Abo
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images), Hacker
Hackertreffen in Hamburg (Foto: Patrick Lux/Getty Images)

Hacker

Als Hacker werden im Bereich Computersicherheit IT-Spezialisten bezeichnet, die kreativ mit Technologie umgehen, Grenzen ausloten und sich mit Sicherheitsmechanismen beschäftigen. Anders als sogenannte Script-Kiddies verfügen Hacker über umfassende Grundlagenkenntnisse. Je nach Motivation und Gesetzestreue werden Hacker in White-Hat-, Grey-Hat- und Black-Hat-Hacker unterteilt. Die folgenden Artikel beschäftigen sich mit den Themenbereichen Hacker und Hacking.

Artikel
  1. Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

    Security: Google-Anmeldung fordert künftig eingeschaltetes Javascript

    Um Nutzer vor eventuellen Angriffen zu schützen, führt Google einen Prüfalgorithmus ein, der vor der Anmeldung mit dem Konto ausgeführt wird. Das erfordert jedoch, dass Kunden dazu Javascript einschalten.

    01.11.20186 Kommentare
  2. Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.

    29.10.20187 Kommentare
  3. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018193 Kommentare
  4. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  5. Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Bloomberg legt nach: Spionagechips angeblich auch bei US-Provider

    Nach Amazon und Apple sollen auch bei einem US-Provider chinesische Spionagechips gefunden worden sein. Unternehmen und staatliche Institutionen widersprechen. Die Bloomberg-Diskussion geht weiter.

    10.10.201824 Kommentare
Stellenmarkt
  1. Gentherm GmbH, Odelzhausen
  2. m-tec-mathis technik gmbh, Neuenburg
  3. umwerk systems GmbH, Rosenheim
  4. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm


  1. Jailbreak: Sony klagt gegen Verkäufer von geknackten Playstation 4

    Jailbreak: Sony klagt gegen Verkäufer von geknackten Playstation 4

    60 gecrackte Spiele gab es gleich mit dazu: Sony hat in den USA einen Hacker verklagt, der geknackte Playstation 4 über Ebay verkauft hat. Um das zu belegen, hatte Sony selbst zwei der Konsolen bestellt.

    10.10.2018102 KommentareVideo
  2. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro, die auch bei Amazon und Apple zum Einsatz gekommen sein sollen. Die Unternehmen widersprechen vehement. Golem.de gibt eine Übersicht.

    05.10.201851 Kommentare
  3. LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

    28.09.201830 Kommentare
  4. Hack: Uber zahlt 148 Millionen US-Dollar Strafe

    Hack: Uber zahlt 148 Millionen US-Dollar Strafe

    Ein verschwiegener Hack aus dem Jahr 2016 holt Uber ein. Der Fahrdienstvermittler muss einen Vergleich über eine Rekordstrafe akzeptieren.

    27.09.20180 Kommentare
  5. HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    HHVM: Quelloffene virtuelle Maschine kommt künftig ohne PHP aus

    Ab Anfang 2019 gibt es keinen PHP-Support mehr für die virtuelle Maschine HHVM. Stattdessen wollen die Entwickler verstärkt auf die Scriptsprache Hack setzen. Nutzer der Software stehen jetzt vor der Wahl: Entweder Hack oder PHP 7 ohne HHVM.

    14.09.201815 Kommentare
  1. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  2. Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.

    10.08.201814 Kommentare
  3. Blockchain: West Virginia erlaubt Stimmabgabe per App

    Blockchain: West Virginia erlaubt Stimmabgabe per App

    Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben.

    07.08.201820 Kommentare
  1. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  2. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  3. Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    Fancy Bear: Microsoft verhindert neue Phishing-Angriffe auf US-Politiker

    US-Präsident Trump windet sich weiterhin bei konkreten Schuldzuweisungen gegenüber Russland. Nach Angaben von Microsoft gehen die Attacken auf US-Politiker vor Wahlen unvermindert weiter.

    20.07.201816 Kommentare
  1. Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.

    19.07.201898 Kommentare
  2. Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

    Nach Gipfeltreffen: Trump glaubt Putin mehr als US-Geheimdiensten

    Trotz der Anklage gegen zwölf russische Geheimdienstoffiziere spielt US-Präsident Donald Trump die Einmischung Russlands in den US-Wahlkampf weiter herunter. Dafür wird ihm Verrat an den US-Interessen vorgeworfen.

    17.07.201862 Kommentare
  3. Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Russische Agenten angeklagt: Mit Bitcoin und CCleaner gegen Hillary Clinton

    Die US-Justiz hat zwölf russische Agenten wegen des Hacks im US-Präsidentschaftswahlkampf angeklagt. Die Anklageschrift nennt viele technische Details und erhebt auch Vorwürfe gegen das Enthüllungsportal Wikileaks.

    15.07.2018176 Kommentare
  1. Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload

    Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten.

    03.07.201833 Kommentare
  2. Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet.

    29.06.201817 Kommentare
  3. Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software

    Schwarzkopien: Nintendo Switch prüft offenbar jede Hardware und Software

    Zum Schutz vor illegal kopierten Spielen prüft die Nintendo Switch über mehrere Server offenbar jede Konsole und jedes Spiel. Simple Tricks aus der 3DS-Zeit zum Umgehen der Sicherheitsmaßnahmen sollen nicht mehr funktionieren.

    25.06.2018104 KommentareVideo
  1. Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Datendiebstahl: Angeblicher Tesla-Saboteur will Whistleblower sein

    Der von Tesla unter anderem wegen Datendiebstahl und Sabotage verklagte Ex-Mitarbeiter beschuldigt den Hersteller weiterhin, beschädigte Akkus in das Model 3 verbaut zu haben und bestreitet, die Infrastruktur gehackt zu haben.

    22.06.201814 KommentareVideo
  2. Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Security: Angreifer sichten Pläne von US-U-Boot-Systemen

    Pläne für eine Antischiffsrakete, Informationen über ein verschlüsseltes Kommunikationssystem und andere vertrauliche Daten der US-Marine sind von Hackern kopiert worden. Das FBI geht davon aus, dass der Angriff aus China kam.

    09.06.201832 Kommentare
  3. Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Spionage: Kanadischer Yahoo-Hacker in den USA verurteilt

    Ein junger Kanadier ist in den USA wegen seiner Beteiligung am Hack von 500.000 Yahoo-Nutzerkonten verurteilt worden. Er soll Profile ausspioniert und die Informationen an den russischen Geheimdienst weitergegeben haben.

    30.05.201810 Kommentare
  4. Konsole: Nintendo sperrt Onlinefunktionen auf Switch von Hackern

    Konsole: Nintendo sperrt Onlinefunktionen auf Switch von Hackern

    Die Switch einiger Hacker sind nur noch eingeschränkt nutzbar: Nintendo hat bei betroffenen Konsolen die Onlinefunktionen zu großen Teilen gesperrt. Blöderweise ist der Zugriff über ein anderes Gerät nur theoretisch möglich.

    23.05.201858 KommentareVideo
  5. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  6. Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken.

    11.05.201812 Kommentare
  7. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  8. Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar

    Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert.

    04.05.201813 Kommentare
  9. Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Sandworm Team: Kraftwerke in Deutschland sind vor Hacks nicht sicher

    Hacker haben sich Zugriff auf Energieversorger in Deutschland verschafft und konnten dort das Netzwerk infiltrieren. Der Hack ist erst ein halbes Jahr später aufgedeckt worden. Der Angreifer: wohl das mit Russland in Verbindung gebrachte Sandworm Team.

    04.05.201824 Kommentare
  10. Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken

    Dateikompression: Bug in 7-Zip 18.01 ermöglicht Codeausführung beim Entpacken

    Ein Bug macht sich uninitialisierten Speicher zunutze, um darüber beliebigen Code beim Entpacken von Dateiarchiven mit 7-Zip auszuführen. Ein Softwareentwickler hat die Lücke entdeckt und zu Demonstrationszwecken ausgenutzt. Statt dem Windows-Taschenrechner könnte darüber auch Schlimmeres ausgeführt werden.

    04.05.201815 KommentareVideo
  11. IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen

    IT-Security: Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen

    Ein Buffer Overflow ermöglicht es Hackern, eine in Infrastrukturanlagen viel genutzte Software anzugreifen - per Ddos oder Fremdcode. Die Lücken seien auch bereits ausgenutzt worden. Mittlerweile soll ein Patch zur Verfügung stehen.

    04.05.20186 Kommentare
  12. Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

    Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

    Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran - eine Einrichtung, die bereits öfter in den Medien auftauchte.

    20.04.201847 Kommentare
  13. eCall: Automatisches Notrufsystem für Autos kommt

    eCall: Automatisches Notrufsystem für Autos kommt

    Ab dem 31. März 2018 müssen neue Automodelle über den automatischen Notruf eCall verfügen, eine Nachrüstung schreibt der Gesetzgeber aber nicht vor. Mit sogenannten Unfallmeldesteckern können Autofahrer ein Notrufsystem auch im Gebrauchtwagen nutzen.

    31.03.2018118 Kommentare
  14. IP-Adresse: Guccifer 2.0 arbeitet beim GRU

    IP-Adresse: Guccifer 2.0 arbeitet beim GRU

    Ein Mitarbeiter des russischen Geheimdienstes hat offenbar einmal vergessen, sein VPN zu aktivieren. Der Fehler liefert neue Hinweise auf die russische Urheberschaft des Hacks der Demokratischen Partei in den USA im Jahr 2016.

    24.03.2018111 Kommentare
  15. Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias

    Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias

    Die Bundesregierung wurde über die Lernplattform Ilias gehackt, die an der Hochschule des Bundes zu Weiterbildungszwecken genutzt wird. Die Einrichtung nutzte eine alte Version mit zahlreichen Sicherheitslücken.
    Eine Exklusiv-Meldung von Hauke Gierow und Hanno Böck

    08.03.2018101 KommentareVideo
  16. Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern

    Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern

    US-Strafverfolger haben Anklage gegen mehrere russische Staatsbürger wegen Beeinflussung der US-Präsidentschaftswahl 2016 erhoben. Vor Gericht werden sie sich dafür kaum verantworten müssen.

    05.03.201864 Kommentare
  17. Playstation 4: Firmware 4.55 gehackt und Spiele verwendet

    Playstation 4: Firmware 4.55 gehackt und Spiele verwendet

    Hacker haben offenbar auch die Sicherheitssysteme der halbwegs aktuellen Firmware 4.55 der Playstation 4 überwunden und nicht signierte Spiele ausgeführt.

    01.03.20187 KommentareVideo
  18. Homebrew: Bastler veröffentlichen alternativen Launcher für Switch

    Homebrew: Bastler veröffentlichen alternativen Launcher für Switch

    Die Nintendo Switch mit Firmware 3.00 dürfte derzeit bei Hackern besonders gesucht sein: Auf Github ist ein alternativer Launcher veröffentlicht worden, der das Ausführen von Homebrew-Programmen erlaubt - aber eben nur mit der speziellen Firmware-Version.

    20.02.201815 KommentareVideo
  19. Fail0verflow: PS4-Hacker knacken Switch und booten Debian

    Fail0verflow: PS4-Hacker knacken Switch und booten Debian

    Die Konsolenhacker von Fail0verflow haben wieder einmal eine populäre Spielekonsole gehackt, um darauf ein Linux zu booten. Ein Hack für die Nintendo Switch soll dabei unabhängig von der Firmware und dauerhaft funktionieren.

    12.02.201833 Kommentare
  20. Shodan + Metasploit: Autosploit macht Hacken kinderleicht und gefährlich

    Shodan + Metasploit: Autosploit macht Hacken kinderleicht und gefährlich

    Automatisiertes Hacken, fast wie im Film: Das soll mit Autosploit möglich sein. Doch das neue Python-Skript birgt vor allem für unerfahrene Nutzer Gefahren.

    01.02.20188 Kommentare
  21. Spionage: China baut Abhörfunktion in den Sitz der Afrikanischen Union

    Spionage: China baut Abhörfunktion in den Sitz der Afrikanischen Union

    Das Hauptquartier der Afrikanischen Union und dessen Computersysteme sind von China gebaut und bezahlt worden. Einem Pressebericht zufolge soll Peking den Zugang zur Technik genutzt haben, um den Afrikanern jahrelang interne Daten zu stehlen. China nennt den Vorwurf absurd.

    30.01.201832 Kommentare
  22. Ein Jahr Trump: Der Cheerleader der deregulierten Wirtschaft

    Ein Jahr Trump: Der Cheerleader der deregulierten Wirtschaft

    Im ersten Jahr seiner Präsidentschaft hat Donald Trump viele seiner Ankündigungen umgesetzt. Das bedeutete für die IT-Branche in den USA nicht unbedingt Gutes und lässt weitere Konflikte erwarten.
    Eine Analyse von Friedhelm Greis

    19.01.2018176 Kommentare
  23. Kriminalität: Mann droht Firma mit Hack, um Job zu bekommen

    Kriminalität: Mann droht Firma mit Hack, um Job zu bekommen

    "Feuert sie und stellt mich ein oder werdet stückchenweise vernichtet": Ein Mann hat in den USA einer Softwarefirma mit einem Hack gedroht, um eingestellt zu werden. Statt eines neuen Jobs bekam er jedoch eine Gefängnisstrafe.

    02.01.201834 Kommentare
  24. Abhören: Auf der Lauer nach der kleinen Wanze

    Abhören: Auf der Lauer nach der kleinen Wanze

    34C3 Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet - und einen billigen Wanzendetektor entwickelt.
    Von Patrick Beuth

    28.12.20177 Kommentare
  25. Deutsche Wirtschaft: Massiv ausgeweitete Cyberangriffe aus China

    Deutsche Wirtschaft: Massiv ausgeweitete Cyberangriffe aus China

    Hacker, Spionage und Diebstahl von Geschäftsgeheimnissen: Um die deutsch-chinesische Freundschaft ist es gerade nicht so gut bestellt. Berlin sucht den Cyber-Dialog, Peking mauert. Was ist da los?

    26.12.201719 KommentareVideo
  26. Ransomware: US-Regierung beschuldigt Nordkorea für Wanna Cry

    Ransomware: US-Regierung beschuldigt Nordkorea für Wanna Cry

    Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wanna Cry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein.

    19.12.201728 Kommentare
  27. Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen

    Neuer Bericht: US-Behörden sollen kommerzielle Cloud-Dienste nutzen

    Ein Beratergremium der US-Regierung empfiehlt ihren Bundesbehörden, eigene IT-Lösungen aufzugeben und stattdessen stärker auf kommerzielle Cloud-Dienste zu setzen. Damit würden nicht nur Kosten gespart, die Cloud sei auch sicherer.

    14.12.201717 Kommentare
  28. Bilderdienst: Imgur gibt Hack von knapp zwei Millionen Nutzern bekannt

    Bilderdienst: Imgur gibt Hack von knapp zwei Millionen Nutzern bekannt

    Rund 1,7 Millionen Kunden von Imgur brauchen neue Passwörter. Wie erst jetzt bekanntwurde, gelang es Angreifern im Jahr 2014, E-Mail-Adressen und Passwörter zu kopieren.

    27.11.201712 KommentareVideo
Gesuchte Artikel
  1. Start
    Windows 8 für alle
    Start: Windows 8 für alle

    Ab heute wird Windows 8 offiziell verkauft, sowohl einzeln als auch vorinstalliert auf PCs und Tablets. Wer umsteigen will, kann Windows 8 Pro derzeit für 30 Euro als Download kaufen.
    (Windows 8 Pro Download)

  2. Razr I
    Neues Android-Smartphone von Motorola ab sofort erhältlich
    Razr I: Neues Android-Smartphone von Motorola ab sofort erhältlich

    Das Razr I von Motorola wird von ersten Onlinehändlern vertrieben. Die großen deutschen Netzbetreiber bieten das Android-Smartphone in ihren Onlineshops jedoch bisher noch nicht an.
    (Motorola Razr I)

  3. Praxistest Sony Cyber-shot DSC-RX100
    Renaissance der Kompaktkameraklasse
    Praxistest Sony Cyber-shot DSC-RX100: Renaissance der Kompaktkameraklasse

    Kompaktkameras werden gerne als Spielzeug abgetan, weil ihre Bildqualität durch fingernagelgroße Sensoren und hohes Bildrauschen oft unterirdisch ist. Sony hat bei der Cyber-shot DSC-RX100 deshalb mit einem übergroßen 1-Zoll-Sensor und einem erheblichen Elektronikaufwand versucht, diesem Manko beizukommen. Es hat sich gelohnt, wie unser Praxistest zeigt.
    (Sony Rx100)

  4. Acer Liquid Gallant Duo
    Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4
    Acer Liquid Gallant Duo: Dual-SIM-Smartphone mit 4,3-Zoll-Display und Android 4

    Acer hat mit dem Liquid Gallant Duo ein Android-Smartphone mit Dual-SIM-Funktion vorgestellt. Das baugleiche Modell wird es auch mit nur einem SIM-Kartensteckplatz geben.
    (Acer Liquid Gallant Duo)

  5. Oculus Rift ausprobiert
    Das Holodeck am Rhein
    Oculus Rift ausprobiert: Das Holodeck am Rhein

    John Carmack unterstützt sie, auf Kickstarter hat sie die Finanzierung schon lange geschafft - jetzt war ein Prototyp des VR-Headsets Oculus Rift in Köln. Golem.de hat das Head Mounted Display ausprobiert und mit den Entwicklern gesprochen.
    (Oculus Rift)

  6. Microsoft
    Windows 8 steht zum Download bereit, für alle
    Microsoft: Windows 8 steht zum Download bereit, für alle

    Wie angekündigt, hat Microsoft Windows 8 heute zum Download freigegeben. Abonnenten von MSDN und Technet können das neue Betriebssystem ab sofort herunterladen.
    (Windows 8 Download)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 22
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #