Abo
Anzeige

Phishing

Artikel
  1. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare

  1. Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones.

    31.08.20175 Kommentare

  2. Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

    Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

    Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps.
    Von Andreas Sebayang

    24.08.2017138 Kommentare

Anzeige
  1. Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert.

    22.08.201720 Kommentare

  2. Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen - allerdings nur, wenn die Nutzer das wollen.

    15.07.201711 Kommentare

  3. E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien "Spitzenkräfte" aus Wirtschaft und Verwaltung.

    23.06.20171 Kommentar

  1. Phishing: Bösartige Google-Docs-Einladungen kopieren Kontakte

    Phishing  : Bösartige Google-Docs-Einladungen kopieren Kontakte

    Wer heute eine Einladung für ein Google-Docs-Dokument bekommen hat, sollte dieser auf keinen Fall Folge leisten - denn es dürfte sich in den meisten Fällen um eine Phishing-Kampagne handeln. Wer klickt, gibt seine Kontakte frei und bekommt Scareware-Anzeigen. Die Macher scheinen vom Erfolg überrascht.

    03.05.201710 Kommentare

  2. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare

  3. Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domains, die dem Original zum Verwechseln ähnlich sehen, werden immer wieder für Phishing-Angriffe missbraucht. In einem Proof-of-Concept zeigt die Domain xn--80ak6aa92e.com, dass Apple seine Hausaufgaben nicht gemacht hat. Browserhersteller wollen reagieren.

    18.04.201735 Kommentare

  1. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare

  2. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare

  3. Scammer-Probleme: Britischer Provider sperrt Teamviewer aus

    Scammer-Probleme: Britischer Provider sperrt Teamviewer aus

    Wegen massiver Probleme mit Scammern und Betrügern sperrt der britische Provider Talk Talk derzeit Teamviewer aus seinem Netz aus. Kunden und dem Hersteller der Fernwartungssoftware gefällt das nicht.

    10.03.201730 KommentareVideo

  1. Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Rund 1,5 Millionen Daten von Mitgliedern der E-Sports Entertainment Association (Esea) sind offenbar im Netz aufgetaucht. Auch Angaben zur Steam-, Xbox-Live- und PSN-ID sind mit dabei - somit könnten besonders glaubwürdige Phishing-Mails gebastelt werden.

    09.01.20176 Kommentare

  2. Browser: Autofill-Funktion ermöglicht begrenztes Phishing

    Browser: Autofill-Funktion ermöglicht begrenztes Phishing

    Bösartige Webseiten können die Autovervollständigen-Funktion einiger Browser missbrauchen, um unbemerkt an persönliche Nutzerdaten zu gelangen. Zum Schutz hilft offenbar nur, Autofill ganz abzuschalten oder den Browser zu wechseln.

    06.01.201727 Kommentare

  3. Hohe Phishing-Quote: So einfach ließen sich US-Politiker hacken

    Hohe Phishing-Quote: So einfach ließen sich US-Politiker hacken

    Die Veröffentlichungen von Wikileaks bringen die US-Politik in Schwierigkeiten. Die Hacks machen deutlich, welche Gefahren durch die Nutzung populärer E-Mail-Dienste wie Gmail entstehen.

    23.10.201633 Kommentare

  1. Dopingvorwürfe: Sport-Hacker manipulierten geleakte Dateien

    Dopingvorwürfe: Sport-Hacker manipulierten geleakte Dateien

    Dokumente werden neuerdings nicht mehr nur veröffentlicht - sondern offenbar vorher bearbeitet. Das behauptet zumindest die Welt-Anti-Dopingagentur Wada, nachdem Hacker vertrauliche Daten von Sportlern veröffentlicht hatten.

    07.10.20162 Kommentare

  2. 10 Jahre Wikileaks: Assange verteidigt Veröffentlichung von Malware

    10 Jahre Wikileaks: Assange verteidigt Veröffentlichung von Malware

    Die spektakulären Enthüllungen zu US-Präsidentschaftskandidatin Clinton sind ausgeblieben. Julian Assange kündigte zum zehnjährigen Bestehen von Wikileaks jedoch "signifikante" Veröffentlichungen in den kommenden Wochen an.

    04.10.201617 Kommentare

  3. Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Politiker aller Parteien waren im August Ziel von Spear-Phishing-Angriffen. Angebliche Nato-Informationen zum Putsch in der Türkei und zum Erdbeben in Italien sollten zum Klicken auf Malware verleiten.

    20.09.201614 Kommentare

  4. Rio 2016: Fancybear veröffentlicht medizinische Daten von US-Sportlern

    Rio 2016: Fancybear veröffentlicht medizinische Daten von US-Sportlern

    Vertrauliche medizinische Daten von US-Sportlern stehen im Netz. Angeblich russische Hacker haben mehrere Datensätze veröffentlicht, die Unregelmäßigkeiten bei Dopingkontrollen beweisen sollen. Die Wada ist entsetzt - und spricht von legalen Ausnahmegenehmigungen.

    14.09.201663 Kommentare

  5. Sicherheit: Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Sicherheit: Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Das Enthüllungsportal Wikileaks will geleakte Dokumente möglichst unverändert ins Netz stellen. Das kann nach Ansicht eines Sicherheitsexperten "extrem unverantwortlich" sein.

    16.08.201615 Kommentare

  6. Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Black Hat 2016 Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher.

    04.08.201618 Kommentare

  7. Chef-Masche: Nigerianer nach Internetbetrug in Millionenhöhe verhaftet

    Chef-Masche: Nigerianer nach Internetbetrug in Millionenhöhe verhaftet

    Über gehackte E-Mail-Accounts von Firmen hat eine international agierende Bande einen hohen Schaden verursacht. Arglose Mitarbeiter wurden mit einem speziellen Trick hereingelegt.

    02.08.201610 Kommentare

  8. Passwort Manager: Lastpass behebt kritische Lücke

    Passwort Manager: Lastpass behebt kritische Lücke

    Die gestern von Tavis Ormandy gemeldete kritische Schwachstelle im Passwort-Manager Lastpass ist nach Angaben des Unternehmens inzwischen geschlossen worden. Ein neue Lastpass-Version soll unter Firefox bereitstehen.

    28.07.20168 Kommentare

  9. BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    Die registrierten Fälle von Cybercrime sind laut BKA spürbar gesunken. Wie schnell jedoch ein hoher Schaden entstehen kann, zeigt der Hack einer Telefonanlage an einer Universität.

    27.07.201621 Kommentare

  10. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare

  11. APT28: Hackergruppe soll CDU angegriffen haben

    APT28: Hackergruppe soll CDU angegriffen haben

    Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar.

    12.05.20160 Kommentare

  12. Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben.

    16.03.20165 Kommentare

  13. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare

  14. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck  : Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.
    Von Hauke Gierow

    02.02.201667 Kommentare

  15. Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Sicherheitsbehörden: Russischer Geheimdienst soll hinter Bundestagshack stehen

    Die Urheber des Hackerangriffs auf den Bundestag stehen immer noch nicht fest. Nun wird spekuliert, ob die Attacke zum "Propagandakrieg" des Kreml gegen den Westen gehört.

    30.01.2016238 Kommentare

  16. Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer

    Carsharing-Anbieter: Phishing-Angriff auf Car2go-Nutzer

    Wer von einem Onlinedienst zur 'Verifizierung' von Daten aufgerufen wird, sollte immer vorsichtig sein. Aktuell läuft eine Phishing-Kampagne gegen Nutzer des Carsharing-Angebots von Daimler.

    26.01.20169 Kommentare

  17. Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Geheimdienstliche Agententätigkeit: Generalbundesanwalt sucht die Bundestagshacker

    Seit dem Hackerangriff auf den Deutschen Bundestag sind mittlerweile rund acht Monate vergangen - jetzt hat der Generalbundesanwalt Ermittlungen aufgenommen, um die Täter zu finden. Verdächtigt wird ein ausländischer Geheimdienst.

    21.01.201610 Kommentare

  18. Sicherer Passwortspeicher: Berliner Polizeibeamte fallen auf Phishing herein

    Sicherer Passwortspeicher: Berliner Polizeibeamte fallen auf Phishing herein

    Lassen sich Polizeibeamte durch Phishing-Versuche täuschen? Offensichtlich schon - bei einem Test haben Beamte ihre Zugangsdaten in einem "sicheren Passwortportal" hinterlegt. Außerdem gab es einen ungewöhnlichen DDoS-Angriff auf die Berliner Polizei.

    01.12.201522 Kommentare

  19. Ein Patch und ein Zero Day: Adobe kommt mit den Updates nicht hinterher

    Ein Patch und ein Zero Day: Adobe kommt mit den Updates nicht hinterher

    Adobe hat den Flash-Player und Adobe Air diese Woche mit neuen Updates versorgt - doch schon werden neue Sicherheitslücken gemeldet. Ein neuer Zero-Day-Exploit in Flash soll für Angriffe auf Außenministerien in aller Welt genutzt worden sein. Der nächste Patch dürfte schon nächste Woche folgen.

    15.10.201536 Kommentare

  20. Phishing: Falsche Paypal-App schädigt Nutzer in Deutschland

    Phishing: Falsche Paypal-App schädigt Nutzer in Deutschland

    Eine gefälschte Paypal-App versucht, die Login-Daten von Smartphone-Nutzern abzugreifen. Von der Malware sollen zahlreiche Varianten existieren - Nutzer müssten jedoch immer eine App installieren, die nicht bei Google Play gehostet ist.

    02.10.201511 Kommentare

  21. Security: Apples App Store als Einfallstor für Schadcode

    Security: Apples App Store als Einfallstor für Schadcode

    Über eine Schwachstelle in der Verarbeitung von Belegen für Einkäufe in Apples App Store lässt sich Code auf fremden Rechnern einschleusen.

    28.07.20150 KommentareVideo

  22. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  23. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  24. PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    Die Predictive-Policing-Software PRECOBS soll auch in Berlin eingesetzt werden. In Bayern soll sie bereits erfolgreich getestet worden sein. Kritiker befürchten einen Missbrauch von Personendaten.

    02.12.201436 Kommentare

  25. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  26. Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Gezieltes Phishing: 30 Minuten vom gehackten Mail-Account bis zum Zugriff

    Eine effizienten Art des Phishing hat Google untersucht. Die Studie zeigt, dass die Angriffe raffinierter werden, so dass viele Nutzer darauf hereinfallen. Das Ziel ist nicht mehr nur Identitätsdiebstahl, sondern konkreter finanzieller Schaden.

    08.11.201420 Kommentare

  27. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing: Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare

  28. Datendiebstahl: Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Datendiebstahl: Manipulierte Dropbox-Seiten phishen nach Mailaccounts

    Eine aktuelle Welle von Phishing-Mails bedient sich eines Tricks, um Nutzer zur Eingabe ihrer Mailadressen samt Passwort zu verleiten. Dabei wird eine Webseite von den echten Dropbox-Servern ausgeliefert.

    20.10.20143 Kommentare

  29. Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

    27.08.2014107 Kommentare

  30. Onlinekriminalität: Der Handel mit gestohlenen Daten

    Onlinekriminalität: Der Handel mit gestohlenen Daten

    Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern.

    09.08.201413 Kommentare

  31. Bayern: Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern: Polizei nutzt Predictive-Policing-Software gegen Einbrecher

    Bayern will die Prognosesoftware PRECOBS einsetzen. Die Predictive-Policing-Software ist bereits in der Schweiz getestet worden.

    06.08.201413 Kommentare

  32. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  33. Data-Mining: Polizei will Straftaten mit Predictive Policing verhindern

    Data-Mining: Polizei will Straftaten mit Predictive Policing verhindern

    Die deutsche Polizei plant den Einsatz umstrittener Predictive-Policing-Methoden. Anhand statistischer Daten und mit Data-Mining-Methoden sollen Straftaten verhindert werden, bevor sie geschehen.

    04.07.201498 Kommentare

  34. Social Hacking und Facebook: Der Mensch ist die Schwachstelle

    Social Hacking und Facebook: Der Mensch ist die Schwachstelle

    Re:publica 2014 Angebliche H&M-Gutscheine oder Fake-Videos auf Facebook: Cyberkriminelle bedienen sich immer neuer Methoden, um an persönliche Daten zu gelangen - oft erfolgreich. Denn beim Social Engineering bleibt die größte Schwachstelle der Nutzer selbst.

    06.05.20147 Kommentare

  35. Phishing-Mail: BSI warnt vor BSI-Warnung

    Phishing-Mail: BSI warnt vor BSI-Warnung

    Die regelmäßigen Warnungen des BSI vor gehackten Online-Konten haben offenbar Kriminelle zu einer Phishing-Attacke animiert. Von "verdächtigen Aktivitäten" und "anwaltlichen Schritten" ist darin die Rede.

    15.04.201414 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Verwandte Themen
DMARC, DKIM, Postbank, Bundestags-Hack, Finanzsoftware, Cybercrime, Eset, Harald Range, Let's Encrypt, BKA, 2-FA, Sparkasse, Gmail, Post

Gesuchte Artikel
  1. Skylanders Giants
    Spielzeugriesen im Anmarsch
    Skylanders Giants: Spielzeugriesen im Anmarsch

    Die Fortsetzung von Skylanders Spyro's Adventure setzt auf Größe: Neben zusätzlichen Ingame-Abenteuern gibt es auch neue Plastiksammelfiguren - einige in Giants sind doppelt so groß wie ihre Kumpel.
    (Skylanders)

  2. iPad 3
    Apple lädt für den 7. März 2012 ein
    iPad 3: Apple lädt für den 7. März 2012 ein

    Wie erwartet, hat Apple für Anfang März zu einer Veranstaltung eingeladen, bei der wohl ein neues iPad vorgestellt wird. Zumindest lässt die Einladung dies vermuten.
    (Ipad 3)

  3. FTTH
    Glasfaserkabel durch den Wasseranschluss ins Haus
    FTTH: Glasfaserkabel durch den Wasseranschluss ins Haus

    In dem neuen preiswerten Verfahren wird das Glasfaser-Kabel durch das Wasserrohr in die Gebäude geführt. Was in Pilotversuchen funktioniert, soll als Wasser-Faser-System bald breit eingesetzt werden.
    (Glasfaserkabel)

  4. Lollipop Chainsaw angespielt
    Blond und brutal
    Lollipop Chainsaw angespielt: Blond und brutal

    Der japanische Spieldesigner Goichi Suda - Fans sagen schlicht "Suda 51" - ist für schräge Actionspiele bekannt. Sein nächstes Werk schickt ein scheinbar braves Schulmädchen in den Kampf gegen Zombies.
    (Lollipop Chainsaw)

  5. Umfangreiches Update
    Eine Art Mini-Service-Pack für Windows 8
    Umfangreiches Update: Eine Art Mini-Service-Pack für Windows 8

    Microsoft hat ein umfangreiches Update für Windows 8 veröffentlicht, mit dem das Betriebssystem schneller und kompatibler werden soll und die Stromsparfunktionen verbessert werden. Entsprechende Änderungen gab es früher erst mit einem ersten Service Pack, bei Windows 8 kommen sie als Update noch vor dessen Start.
    (Windows 8 Update)

  6. Auftragshersteller
    Microsoft rechnet mit geringer Nachfrage für Surface Pro
    Auftragshersteller: Microsoft rechnet mit geringer Nachfrage für Surface Pro

    Microsoft lässt weit weniger Surface-Pro-Tablets bei den Auftragsherstellern produzieren als beim Start des Surface RT. Dazu gibt es unbestätigte Informationen aus Taiwan.
    (Surface Pro)

  7. Ende-zu-Ende-Verschlüsselung
    Alternativen zu Facebooks Whatsapp
    Ende-zu-Ende-Verschlüsselung: Alternativen zu Facebooks Whatsapp

    Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.
    (Telegram App)


RSS Feed
RSS FeedPhishing

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige