Abo
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Protokolle: Chrome entfernt FTP-Unterstützung

    Protokolle: Chrome entfernt FTP-Unterstützung

    Der Chrome-Browser wird bald keine FTP-Downloads mehr ermöglichen. Als Grund wird die geringe Nutzung angegeben.

    17.08.2019178 Kommentare
  2. Dejablue: Erneut Sicherheitslücken im Windows-Remote-Desktop

    Dejablue: Erneut Sicherheitslücken im Windows-Remote-Desktop

    Microsoft warnt vor zwei Remote-Code-Execution-Bugs im Remote Desktop Service. Damit lassen sich Windows-Rechner übers Netz kapern, wenn sie die Remoteadministration aktiviert haben. Alle aktuellen Windows-Versionen sind betroffen.

    14.08.201912 Kommentare
  3. Screwed Drivers: Viele Sicherheitslücken in Hardware-Treibern

    Screwed Drivers: Viele Sicherheitslücken in Hardware-Treibern

    In den Windows-Treibern von zahlreichen Herstellern fanden sich Sicherheitslücken, mit denen Nutzerprozesse Code im Betriebssystemkernel ausführen können. Alle größeren Motherboard- und Chipsatzhersteller sind betroffen.

    12.08.201911 Kommentare
  4. Double Dragon: APT41 soll für Staat und eigenen Geldbeutel hacken

    Double Dragon: APT41 soll für Staat und eigenen Geldbeutel hacken

    Spionage auf der einen, finanzielles Eigeninteresse auf der anderen: Die Gruppe APT 41 soll nicht nur für den chinesischen Staat hacken . Das behauptet das IT-Sicherheitsunternehmen Fireeye in einem neuen Bericht.

    09.08.20191 Kommentar
  5. Kompression: Antiviren-Programme stolpern über ZIP-Bombe

    Kompression: Antiviren-Programme stolpern über ZIP-Bombe

    Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen.

    07.08.201943 Kommentare
Stellenmarkt
  1. Berliner Verkehrsbetriebe (BVG), Berlin
  2. SURFBOXX IT-SOLUTIONS GmbH, Rostock
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Berlin, Braunschweig
  4. operational services GmbH & Co. KG, Braunschweig


  1. Berichterstattung über Sicherheitslücken: So sicher nicht

    Berichterstattung über Sicherheitslücken: So sicher nicht

    Warnungen vor extrem gefährlichen Sicherheitslücken erreichen uns fast täglich. Doch häufig sind diese halb so wild oder existieren schlicht gar nicht. Wir erklären, wie wir damit umgehen.
    Von Moritz Tremmel und Sebastian Grüner

    02.08.201919 Kommentare
  2. Social Engineering: Die unterschätzte Gefahr

    Social Engineering: Die unterschätzte Gefahr

    Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.
    Von Moritz Tremmel

    01.08.201923 Kommentare
  3. Sicherheitslücke wie Wanna Cry: Bluekeep-Exploit veröffentlicht

    Sicherheitslücke wie Wanna Cry: Bluekeep-Exploit veröffentlicht

    Ein Modul für die Pentesting-Software Canvas kann die gefährliche Sicherheitslücke Bluekeep ausnutzen. Auch eine Schadsoftware scannt bereits nach verwundbaren Systemen.

    29.07.20193 Kommentare
  4. Hackerangriffe: Sechs DAX-Unternehmen mit Winnti attackiert

    Hackerangriffe: Sechs DAX-Unternehmen mit Winnti attackiert

    In den vergangenen Jahren wurden mehrere Industriegrößen wie Siemens, BASF und Henkel von der Hackergruppe Winnti attackiert. Sicherheitsforscher konnten die Angriffe aus Schadsoftware-Samples von Winnti herauslesen.

    24.07.20194 Kommentare
  5. Medizin: Schadsoftware legt Krankenhäuser lahm

    Medizin: Schadsoftware legt Krankenhäuser lahm

    Keine E-Mail, kein Internet, keine Patientendatenbank: Eine Ransomware hat das Netzwerk von etlichen Krankenhäusern und Altenpflegeeinrichtungen im Südwesten Deutschlands befallen. Unklar ist, ob ein Lösegeld gefordert wurde.

    18.07.201923 Kommentare
Verwandte Themen
Flashback, Angler, Virus Bulletin 2017, Flame, Regin, Bundestags-Hack, Winnti, Security Essentials, Ransomware, Mirai-Botnetz, Eset, Wanna Cry, Virus, Avira

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

  1. Magecart: Wahllose Angriffe auf Amazons Cloud-Speicher

    Magecart: Wahllose Angriffe auf Amazons Cloud-Speicher

    Angreifer verteilen wahllos Schadcode auf Amazon-S3-Buckets. Sie infizieren jeden Bucket, der ungeschützt im Netz hängt. Bislang sollen 17.000 Domains betroffen sein. Obwohl die Angriffe nur in einem Bruchteil der Fälle effektiv sein dürften, offenbaren sie ein größeres Problem.

    12.07.20190 Kommentare
  2. Malware: Zip-Bombe entpackt 46 MByte zu 4,5 Petabyte

    Malware: Zip-Bombe entpackt 46 MByte zu 4,5 Petabyte

    Ein Entwickler stellt eine neue Version einer Zip-Bombe vor, die sehr effizient entpackt. Den Trick dokumentiert er anschaulich in einem Artikel. Dabei wird die immer gleiche gepackte Information beliebig oft aufgerufen.

    11.07.201979 Kommentare
  3. CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

    CTRL-ALT-LED: Daten über die Tastatur-LEDs ausleiten

    Mit einer neuen Methode können Daten von Air-Gapped-Computern, die nicht an das Internet angeschlossen sind, ausgeleitet werden. Dafür verwendet ein Sicherheitsforscher die LEDs einer Tastatur.

    11.07.201959 Kommentare
  1. Vereinigtes Königreich: Provider-Verein nimmt Kritik an Mozilla zurück

    Vereinigtes Königreich: Provider-Verein nimmt Kritik an Mozilla zurück

    Die Nominierung Mozillas als "Internetschurke" hat der Provider-Verband des Vereinigten Königreichs nun offiziell zurückgenommen. Die Umsetzungspläne für DoH will der Verband aber weiter "genau hinterfragen".

    10.07.20196 Kommentare
  2. Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
    Von Anna Biselli

    08.07.201911 Kommentare
  3. Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS

    Verschlüsseltes DNS: Falschmeldung in Propagandaschlacht um DNS über HTTPS

    Mehrere Medien melden unter Berufung auf eine chinesische Sicherheitsfirma, dass Malware das DNS-over-HTTPS-Protokoll zur Verschleierung von Datenverkehr nutzt. Es ist eine Falschmeldung, aber selbst wenn sie stimmen würde, wäre es kein Argument gegen DoH.
    Eine Analyse von Hanno Böck

    05.07.201925 Kommentare
  1. Google: Juli-Sicherheitsupdate für Android ist da

    Google: Juli-Sicherheitsupdate für Android ist da

    Mit dem Juli-Update patcht Google wieder Sicherheitslücken aus seinem Android-Betriebssystem. Dieses Mal betrifft es vor allem Medien. Wegen Fehlern beim Bounds-Check lässt sich Schadsoftware in HEVC-Dateien verstecken.

    03.07.201911 Kommentare
  2. Smart Lock: Forscher hacken Türschlösser mit einfachen Mitteln

    Smart Lock: Forscher hacken Türschlösser mit einfachen Mitteln

    Ein SSH-Schlüssel, der einfach extrahiert werden kann. Passwörter, die man leicht auslesen kann. Keine guten Voraussetzungen für ein smartes Türschloss, fanden auch Sicherheitsforscher.

    03.07.201924 Kommentare
  3. Russland: Yandex mit NSA-Schadsoftware Regin angegriffen

    Russland: Yandex mit NSA-Schadsoftware Regin angegriffen

    Die russische Suchmaschine Yandex ist laut Reuters mit der westlichen Schadsoftware Regin angegriffen worden. Die Angreifer hatten es auf technische Informationen abgesehen.

    28.06.20194 Kommentare
  1. Brickerbot 2.0: Neue Schadsoftware möchte IoT-Geräte zerstören

    Brickerbot 2.0: Neue Schadsoftware möchte IoT-Geräte zerstören

    Wie das Vorbild Brickerbot möchte die Schadsoftware Silex unsichere IoT-Geräte zerstören. Auch ungeschützte Linux-Server könnten ihr Opfer werden. Der Entwickler der Schadsoftware arbeitet an weiteren Funktionen.

    26.06.201924 Kommentare
  2. Firefox: Mozilla schließt zweite Zero-Day-Lücke wegen Angriffen

    Firefox: Mozilla schließt zweite Zero-Day-Lücke wegen Angriffen

    Firefox-Hersteller Mozilla hat binnen weniger Tage eine zweite schwere Sicherheitslücke behoben. Die Lücken sind offenbar beide für einen Phishing-Angriff auf Mitarbeiter einer Kryptobörse genutzt worden.

    21.06.20190 Kommentare
  3. Entschlüsselung: Opfern der Ransomware Gandcrab kann geholfen werden

    Entschlüsselung: Opfern der Ransomware Gandcrab kann geholfen werden

    Ohne Lösegeld zu bezahlen und Daten zu verlieren, lässt sich auch die aktuelle Version 5.2 der Ransomware Gandcrab umgehen. Ein Tool von Strafverfolgungsbehörden und Sicherheitsfirmen hilft dabei.

    18.06.20191 Kommentar
  1. Autonomes Fahren: Halter sollen bei Hackerangriffen auf Autos haften

    Autonomes Fahren: Halter sollen bei Hackerangriffen auf Autos haften

    Die Justizminister wollen auch bei autonomen Autos an der Haftung durch den Fahrzeughalter nichts ändern. Das könnte bei Hackerangriffen zum Problem werden.

    06.06.201999 KommentareVideo
  2. IT-Forensikerin: Beweise sichern im Faradayschen Käfig

    IT-Forensikerin: Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    04.06.2019149 KommentareVideoAudio
  3. Nansh0u: Ausgefeilter Angriff auf Windows-Datenbankserver

    Nansh0u: Ausgefeilter Angriff auf Windows-Datenbankserver

    Die Angriffsserie Nansh0u nutzt Hacking-Techniken, die sonst eher bei staatlichen Angreifern zu finden sind. Mit signierter Treibersoftware und einem Kernelrootkit schürfen die Angreifer die Kryptowährung Monero. Betroffen waren 50.000 Windows-Datenbankserver.

    31.05.20195 Kommentare
  4. Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit

    Windows-Sicherheitslücke: Warten auf den Bluekeep-Exploit

    Knapp eine Million im Internet erreichbare Windows-Computer sind für eine Sicherheitslücke anfällig, die laut Microsoft das Potenzial hat, Schäden wie Wanna Cry zu verursachen.

    29.05.201934 Kommentare
  5. Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker. Pep tritt an, die E-Mail-Verschlüsselung radikal zu vereinfachen - und macht alles noch komplizierter.
    Ein Erfahrungsbericht von Moritz Tremmel

    29.05.201989 KommentareVideo
  6. Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang

    Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang

    In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt - viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert.

    18.05.201979 KommentareVideo
  7. Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.

    17.05.20190 Kommentare
  8. Best of the Web: Trust-Siegel verteilt Keylogger

    Best of the Web: Trust-Siegel verteilt Keylogger

    Eigentlich soll das Best-of-the-Web-Siegel die Sicherheit von Webseiten zertifizieren, stattdessen wurden über ein gehacktes Script Keylogger eingebunden.

    15.05.201910 KommentareVideo
  9. Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.

    15.05.201959 Kommentare
  10. Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Symantec: NSA verlor Hacking-Tools bereits 2016 an China

    Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet.

    07.05.201910 Kommentare
  11. Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Auf dem Wall Street Market konnten Kunden Drogen, Daten und Malware im Darknet kaufen. Die Polizei hat nun die Betreiber festgenommen und die Infrastruktur beschlagnahmt. Das gilt auch für Bitcoin und Monero im sechsstelligen Wertebereich und 550.000 Euro Bargeld.

    03.05.201929 Kommentare
  12. A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    Der US-Webhoster A2 hat seit etlichen Tagen ein Problem: Ransomware verbreitet sich bei Kunden. Diese sind verärgert - über den Vorfall und die fehlende Kommunikation der Entwickler. Betroffen sind anscheinend nur Windows-Server.

    02.05.201910 Kommentare
  13. Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

    Sicherheitslücke: Treiberinstallation auf Dell-Laptops angreifbar

    Eine auf Dell-Laptops vorinstallierte Windows-Software zur Installation von Treibern öffnet einen lokalen HTTP-Server. Ein Netzwerkangreifer kann das missbrauchen, um Schadsoftware zu installieren.

    02.05.20190 Kommentare
  14. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  15. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  16. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  17. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
  18. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  19. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
  20. Wochenrückblick: Vages von Apple, Scharfes von Huawei, Schlimmes von der EU

    Wochenrückblick: Vages von Apple, Scharfes von Huawei, Schlimmes von der EU

    Golem.de-Wochenrückblick Apple streamt Worthülsen und startet eine Herzensangelegenheit. Huawei innoviert mit Handykameras. Und im EU-Parlament verdrücken sich zu wenig Abgeordnete bei der Abstimmung.

    30.03.20197 KommentareVideo
  21. Labor-Version: AVM zieht SMB3-Unterstützung für Fritzboxen zurück

    Labor-Version: AVM zieht SMB3-Unterstützung für Fritzboxen zurück

    Der Fritzbox-Hersteller AVM muss die Unterstützung für SMB3 in den Labor-Versionen für seine Router nach nur wenigen Monaten wieder zurückziehen. Begründet wird das mit alten inkompatiblen Clients.

    27.03.201977 Kommentare
  22. Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA

    Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden.

    27.03.201911 Kommentare
  23. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  24. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  25. Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs

    Microsoft Defender ATP: Der Windows Defender verteidigt auch Macs

    Der Windows Defender muss umbenannt werden, denn Microsoft kann mit der Software auch Macs vor Angriffen schützen. Vorerst allerdings nur mit einer teilnehmerbeschränkten Vorschau, da die Software noch nicht fertig ist.

    21.03.20194 Kommentare
  26. Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

    Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?

    Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
    Von Andreas Maisch

    18.03.2019153 KommentareVideoAudio
  27. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  28. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
Gesuchte Artikel
  1. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)

  2. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  3. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  4. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  5. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  6. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 33
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #