Abo
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Labor-Version: AVM bringt endlich SMB3 für Fritzboxen

    Labor-Version: AVM bringt endlich SMB3 für Fritzboxen

    Die aktuelle Labor-Version für einige Fritzbox-Modelle von Hersteller AVM unterstützt endlich das Netzwerkprotokoll SMB3. Bisher pflegte der Hersteller einen eigenen Fork der Open-Source-Software Samba. Nun wird offenbar eine proprietäre Lösung verwendet.

    16.01.201955 Kommentare
  2. Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

    Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.

    16.01.20190 Kommentare
  3. Videolan: VLC-Player erreicht mehr als 3 Milliarden Downloads

    Videolan: VLC-Player erreicht mehr als 3 Milliarden Downloads

    Über die eigene Infrastruktur hat die Videolan-Community ihren VLC-Player bereits mehr als drei Milliarden Mal als Download verteilt. Die echte Zahl dürfte jedoch deutlich darüber liegen.

    11.01.201927 Kommentare
  4. IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
    Eine Analyse von Friedhelm Greis

    10.01.2019113 Kommentare
  5. Datenleak: Ermittler nehmen Verdächtigen fest

    Datenleak : Ermittler nehmen Verdächtigen fest

    Im Zusammenhang mit den geleakten Daten von Politikern und Prominenten ist ein Mann aus Mittelhessen festgenommen worden. Der 20-Jährige hat die Taten gestanden. Schon vor zwei Jahren war er der Polizei wegen ähnlicher Vergehen aufgefallen.

    08.01.2019188 Kommentare
Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf
  3. Giesecke+Devrient Mobile Security GmbH, München
  4. CSL Behring GmbH, Marburg, Hattersheim am Main


  1. Aufgepasst: Gefälschte Amazon Alexa-App in Apples App Store

    Aufgepasst: Gefälschte Amazon Alexa-App in Apples App Store

    Der App Store von Apple enthält eine Fake-App: Setup for Amazon Alexa ist nicht von Amazon und trotzdem in den Suchergebnis-Charts weit oben.

    27.12.201833 KommentareVideo
  2. US-Justizministerium: Spionagevorwürfe gegen China

    US-Justizministerium: Spionagevorwürfe gegen China

    Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben.

    21.12.201834 Kommentare
  3. Softwarepiraterie: Bing zeigt Schwarzkopierseiten für Office 2019 prominent an

    Softwarepiraterie: Bing zeigt Schwarzkopierseiten für Office 2019 prominent an

    Statt Verkaufswerbung zeigt Microsofts Suchmaschine Bing anscheinend Schwarzkopierseiten prominent an, die Office 2019 kostenlos anbieten. Momentan ist ein solcher Eintrag noch immer zu finden, allerdings nicht mehr ganz so sichtbar.

    17.12.201819 Kommentare
  4. Machine Learning: Microsofts Clarity analysiert Verhalten von Webseitennutzern

    Machine Learning: Microsofts Clarity analysiert Verhalten von Webseitennutzern

    Clarity können Webseitenbetreiber als Javascript-Plugin einbetten, um das Verhalten ihrer Besucher zu verfolgen. Microsofts Software wertet diese Daten aus und kann mit Machine Learning Muster erkennen - etwa welche Elemente besonders häufig geklickt oder übersehen werden.

    13.12.201814 KommentareVideo
  5. Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen

    Dark Vishnya: Kaspersky warnt Banken vor Insider-Angriffen

    Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

    10.12.20187 Kommentare
Verwandte Themen
Angler, Flashback, Virus Bulletin 2017, Flame, Regin, Bundestags-Hack, Security Essentials, Ransomware, Mirai-Botnetz, Eset, Avira, Virus, Wanna Crypt, Botnet

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

  1. Cybercrime Profiling: Der typische Onlinekriminelle ist ein 34-jähriger Mann

    Cybercrime Profiling: Der typische Onlinekriminelle ist ein 34-jähriger Mann

    Deepsec 2018 Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.

    03.12.201815 Kommentare
  2. Methbot und 3ve: Riesiges Betrugsnetzwerk für Anzeigenklicks abgeschaltet

    Methbot und 3ve: Riesiges Betrugsnetzwerk für Anzeigenklicks abgeschaltet

    Geld für Onlinewerbung, die nie ein Mensch gesehen hat: Das war die Masche von Betrügern, die dafür über 1,7 Millionen Computer zum Teil eines Botnets machten. Die Verdächtigen wurden nun aufgespürt, seit 2015 soll ein Schaden von über 35 Millionen US-Dollar entstanden sein.

    28.11.201862 Kommentare
  3. event-stream: Populäres NPM-Paket verteilt Schadsoftware

    event-stream: Populäres NPM-Paket verteilt Schadsoftware

    Ein Entwickler des Javascript-Pakets event-stream interessierte sich nicht mehr für das Projekt und übergab die Entwicklung an eine unbekannte andere Person. Daraufhin wurde über das Modul Schadsoftware verteilt, die offenbar auf Bitcoin-Wallets abzielt.

    27.11.201865 Kommentare
  1. BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.

    19.11.201847 KommentareVideo
  2. IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen - mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar.

    16.11.20185 Kommentare
  3. BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen.
    Eine Analyse von Friedhelm Greis

    16.11.201839 Kommentare
  1. Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

    Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

    Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann.

    13.11.20183 Kommentare
  2. IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen

    IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen

    Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen.

    12.11.201815 Kommentare
  3. Virtualisierung: Update schließt Lücke in VMware Player und Workstation

    Virtualisierung: Update schließt Lücke in VMware Player und Workstation

    Eine Sicherheitslücke betrifft die beliebten Virtualisierungsprogramme VMware Player und Workstation. Angreifer können darüber Code auf dem Hostsystem ausführen, was sie recht kritisch macht. Das von VMware verteilte Update sollte schnell installiert werden.

    12.11.20181 Kommentar
  1. DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

    DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

    Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für Wordpress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt.

    10.11.20183 Kommentare
  2. Job-Porträt Cyber-Detektiv: "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Job-Porträt Cyber-Detektiv: "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Online-Detektive müssen permanent löschen, wo unvorsichtige Internetnutzer einen digitalen Flächenbrand gelegt haben. Mathias Kindt-Hopffer hat Golem.de von seinem Berufsalltag erzählt.
    Von Maja Hoock

    06.11.201889 KommentareAudio
  3. Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence verkauft Schadsoftware an Staaten. Eine Sicherheitsfirma hat sensible Daten des Unternehmens öffentlich zugänglich im Internet gefunden. In einer Präsentation wurden die Funde gezeigt.

    25.10.201818 Kommentare
  1. PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen.

    23.10.20180 Kommentare
  2. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  3. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  4. Mikrotik: Proxy-Server fügen Kryptominer ein

    Mikrotik: Proxy-Server fügen Kryptominer ein

    Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv.

    11.10.201820 Kommentare
  5. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
  6. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  7. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  8. Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Google: Mehr Kontrolle für Android- und Chrome-Nutzer

    Entwickler von Apps unter Android oder Chrome-Erweiterungen kommen schnell an Daten, die die Nutzer ihnen eigentlich gar nicht geben wollten. Google schränkt den Zugriff ein und gibt den Anwendern mehr Kontrolle. Googles Datensammlung dürften sie jedoch nicht gefährden.

    09.10.20183 Kommentare
  9. Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
    Ein IMHO von Hanno Böck

    09.10.201836 Kommentare
  10. IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen.

    08.10.201819 Kommentare
  11. Supermicro: Diskussion um Überwachungschips

    Supermicro: Diskussion um Überwachungschips

    Eine Bloomberg-Recherche berichtet von chinesischen Überwachungschips bei Servern von Supermicro, die auch bei Amazon und Apple zum Einsatz gekommen sein sollen. Die Unternehmen widersprechen vehement. Golem.de gibt eine Übersicht.

    05.10.201851 Kommentare
  12. Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Spyware: Keylogger benutzen bevorzugt Zoho zum Datenversand

    Keylogger sammeln Tastatureingaben und weitere Daten von betroffenen Rechnern. Einer Studie zufolge versenden sie die Informationen bevorzugt über Maildienste von Zoho, dessen Domain kürzlich gesperrt wurde.

    04.10.20182 Kommentare
  13. Surface Go im Test: Ein vollwertiges Windows-Tablet kann auch 10 Zoll groß sein

    Surface Go im Test: Ein vollwertiges Windows-Tablet kann auch 10 Zoll groß sein

    Das Surface Go ist Microsofts kleinstes Surface-Tablet. Es ist leicht und handlich, aber trotzdem als vollwertiges Windows-System zu gebrauchen. Dabei leisten die Intel-Pentium-CPU und das helle Display überraschend gute Arbeit. Vom Type Cover würden wir aber vorerst die Finger lassen.
    Ein Test von Oliver Nickel

    02.10.201858 KommentareVideo
  14. Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Torii: Neues IoT-Botnetzwerk ist gekommen, um zu bleiben

    Die Schadsoftware Torii befällt eine große Bandbreite an Architekturen und versucht im Gegensatz zu vielen anderen Botnetzen, auf den Geräten zu verbleiben. Die IT-Sicherheitsfirma Avast hält das Programm für besonders ausgereift, weiß aber noch nicht, welchem Zweck es dient.

    28.09.201841 Kommentare
  15. Android: Spyware liest Whatsapp-Konversationen aus

    Android: Spyware liest Whatsapp-Konversationen aus

    Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.

    28.09.201818 Kommentare
  16. LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    LoJax: UEFI-Rootkit in freier Wildbahn gesichtet

    Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein.

    28.09.201830 Kommentare
  17. Gerichtsverfahren: Mildes Urteil für Mirai-Entwickler

    Gerichtsverfahren : Mildes Urteil für Mirai-Entwickler

    Drei US-Studenten haben das Mirai-Botnetzwerk aufgebaut. Seit 18 Monaten arbeiten sie mit dem FBI zusammen. Das Ergebnis ist eine milde Strafe und eine Verpflichtung zur weiteren Kooperation.

    19.09.201826 Kommentare
  18. Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Tor-Netzwerk: Sicherheitslücke für Tor Browser 7 veröffentlicht

    Eine Runderneuerung des Tor Browsers macht eine Sicherheitslücke wertlos. Der Sicherheitslücken-Händler Zerodium veröffentlicht sie nun auf Twitter - nachdem er Monate von ihr wusste.

    12.09.20188 Kommentare
  19. Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Spyware: Mac-App Adware Doctor sammelt heimlich Nutzerdaten

    Apple hat die kostenpflichtige App Adware Doctor aus dem hauseigenen Mac App Store gelöscht. Sie liest heimlich den Browserverlauf aus, wie schon seit einem Monat bekannt war. Und sie ist nicht die einzige.

    10.09.201810 Kommentare
  20. Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Battle Royale: Fortnite für Android kommt auf 15 Millionen Downloads

    Epic Games hat es offenbar nicht geschadet, Googles Play Store zu umgehen: Nach eigenen Angaben wurde die APK von Fortnite für Android 15 Millionen Mal heruntergeladen. Das Sicherheitsteam hat im Gegenzug eine Menge mit Fake-Webseiten zu tun, die Malware unter dem Namen Fortnite anbieten.

    10.09.201814 KommentareVideo
  21. Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Schadsoftware: Malware in Chrome-Erweiterung des Filehosters Mega

    Bösartiger Code in der Chrome-Erweiterung des Filehosters Mega greift Zugangsdaten ab. Die Erweiterung wurde automatisch über den Chrome Web Store verteilt. Mittlerweile steht ein Update bereit.

    06.09.20186 Kommentare
  22. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  23. Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Nach Kritik an einer neuen, nicht deaktivierbaren Analytics-Funktion gibt der Hersteller der Aufräumsoftware Ccleaner nach und entfernt die aktuelle Version 5.45 von seiner Webseite.

    06.08.201832 Kommentare
  24. Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Beim weltweit größten Auftragsfertiger, der TSMC, hat Schadsoftware mehrere Tools befallen und damit einige Halbleiterwerke temporär gestört - der Umsatz büßt ein paar Prozent ein. Der Hersteller fertigt derzeit in Taiwan die A12-Chips für Apples nächste iPhone-Generation.

    05.08.201811 Kommentare
  25. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  26. Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Einem aktuellen Prüfbericht zufolge hat der US-Nachrichtendienst viele der Sicherheitsregeln, die nach den Snowden-Leaks eingeführt wurden, nicht oder nicht vollständig umgesetzt. Die zuständige Aufsichtsbehörde hat fast 700 Empfehlungen ausgesprochen.

    02.08.20183 Kommentare
  27. Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Nach einer Wartezeit von mehr als 100 Tagen vermutet Curl-Entwickler Daniel Stenberg inzwischen, dass die USA ihm wohl auch ein zweites Mal die Einreise verweigern wird. Er kann damit nicht an den Konferenzen seines Arbeitgebers Mozilla teilnehmen.

    30.07.2018108 Kommentare
  28. Document Foundation: Gefälschte Libreoffice-Version im Microsoft Store

    Document Foundation: Gefälschte Libreoffice-Version im Microsoft Store

    Ein unbekannter Entwickler verteilt die freie Officesuite Libreoffice über den Microsoft Store und bietet diese auch zum Kauf an. Die Macher von Libreoffice haben damit nichts zu tun und nennen das Angebot irreführend. Die App ist nicht mehr verfügbar.

    24.07.201825 Kommentare
Gesuchte Artikel
  1. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)

  2. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  3. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  4. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  5. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  6. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 32
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #