Abo
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images), Hacker
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images)

Hacker

Als Hacker werden im Bereich Computersicherheit IT-Spezialisten bezeichnet, die kreativ mit Technologie umgehen, Grenzen ausloten und sich mit Sicherheitsmechanismen beschäftigen. Anders als sogenannte Script-Kiddies verfügen Hacker über umfassende Grundlagenkenntnisse. Je nach Motivation und Gesetzestreue werden Hacker in White-Hat-, Grey-Hat- und Black-Hat-Hacker unterteilt. Die folgenden Artikel beschäftigen sich mit den Themenbereichen Hacker und Hacking.

Artikel
  1. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  2. Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Sicherheitslücken: Bauarbeitern die Maschinen weghacken

    Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach.

    15.01.20193 Kommentare
  3. Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

    Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

    Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch.

    13.01.201990 KommentareVideo
  4. Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Hacker: Achtung, ich spreche durch deine gehackte Kamera!

    Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera.

    10.01.201925 Kommentare
  5. Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

    Datenleak: Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung

    Das Datenleck bei zahlreichen Politikern und Prominenten hat die Bundespolitik aufgeschreckt. Innenminister Seehofer verspricht "volle Transparenz". Grünen-Chef Habeck zieht drastische Konsequenzen.

    07.01.201971 Kommentare
Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main
  3. Bosch Gruppe, Grasbrunn
  4. SV Informatik GmbH, Wiesbaden


  1. Politiker-Hack: Wohnung in Heilbronn durchsucht

    Politiker-Hack : Wohnung in Heilbronn durchsucht

    In Heilbronn haben Ermittler die Wohnung eines IT-Sicherheitsspezialisten durchsucht, der nach eigenen Angaben bis vor kurzem noch Kontakt mit dem Verantwortlichen des Datenleaks von Politikern und Prominenten hatte. Er soll aber nur Zeuge im Verfahren sein, kein Verdächtiger.

    07.01.201978 Kommentare
  2. Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

    Datenleak: BSI verteidigt Vorgehen bei Politiker-Hack

    Dem BSI wird vorgeworfen, im Fall des Hacks von Politikern unzureichend reagiert zu haben. Die Behörde erkannte jedoch keinen Zusammenhang zwischen den Hackerangriffen auf mehrere Abgeordnete.

    05.01.201926 Kommentare
  3. Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
    Ein Bericht von Friedhelm Greis

    05.01.2019138 Kommentare
  4. Deutscher Bundestag: Persönliche Daten Hunderter Politiker offen im Netz

    Deutscher Bundestag : Persönliche Daten Hunderter Politiker offen im Netz

    Kreditkarteninformationen, Briefe, Unterhaltungen in Chats und andere persönliche Daten von Hunderten von Politikern aus dem Bundestag und von Prominenten sind über Twitter veröffentlicht worden. Der Betreiber des Accounts soll aus Hamburg stammen.

    04.01.2019245 Kommentare
  5. CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    CastHack: Chromecasts spielen unfreiwillig Youtube-Video

    Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

    03.01.201915 Kommentare
  1. Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Hack: Verwaiste Twitter-Konten posten IS-Propaganda

    Mit einem einfachen Trick können verwaiste Twitter-Accounts übernommen und mit Tweets gefüttert werden: Diese zeigen häufig Propaganda des Islamischen Staates.

    03.01.20196 Kommentare
  2. CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    35C3 Droht eine Republicanisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto "Refreshing Memories", um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern.
    Eine Analyse von Friedhelm Greis

    30.12.2018414 KommentareVideo
  3. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  1. US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    35C3 Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld.

    27.12.20186 KommentareVideo
  2. US-Justizministerium: Spionagevorwürfe gegen China

    US-Justizministerium: Spionagevorwürfe gegen China

    Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben.

    21.12.201834 Kommentare
  3. E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger

    E-Mail-Scam: Save The Children verliert 1 Million US-Dollar an Betrüger

    Hacker verschafften sich Zugriff auf das E-Mail-Postfach eines Angestellten der Kinderhilfsorganisation und legten dessen Kollegen mit gefälschten Zahlungsanweisungen herein. Dabei sind sie nicht alleine.

    14.12.201814 Kommentare
  1. Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus

    Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus

    Die Seite Linux.org sah eine Zeit lang ziemlich anders aus als sonst. Statt News und Tipps zeigte die Domain Beleidigungen in Leetspeak und sexistische Inhalte. Der Grund: Eines der Administratorkonten wurde übernommen. Die Domainverwalter entschuldigen sich.

    10.12.201852 Kommentare
  2. Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    BKA-Chef Münch will nicht nur die tatsächliche, sondern auch die gefühlte Sicherheit verbessern. Das gilt auch bei der Bekämpfung von Internetkriminalität.

    22.11.201811 Kommentare
  3. Sicherheitslücken: Bankautomaten hacken mit Netzwerkkabel und Tastatur

    Sicherheitslücken: Bankautomaten hacken mit Netzwerkkabel und Tastatur

    26 Geldautomaten testete die Sicherheitsfirma Positive Technologies, bei allen fand sie Sicherheitsprobleme. Viele der Probleme sind lange bekannt, doch noch immer sind die Geräte unzureichend geschützt.

    20.11.201813 Kommentare
  1. Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

    Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

    Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten.

    01.11.20186 Kommentare
  2. Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.

    29.10.20187 Kommentare
  3. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  1. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  2. Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.

    10.10.201824 Kommentare
  3. Jailbreak: Sony klagt gegen Verkäufer von geknackten Playstation 4

    Jailbreak: Sony klagt gegen Verkäufer von geknackten Playstation 4

    60 gecrackte Spiele gab es gleich mit dazu: Sony hat in den USA einen Hacker verklagt, der geknackte Playstation 4 über Ebay verkauft hat. Um das zu belegen, hatte Sony selbst zwei der Konsolen bestellt.

    10.10.2018102 KommentareVideo
  4. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro, die auch bei Amazon und Apple zum Einsatz gekommen sein sollen. Die Unternehmen widersprechen vehement. Golem.de gibt eine Übersicht.

    05.10.201851 Kommentare
  5. LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

    28.09.201830 Kommentare
  6. Hack: Uber zahlt 148 Millionen US-Dollar Strafe

    Hack: Uber zahlt 148 Millionen US-Dollar Strafe

    Ein verschwiegener Hack aus dem Jahr 2016 holt Uber ein. Der Fahrdienstvermittler muss einen Vergleich über eine Rekordstrafe akzeptieren.

    27.09.20180 Kommentare
  7. HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM.

    14.09.201815 Kommentare
  8. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  9. Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.

    10.08.201814 Kommentare
  10. Blockchain: West Virginia erlaubt Stimmabgabe per App

    Blockchain: West Virginia erlaubt Stimmabgabe per App

    Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben.

    07.08.201820 Kommentare
  11. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  12. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  13. Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter.

    20.07.201816 Kommentare
  14. Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.

    19.07.201898 Kommentare
  15. Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

    Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

    Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen.

    17.07.201862 Kommentare
  16. Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Die US-Justiz hat zwölf russische Agenten wegen des Hacks im US-Präsidentschaftswahlkampf angeklagt. Die Anklageschrift nennt viele technische Details und erhebt auch Vorwürfe gegen das Enthüllungsportal Wikileaks.

    15.07.2018176 Kommentare
  17. Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten.

    03.07.201833 Kommentare
  18. Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet.

    29.06.201817 Kommentare
  19. Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software

    Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software

    Zum Schutz vor illegal kopierten Spielen prüft die Nintendo Switch über mehrere Server offenbar jede Konsole und jedes Spiel. Simple Tricks aus der 3DS-Zeit zum Umgehen der Sicherheitsmaßnahmen sollen nicht mehr funktionieren.

    25.06.2018104 KommentareVideo
  20. Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben.

    22.06.201814 KommentareVideo
  21. Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam.

    09.06.201832 Kommentare
  22. Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben.

    30.05.201810 Kommentare
  23. Konsole: Nintendo sperrt Onlinefunktionen auf Switch von Hackern

    Konsole: Nintendo sperrt Onlinefunktionen auf Switch von Hackern

    Die Switch einiger Hacker sind nur noch eingeschränkt nutzbar: Nintendo hat bei betroffenen Konsolen die Onlinefunktionen zu großen Teilen gesperrt. Blöderweise ist der Zugriff über ein anderes Gerät nur theoretisch möglich.

    23.05.201858 KommentareVideo
  24. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  25. Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken.

    11.05.201812 Kommentare
  26. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  27. Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert.

    04.05.201813 Kommentare
  28. Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team.

    04.05.201824 Kommentare
Gesuchte Artikel
  1. Start
    Windows 8 für alle
    Start: Windows 8 für alle

    Ab heute wird Windows 8 offiziell verkauft, sowohl einzeln als auch vorinstalliert auf PCs und Tablets. Wer umsteigen will, kann Windows 8 Pro derzeit für 30 Euro als Download kaufen.
    (Windows 8 Pro Download)

  2. Razr I
    Neues Android-Smartphone von Motorola ab sofort erhältlich
    Razr I: Neues Android-Smartphone von Motorola ab sofort erhältlich

    Das Razr I von Motorola wird von ersten Onlinehändlern vertrieben. Die großen deutschen Netzbetreiber bieten das Android-Smartphone in ihren Onlineshops jedoch bisher noch nicht an.
    (Motorola Razr I)

  3. Praxistest Sony Cyber-shot DSC-RX100
    Renaissance der Kompaktkameraklasse
    Praxistest Sony Cyber-shot DSC-RX100: Renaissance der Kompaktkameraklasse

    Kompaktkameras werden gerne als Spielzeug abgetan, weil ihre Bildqualität durch fingernagelgroße Sensoren und hohes Bildrauschen oft unterirdisch ist. Sony hat bei der Cyber-shot DSC-RX100 deshalb mit einem übergroßen 1-Zoll-Sensor und einem erheblichen Elektronikaufwand versucht, diesem Manko beizukommen. Es hat sich gelohnt, wie unser Praxistest zeigt.
    (Sony Rx100)

  4. Acer Liquid Gallant Duo
    Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4
    Acer Liquid Gallant Duo: Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4

    Acer hat mit dem Liquid Gallant Duo ein Android-Smartphone mit Dual-SIM-Funktion vorgestellt. Das baugleiche Modell wird es auch mit nur einem SIM-Kartensteckplatz geben.
    (Acer Liquid Gallant Duo)

  5. Oculus Rift ausprobiert
    Das Holodeck am Rhein
    Oculus Rift ausprobiert: Das Holodeck am Rhein

    John Carmack unterstützt sie, auf Kickstarter hat sie die Finanzierung schon lange geschafft - jetzt war ein Prototyp des VR-Headsets Oculus Rift in Köln. Golem.de hat das Head Mounted Display ausprobiert und mit den Entwicklern gesprochen.
    (Oculus Rift)

  6. Microsoft
    Windows 8 steht zum Download bereit, für alle
    Microsoft: Windows 8 steht zum Download bereit, für alle

    Wie angekündigt, hat Microsoft Windows 8 heute zum Download freigegeben. Abonnenten von MSDN und Technet können das neue Betriebssystem ab sofort herunterladen.
    (Windows 8 Download)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 22
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #