.

    23.02.201719 KommentareVideo

  1. Ticketbleed: F5-Firewall hat ein blutendes Herz

    Ticketbleed: F5-Firewall hat ein blutendes Herz

    Wie Heartbleed, nur in klein und nur bei Produkten von F5: Die Ticketbleed-Schwachstelle ermöglicht einem Angreifer, SSL-Session-IDs auszulesen. Es gibt einen Patch und einen einfachen Workaround.

    10.02.20173 Kommentare

  2. Bug Bounty: Facebook zahlt 40.000 US-Dollar für Imagetragick-Bug

    Bug Bounty: Facebook zahlt 40.000 US-Dollar für Imagetragick-Bug

    Facebook war auch Monate nach Entdeckung von Imagetragick für den Bug anfällig. Das Team reagierte aber schnell und patchte den Bug.

    19.01.20170 Kommentare

  3. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen  : Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare

  1. Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat

    Deepsec 2016 Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet.
    Von Hauke Gierow

    11.11.201632 Kommentare

  2. Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

    Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot

    Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat.

    18.08.20166 Kommentare

  3. Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Fremdenfeindliche Ausdrucke: "Hackerangriff" auf Universitätsdrucker

    Hackerangriff oder doch nur eine falsche Druckerkonfiguration: In verschiedenen Universitäten in Deutschland sind in den Druckern Dokumente mit fremdenfeindlichem Hintergrund gefunden worden.
    Von Hauke Gierow

    21.04.201621 Kommentare

  1. Security: Wenn der Drucker zum anonymen Fileserver wird

    Security: Wenn der Drucker zum anonymen Fileserver wird

    Sicherheitsprobleme liegen oft bei den Anwendern von IT-Produkten. In einem aktuellen Fall zeigt ein Sicherheitsforscher, dass Angreifer auf ungeschützten Netzwerkdruckern von Hewlett-Packard anonym Dateien ablegen können.

    27.01.201619 Kommentare

  2. Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Eine schwerwiegende Sicherheitslücke in Fireeye-Geräten haben Mitglieder von Googles Project Zero aufgedeckt. Ein Parser für Java-Dateien führt Code aus, um Obfuscation-Techniken zu umgehen.

    16.12.20154 Kommentare

  3. Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Internet: Nutzer in China werden auf merkwürdige Webseiten umgeleitet

    Programmierfehler, fehlerhafte Konfiguration oder staatlicher Schutzwall? Das chinesische Internet leitet massenhaft Verkehr in die Irre. Der Ärger beginnt mit dem kleinen blauen Facebook-Knopf.

    29.04.20157 Kommentare

  1. Firewalls: Monowall wird aufgegeben

    Firewalls: Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  2. China: Neue Zensurmaßnahmen gegen VPNs

    China: Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  3. Tor Browser: Mit Meek gegen Zensoren

    Tor Browser: Mit Meek gegen Zensoren

    Mit der Integration des Meek-Protokolls in Version 4.0 des Tor Browser Bundles sollen die Zensoren in China Nutzer des Tor-Netzwerks nicht mehr erkennen können. Außerdem gibt es jetzt einen Browser-internen Updater.

    20.10.20140 Kommentare

  4. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur: Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  5. Netzwerksicherheit: Sophos übernimmt Cyberoam

    Netzwerksicherheit: Sophos übernimmt Cyberoam

    Das Sicherheitsunternehmen Sophos übernimmt den Netzwerksicherheitsspezialisten Cyberoam. Sophos wird Cyberoams Produkte weiterhin unabhängig anbieten.

    10.02.20140 Kommentare

  6. Spionage: Wie die NSA ihre Spähprogramme implantiert

    Spionage: Wie die NSA ihre Spähprogramme implantiert

    In einem internen NSA-Katalog listet der Geheimdienst seine Spähwerkzeuge auf. Die Dokumente erlauben detaillierten Einblick in die technischen Fähigkeiten der Agenten, die auch Linux einsetzen.

    31.12.201317 Kommentare

  7. Stonesoft: Intel bietet 389 Millionen Euro für Firewall-Anbieter

    Stonesoft: Intel bietet 389 Millionen Euro für Firewall-Anbieter

    Die Intel-Tochter McAfee will das finnische Unternehmen Stonesoft übernehmen. Dessen Produkte mit Unternehmensfirewalls und VPN-Lösungen sollen McAfee zum Universalanbieter für Security machen.

    06.05.20131 Kommentar

  8. Sicherheitssoftware: Astaro Security Gateway verschmilzt zu UTM-9-Beta

    Sicherheitssoftware: Astaro Security Gateway verschmilzt zu UTM-9-Beta

    Cebit 2012 Sophos hat eine erste Betaversion seiner Sicherheitssoftware Unified Threat Management 9 (UTM) vorgestellt, in der das Astaros Security Gateway mit Lösungen von Sophos verschmolzen wurde.

    08.03.20120 Kommentare

  9. Linux-Distribution: Untangle 9.1 mit JSON-Konfigurationsdateien

    Linux-Distribution: Untangle 9.1 mit JSON-Konfigurationsdateien

    Die Linux-Distribution Untangle 9.1 ist erschienen. Das System zum Sichern eines Netzwerkes nutzt nun für fast alle Anwendungen JSON-Konfigurationsdateien, statt die Einstellungen in einer Postgresql-Datenbank zu speichern.

    14.12.20110 Kommentare

  10. Firewall als Helfer: Battlefield 3 ohne Origin-Client spielen

    Firewall als Helfer: Battlefield 3 ohne Origin-Client spielen

    Mit Windows-Bordmitteln und den richtigen Einstellungen kann Battlefield 3 (BF3) gespielt werden, ohne dass der Origin-Client dabei online gehen muss. Das funktioniert auch im Multiplayermodus.

    04.11.201184 KommentareVideo

  11. Linux-Firewall: IPCop 2.0 baut OpenVPN ein

    Linux-Firewall: IPCop 2.0 baut OpenVPN ein

    Die Linux-basierte Firewall IPCop 2.0 erhält Unterstützung für OpenVPN. Der Linux-Kernel ist auf Version 2.6.32 aktualisiert worden.

    26.09.201118 Kommentare

  12. Great Firewall: Falun-Gong-Mitglieder verklagen Cisco

    Great Firewall: Falun-Gong-Mitglieder verklagen Cisco

    Mehrere Mitglieder von Falun Gong haben gegen den US-Netzwerkausrüster Cisco geklagt. Das Unternehmen habe nach beim Aufbau des chinesischen Überwachungs- und Zensursystems geholfen und sei damit an der Verfolgung der sektenähnlichen Gemeinschaft beteiligt.

    23.05.20118 Kommentare

  13. Xing: Chinesische Behörden sperren soziales Netz

    Xing: Chinesische Behörden sperren soziales Netz

    Das soziale Netz Xing ist in China nicht mehr erreichbar. Da der Betreiber technische Gründe ausschließt, geht er davon aus, dass die Behörden den Zugang zu dem Angebot blockieren.

    01.04.201132 Kommentare

  14. Astaro: Endpoint Security schützt Windows-Clients

    Astaro: Endpoint Security schützt Windows-Clients

    Cebit Mit drei neuen Softwareprodukten will Astaro die Sicherheit in internen Netzwerken erweitern. Darunter ist das Paket Endpoint Security, das Windows-Rechner mit Hilfe von Policies vor Angriffen über Peripheriegeräte schützen soll.

    04.03.20110 Kommentare

  15. Julian Assange: Wikileaks ist Aktivist für die freie Presse

    Julian Assange: Wikileaks ist Aktivist für die freie Presse

    Wikileaks vertritt die gleichen Werte wie die Gründerväter der USA, hat Julian Assange in einem Interview mit einem US-Fernsehsender gesagt. Zu geplanten Veröffentlichungen angekündigter Dokumente schwieg er.

    31.01.20118 Kommentare

  16. Julian Assange: Wikileaks hat Dokumente über Rupert Murdoch

    Julian Assange: Wikileaks hat Dokumente über Rupert Murdoch

    Die von Wikileaks im Sommer 2010 verschlüsselt veröffentlichte Datei enthält offenbar unter anderem Depeschen über den australischen Medienunternehmer Rupert Murdoch. Sie gilt als Rückversicherung der Organisation.

    13.01.2011344 Kommentare

  17. Trend Micro: Übernahme des Antivirenherstellers möglich

    Trend Micro: Übernahme des Antivirenherstellers möglich

    Trend Micro erhält viele Übernahmeangebote. Das sagte die Chefin des Antivirenherstellers einer taiwanischen Zeitung. Die japanische Firma koste aber mehr als McAfee, das Intel unlängst für 7,7 Milliarden US-Dollar gekauft hatte. Konkrete Angebote gebe es aber nicht, dementiert derweil ein Firmensprecher.

    09.09.20107 Kommentare

  18. IPFire 2.7: Linux-Firewall mit Strongswan und Kernel 2.6.32.15

    IPFire 2.7: Linux-Firewall mit Strongswan und Kernel 2.6.32.15

    Die aktuelle Version der Linux-basierten Firewall-Distribution IPFire 2.7 wechselt von Openswan auf Strongswan. Ein Update soll dennoch möglich sein, sofern vorher einige Konfigurationsschritte getan werden.

    06.07.201022 Kommentare

  19. Astaro Security Gateway: Version 8 mit neuem Installer und 64 Bit

    Astaro Security Gateway: Version 8 mit neuem Installer und 64 Bit

    Security Gateway ist in Version 8 veröffentlicht worden. Mit dabei ist ein neuer Installer, der automatisch 64-Bit-Systeme erkennt, sowie die überarbeitete Konfigurationsschnittstelle Webadmin.

    01.07.20101 Kommentar

  20. Australien: Politiker wollen Surfern Antivirensoftware aufzwingen

    Ein australischer Parlamentsausschuss will die Internetnutzer des Landes dazu zwingen, Antivirensoftware und eine Firewall auf ihren Computern zu installieren. Nur wer seine Rechner damit schützt, soll ins Internet dürfen. Die Provider sollen die Einhaltung sicherstellen. Die Vorschläge stammen aus einer Studie zur Bekämpfung von Cybercrime.

    24.06.2010136 Kommentare

  21. Astaro: RED verbindet Zweigstellen per VPN-Tunnel

    Astaro: RED verbindet Zweigstellen per VPN-Tunnel

    Astaro hat RED vorgestellt, ein Gerät, das ohne Konfigurationsaufwand eine Verbindung zwischen einer Zweigstelle und einem zentralen Astaro-Security-Gateway-Server herstellt. Die Verbindung erfolgt verschlüsselt über VPN.

    27.05.201014 Kommentare

  22. USA bleiben Spam-Versandnation Nummer 1

    China gilt oft als größte Versandnation für Spam - zu Unrecht, so eine neue Untersuchung, denn die meisten ungewünschten Werbemails stammen weiterhin von US-Servern. Ein weiteres Ergebnis: Statt auf Massenmails setzen immer mehr Versender auf aufwendige, täuschend echt wirkende Nachrichten.

    02.05.201060 Kommentare

  23. Studie: E-Mail-Nutzer mögen Spam

    Jeder vierte E-Mail-Nutzer öffnet Spam-Nachrichten und ein Drittel der deutschen E-Mail-Nutzer hält sich für Sicherheitsexperten. Das geht aus einer aktuellen Studie des Forschungsinstituts Ipsos im Auftrag der Message Anti-Abusing Working Group (MAAWG) hervor.

    26.03.201097 Kommentare

  24. Gericht: E-Mail-Abmahnungen sind zulässig

    Das Hamburger Landgericht vertritt die Auffassung, dass Abmahnungen grundsätzlich auch per E-Mail zugesandt werden können. Bleibt die E-Mail in der Firewall oder dem Spamfilter hängen, soll sie laut Gericht trotzdem als zugestellt gelten.

    03.02.2010168 Kommentare

  25. GreenSQL-FW 1.2.0 schottet Datenbanken ab

    GreenSQL-FW 1.2.0 schottet Datenbanken ab

    Die speziell für Datenbanken konzipierte GreenSQL Firewall ist in der Version 1.2.0 erschienen. In der neuen Ausgabe schützt GreenSQL neben MySQL auch PostgreSQL.

    04.12.200914 Kommentare

  26. Astaro Security Gateway V7.5 bringt viele neue Features

    Astaro Security Gateway V7.5 bringt viele neue Features

    Astaro hat sein Security Gateway in der Version 7.5 veröffentlicht, das vor allem das Intrusion Protection System (IPS) weiter verbessert. Zusätzlich kann die Bandbreitenauslastung in Echtzeit überwacht werden und ein neues Webportal ermöglicht beim Einsatz von Astaro Security Gateway in Hotels oder Kongresszentren Zugang für Gastnutzer.

    06.10.20093 Kommentare

  27. Norton Internet Security 2010 nutzt Reputationsmodell

    Nicht nur Signaturdateien und heuristische Verfahren sollen vor Viren und anderen Schädlingen schützen, sondern auch die Reputation, die Programme bei ihren Nutzern genießt. Dieses Modell setzt Symantec bei den neuen Versionen von Norton Internet Security (NIS) und AntiVirus ein. Deren Betaversionen sind ab sofort erhältlich.

    07.07.200925 Kommentare

  28. Chinesisches Gericht entscheidet gegen Zensur

    Ein Gericht in Peking hat überraschend einem chinesischen Wissenschaftler recht gegeben, der gegen seinen Provider geklagt hatte. Das Unternehmen hatte auf Anweisung einer Aufsichtsbehörde die Website des Klägers wegen illegaler Inhalte geschlossen.

    26.05.200966 Kommentare

  29. Nachfolger für Iptables vorgestellt

    Der Entwickler Patrick McHardy hat die erste Version von Nftables vorgestellt. Nftables soll als neue Firewall-Lösung der Nachfolger von Iptables im Linux-Kernel werden.

    19.03.200954 Kommentare

  30. Vorsicht, Freund hört mit

    Die Anbieter von drei Programmen, mit denen Nutzer die sogenannte Great Firewall of China umgehen können, speichern, welche Websites ihre Nutzer ansurfen und verkaufen diese Daten. Die Programme FreeGate, GPass und FirePhoenix sind beliebte Anwendungen, mit denen Nutzer in autoritären Staaten die Webzensur umgehen.

    13.01.200916 Kommentare

  31. Nokia verkauft Geschäftsbereich für Sicherheitsprodukte

    Nokia verkauft Geschäftsbereich für Sicherheitsprodukte

    Der Handyhersteller Nokia verkauft seinen Geschäftsbereich für Security Appliance an Check Point Software Technologies, ein israelisch-amerikanisches Unternehmen. Mit dem Ausstieg aus dem Bereich bereitet sich Nokia offenbar auf Krisenzeiten vor und bündelt seine Kräfte für den Endkundenmarkt.

    23.12.200815 Kommentare

  32. Chinas Zensoren werden wieder strenger

    Während der Olympischen Spiele hatten die chinesischen Behörden die Zensur westlicher Internetangebote gelockert. Angesichts des bevorstehenden schwierigen Jahres 2009 ziehen sie die Zügel wieder an. Unter den gesperrten Sites sind auch die chinesischsprachigen Angebote westlicher Medien.

    16.12.200834 Kommentare

  33. Surfen wie in China

    Surfen wie in China

    Die Firefox-Erweiterung China Channel zeigt, wie Chinesen das Internet erleben. Einmal installiert, verhindert sie Zugang zu Informationen, die die chinesische Regierung für ungeeignet hält.

    30.10.2008103 Kommentare

  34. Urteil: Bank haftet für Phishing

    Wenn ein Onlinebanking-Kunde seinen Rechner ausreichend gesichert hat, muss seine Bank im Falle eines Phishing-Angriffs haften. Das entschied das Amtsgericht Wiesloch. Dabei ist nach Auffassung des Gerichts eine Antivirensoftware ausreichend, eine Firewall ist nicht erforderlich.

    08.07.2008104 Kommentare

  35. Fast 4 Millionen Opfer von Computer-Kriminalität

    Annähernd 4 Millionen Deutsche, oder 7 Prozent aller Computernutzer ab 14 Jahren, haben bereits einmal finanziellen Schaden durch Viren, bei Onlineauktionen oder Onlinebanking erlitten. Der IT-Branchenverband Bitkom rät deshalb nicht nur zu Anti-Viren-Programm und Firewall, sondern auch zur Verschlüsselung wichtiger privater Daten.

    06.07.200864 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
Anzeige

Verwandte Themen
Zyxel, Virenscanner, VPN, McAfee, Symantec, SNMP, Sophos, Backup, DHCP, Anti-Virus, Cablegate, G-Data, Spam, AdBlocker

Gesuchte Artikel
  1. DLR-Gehäuse zweckentfremdet
    Pentax X-5 mit fest eingebautem Riesenzoom
    DLR-Gehäuse zweckentfremdet: Pentax X-5 mit fest eingebautem Riesenzoom

    Pentax hat mit der X-5 eine Bridgekamera vorgestellt, die stark an die digitale Spiegelreflexkamera K-5 des Unternehmens erinnert. Allerdings ist ihr 26fach-Zoomobjektiv nicht abnehmbar und im Inneren steckt auch kein APS-C-Sensor, sondern ein Winzling.
    (Pentax X5)

  2. Aldi Talk
    Datenflatrate mit 300 Gratis-SMS oder Freiminuten für 8 Euro
    Aldi Talk: Datenflatrate mit 300 Gratis-SMS oder Freiminuten für 8 Euro

    Aldi bietet unter der Talk-Marke eine neue Tarifoption für 7,99 Euro im Monat an. Dafür gibt es 300 Freiminuten oder Gratis-SMS sowie eine Datenflatrate mit 300-MByte-Drosselung. Netzintern gibt es weitere kostenlose Zusatzleistungen.
    (Aldi Talk)

  3. Bildplus
    Bild-Zeitung errichtet Online-Bezahlschranke
    Bildplus: Bild-Zeitung errichtet Online-Bezahlschranke

    Bild.de wird kostenpflichtig. Onlinewerbung soll es für die Leser weiter geben, nur "exklusive Inhalte" der Bild-Zeitung legt der Verlag hinter eine Paywall.
    (Bildzeitung)

  4. Congstar Smart S
    Freiminuten, Gratis-SMS und Datenflatrate für 7 Euro
    Congstar Smart S: Freiminuten, Gratis-SMS und Datenflatrate für 7 Euro

    Congstar bietet für Smartphone-Einsteiger zwei neue Tarife an, die jeweils Freiminuten und Gratis-SMS in alle deutschen Netze sowie eine mobile Datenflatrate enthalten. Der kleinste Tarif ist für 7 Euro im Monat zu haben, die größere Variante kostet monatlich 10 Euro.
    (Congstar)

  5. Rapiro
    Kleiner Roboter hat einen Raspberry Pi im Kopf
    Rapiro: Kleiner Roboter hat einen Raspberry Pi im Kopf

    Der Japaner Shota Ishiwatari hat mit dem Rapiro einen possierlichen Roboter für daheim entwickelt. Über die Crowdfunding-Plattform Kickstarter sucht er finanzielle Unterstützung für die Serienfertigung.
    (Raspberry)

  6. Lytro
    Lichtfeldkamera kommt nach Deutschland
    Lytro: Lichtfeldkamera kommt nach Deutschland

    Die Lytro-Lichtfeldkamera soll es ab Mitte Juli 2013 auch in Deutschland zu kaufen geben, teilte der Hersteller mit. Lytro-Fotos können nach der Aufnahme per Mausklick auf jeden beliebigen Punkt des Bildes scharf gestellt werden.
    (Lichtfeldkamera)

  7. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus Om-d E-m1)


RSS Feed
RSS FeedFirewall

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige