Abo

Phishing

Artikel
  1. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  2. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  3. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
  4. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  5. Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Falsche Bankkonten und E-Mail-Konten: Ein Litauer konnte viel Geld von Facebook und Google stehlen, indem er sich als Hardwaredistributor ausgegeben hatte. Was ihn letztlich überführt hat: Gier.

    25.03.201954 Kommentare
Stellenmarkt
  1. MKT Krankentransport Schmitt / Obermeier OHG, München
  2. K+S Aktiengesellschaft, Kassel
  3. IServ GmbH, Nordrhein-Westfalen
  4. ING-DiBa AG, Nürnberg, Frankfurt am Main


  1. Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
    Von Sebastian Grüner

    19.03.201960 KommentareVideo
  2. E-Mails: Phishing oder nicht?

    E-Mails: Phishing oder nicht?

    Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.
    Von Moritz Tremmel

    23.01.201984 Kommentare
  3. Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.

    11.01.20199 Kommentare
  4. Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Hinter einem täuschend echten Anruf des Apple-Supports stecken in Wahrheit Betrüger. Der Anruf könnte auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen.

    08.01.201924 Kommentare
  5. Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Betrüger nutzen das neue Rückgabesystem für Sparpreis-Tickets der Bahn aus. Diese schränkt nun die Zahlungsmöglichkeiten ein, möchte aber nicht vom Rückgabesystem abrücken.

    20.12.201820 Kommentare
  1. Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    BKA-Chef Münch will nicht nur die tatsächliche, sondern auch die gefühlte Sicherheit verbessern. Das gilt auch bei der Bekämpfung von Internetkriminalität.

    22.11.201811 Kommentare
  2. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  3. Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Ein warnender Anruf der Bank unter der echten Telefonnummer kann auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen. Der Journalist Brian Krebs berichtet von mehreren Fällen.

    09.10.2018138 KommentareVideo
  1. Phishingmails: Domainregistrar deaktiviert Zoho.com

    Phishingmails: Domainregistrar deaktiviert Zoho.com

    Nach Phishingbeschwerden deaktiviert der Domainregistrar Tierra.net die Domain Zoho.com. Erst nach einem Aufruf auf Twitter wurde sie wieder freigeschaltet.

    25.09.201813 Kommentare
  2. Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt.

    07.09.2018177 Kommentare
  3. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  1. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  2. Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.

    19.07.201898 Kommentare
  3. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  1. Microsoft: Office 365 wird besser gegen Ransomware geschützt

    Microsoft: Office 365 wird besser gegen Ransomware geschützt

    Um vor Ransomware und schädlichen Links zu schützen, verbessert Microsoft sein Office 365 und Onedrive mit Funktionen wie einer Datenwiederherstellung, passwortgeschützten Sharing-Links und verschlüsseltem E-Mail-Verkehr in der Cloud. Die Maßnahmen kommen nicht nur für Business-Konten.

    06.04.201811 Kommentare
  2. Malware: Chef der Carbanak-Bande in Alicante festgenommen

    Malware: Chef der Carbanak-Bande in Alicante festgenommen

    Die Carbanak-Gruppe hat seit 2013 durch Angriffe auf Banken über eine Milliarde Euro an Schaden verursacht. Bei einer koordinierten Polizeiaktion wurde der Gründer und "Mastermind" in Alicante festgenommen.

    26.03.20186 Kommentare
  3. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare
  1. Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones.

    31.08.20175 Kommentare
  2. Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

    Separate E-Mail-Adressen: Komplexe Hilfe gegen E-Mail-Angriffe

    Heute schon einen Amazon-Gutschein bekommen? Oder eine Paypal-Zahlungsaufforderung? Oder eine Paketbenachrichtigung der Post? Die kann echt sein, ist es aber meistens nicht. Gegen Phishing helfen komplexe, nicht einfach erratbare E-Mail-Adressen. Wir geben ein paar bewährte Tipps.
    Von Andreas Sebayang

    24.08.2017138 Kommentare
  3. Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert.

    22.08.201720 Kommentare
  4. Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Zwei-Faktor-Authentifizierung: Google will Nutzer zu Prompts überreden

    Schon länger bietet Google für den Login auch sein System Prompts zur Zwei-Faktor-Authentifizierung an. Dieses System soll nun stärker in den Vordergrund rücken und Freigaben per SMS zurückdrängen - allerdings nur, wenn die Nutzer das wollen.

    15.07.201711 Kommentare
  5. E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    E-Mail: Private Mails von Topmanagern Ziel von Phishing-Kampagne

    Angriffe auf IT-Infrastruktur richten sich nicht nur gegen dienstliche Adressen. Derzeit seien auch private Mailkonten im Visier von Angreifern, warnt das BSI. Betroffen seien "Spitzenkräfte" aus Wirtschaft und Verwaltung.

    23.06.20171 Kommentar
  6. Phishing: Bösartige Google-Docs-Einladungen kopieren Kontakte

    Phishing : Bösartige Google-Docs-Einladungen kopieren Kontakte

    Wer heute eine Einladung für ein Google-Docs-Dokument bekommen hat, sollte dieser auf keinen Fall Folge leisten - denn es dürfte sich in den meisten Fällen um eine Phishing-Kampagne handeln. Wer klickt, gibt seine Kontakte frei und bekommt Scareware-Anzeigen. Die Macher scheinen vom Erfolg überrascht.

    03.05.201710 Kommentare
  7. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare
  8. Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domains, die dem Original zum Verwechseln ähnlich sehen, werden immer wieder für Phishing-Angriffe missbraucht. In einem Proof-of-Concept zeigt die Domain xn--80ak6aa92e.com, dass Apple seine Hausaufgaben nicht gemacht hat. Browserhersteller wollen reagieren.

    18.04.201735 Kommentare
  9. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare
  10. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare
  11. Scammer-Probleme: Britischer Provider sperrt Teamviewer aus

    Scammer-Probleme: Britischer Provider sperrt Teamviewer aus

    Wegen massiver Probleme mit Scammern und Betrügern sperrt der britische Provider Talk Talk derzeit Teamviewer aus seinem Netz aus. Kunden und dem Hersteller der Fernwartungssoftware gefällt das nicht.

    10.03.201730 KommentareVideo
  12. Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Rund 1,5 Millionen Daten von Mitgliedern der E-Sports Entertainment Association (Esea) sind offenbar im Netz aufgetaucht. Auch Angaben zur Steam-, Xbox-Live- und PSN-ID sind mit dabei - somit könnten besonders glaubwürdige Phishing-Mails gebastelt werden.

    09.01.20176 Kommentare
  13. Browser: Autofill-Funktion ermöglicht begrenztes Phishing

    Browser: Autofill-Funktion ermöglicht begrenztes Phishing

    Bösartige Webseiten können die Autovervollständigen-Funktion einiger Browser missbrauchen, um unbemerkt an persönliche Nutzerdaten zu gelangen. Zum Schutz hilft offenbar nur, Autofill ganz abzuschalten oder den Browser zu wechseln.

    06.01.201727 Kommentare
  14. Hohe Phishing-Quote: So einfach ließen sich US-Politiker hacken

    Hohe Phishing-Quote: So einfach ließen sich US-Politiker hacken

    Die Veröffentlichungen von Wikileaks bringen die US-Politik in Schwierigkeiten. Die Hacks machen deutlich, welche Gefahren durch die Nutzung populärer E-Mail-Dienste wie Gmail entstehen.

    23.10.201634 Kommentare
  15. Dopingvorwürfe: Sport-Hacker manipulierten geleakte Dateien

    Dopingvorwürfe: Sport-Hacker manipulierten geleakte Dateien

    Dokumente werden neuerdings nicht mehr nur veröffentlicht - sondern offenbar vorher bearbeitet. Das behauptet zumindest die Welt-Anti-Dopingagentur Wada, nachdem Hacker vertrauliche Daten von Sportlern veröffentlicht hatten.

    07.10.20162 Kommentare
  16. 10 Jahre Wikileaks: Assange verteidigt Veröffentlichung von Malware

    10 Jahre Wikileaks: Assange verteidigt Veröffentlichung von Malware

    Die spektakulären Enthüllungen zu US-Präsidentschaftskandidatin Clinton sind ausgeblieben. Julian Assange kündigte zum zehnjährigen Bestehen von Wikileaks jedoch "signifikante" Veröffentlichungen in den kommenden Wochen an.

    04.10.201617 Kommentare
  17. Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Spear Phishing: Deutsche Politiker mit Malware-Mails angegriffen

    Politiker aller Parteien waren im August Ziel von Spear-Phishing-Angriffen. Angebliche Nato-Informationen zum Putsch in der Türkei und zum Erdbeben in Italien sollten zum Klicken auf Malware verleiten.

    20.09.201614 Kommentare
  18. Rio 2016: Fancybear veröffentlicht medizinische Daten von US-Sportlern

    Rio 2016: Fancybear veröffentlicht medizinische Daten von US-Sportlern

    Vertrauliche medizinische Daten von US-Sportlern stehen im Netz. Angeblich russische Hacker haben mehrere Datensätze veröffentlicht, die Unregelmäßigkeiten bei Dopingkontrollen beweisen sollen. Die Wada ist entsetzt - und spricht von legalen Ausnahmegenehmigungen.

    14.09.201663 Kommentare
  19. Sicherheit: Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Sicherheit: Wikileaks verteilt weiter Malware in AKP-Dokumenten

    Das Enthüllungsportal Wikileaks will geleakte Dokumente möglichst unverändert ins Netz stellen. Das kann nach Ansicht eines Sicherheitsexperten "extrem unverantwortlich" sein.

    16.08.201615 Kommentare
  20. Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Phishing-Studie: Neugier siegt über Sicherheitsbedenken

    Black Hat 2016 Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher.

    04.08.201618 Kommentare
  21. Chef-Masche: Nigerianer nach Internetbetrug in Millionenhöhe verhaftet

    Chef-Masche: Nigerianer nach Internetbetrug in Millionenhöhe verhaftet

    Über gehackte E-Mail-Accounts von Firmen hat eine international agierende Bande einen hohen Schaden verursacht. Arglose Mitarbeiter wurden mit einem speziellen Trick hereingelegt.

    02.08.201610 Kommentare
  22. Passwort Manager: Lastpass behebt kritische Lücke

    Passwort Manager: Lastpass behebt kritische Lücke

    Die gestern von Tavis Ormandy gemeldete kritische Schwachstelle im Passwort-Manager Lastpass ist nach Angaben des Unternehmens inzwischen geschlossen worden. Ein neue Lastpass-Version soll unter Firefox bereitstehen.

    28.07.20168 Kommentare
  23. BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    Die registrierten Fälle von Cybercrime sind laut BKA spürbar gesunken. Wie schnell jedoch ein hoher Schaden entstehen kann, zeigt der Hack einer Telefonanlage an einer Universität.

    27.07.201621 Kommentare
  24. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare
  25. APT28: Hackergruppe soll CDU angegriffen haben

    APT28: Hackergruppe soll CDU angegriffen haben

    Die Gruppe APT28, die auch mit dem Bundestags-Hack in Verbindung gebracht wird, soll die deutsche Regierungspartei CDU angegriffen haben. Ob die Phishing-Attacken zu einem Datenabfluss geführt haben, ist bislang noch unklar.

    12.05.20160 Kommentare
  26. Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Nacktfotos von Prominenten: Verdächtiger gesteht Phishing-Angriff auf iCloud

    Im Verfahren um die Veröffentlichung von privaten Promifotos hat sich der Verdächtige des Phishings schuldig bekannt. Doch mit der Veröffentlichung der Bilder will der Mann nichts zu tun haben.

    16.03.20165 Kommentare
  27. Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriff: Nutzer sollen Amazon-Zertifikat installieren

    Phishing-Angriffe gehören zu den nervigen Alltäglichkeiten von Internetnutzern. Eine spezielle Masche versucht jetzt, Android-Nutzer zur Installation eines angeblichen Sicherheitszertifikates zu bewegen. Komisch, dass das Zertifikat die Endung .apk aufweist.

    03.02.201612 Kommentare
  28. JSFuck: Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    JSFuck : Esoterischer Javascript-Stil ermöglicht XSS bei Ebay

    Die XSS-Filter von Ebay lassen sich mit Hilfe eines zu Lernzwecken erstellten Javascript-Stils überlisten, um fremden Code auszuführen. Ebay will den Fehler nur halbherzig beheben. Der Entwickler von JSFuck zeigte sich im Gespräch mit Golem.de überrascht von dem Szenario.
    Von Hauke Gierow

    02.02.201667 Kommentare
Gesuchte Artikel
  1. Ende-zu-Ende-Verschlüsselung
    Alternativen zu Facebooks Whatsapp
    Ende-zu-Ende-Verschlüsselung: Alternativen zu Facebooks Whatsapp

    Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.
    (Telegram App)

  2. Auftragshersteller
    Microsoft rechnet mit geringer Nachfrage für Surface Pro
    Auftragshersteller: Microsoft rechnet mit geringer Nachfrage für Surface Pro

    Microsoft lässt weit weniger Surface-Pro-Tablets bei den Auftragsherstellern produzieren als beim Start des Surface RT. Dazu gibt es unbestätigte Informationen aus Taiwan.
    (Surface Pro)

  3. Umfangreiches Update
    Eine Art Mini-Service-Pack für Windows 8
    Umfangreiches Update: Eine Art Mini-Service-Pack für Windows 8

    Microsoft hat ein umfangreiches Update für Windows 8 veröffentlicht, mit dem das Betriebssystem schneller und kompatibler werden soll und die Stromsparfunktionen verbessert werden. Entsprechende Änderungen gab es früher erst mit einem ersten Service Pack, bei Windows 8 kommen sie als Update noch vor dessen Start.
    (Windows 8 Update)

  4. Lollipop Chainsaw angespielt
    Blond und brutal
    Lollipop Chainsaw angespielt: Blond und brutal

    Der japanische Spieldesigner Goichi Suda - Fans sagen schlicht "Suda 51" - ist für schräge Actionspiele bekannt. Sein nächstes Werk schickt ein scheinbar braves Schulmädchen in den Kampf gegen Zombies.
    (Lollipop Chainsaw)

  5. FTTH
    Glasfaserkabel durch den Wasseranschluss ins Haus
    FTTH: Glasfaserkabel durch den Wasseranschluss ins Haus

    In dem neuen preiswerten Verfahren wird das Glasfaser-Kabel durch das Wasserrohr in die Gebäude geführt. Was in Pilotversuchen funktioniert, soll als Wasser-Faser-System bald breit eingesetzt werden.
    (Glasfaserkabel)

  6. iPad 3
    Apple lädt für den 7. März 2012 ein
    iPad 3: Apple lädt für den 7. März 2012 ein

    Wie erwartet, hat Apple für Anfang März zu einer Veranstaltung eingeladen, bei der wohl ein neues iPad vorgestellt wird. Zumindest lässt die Einladung dies vermuten.
    (Ipad 3)

  7. Skylanders Giants
    Spielzeugriesen im Anmarsch
    Skylanders Giants: Spielzeugriesen im Anmarsch

    Die Fortsetzung von Skylanders Spyro's Adventure setzt auf Größe: Neben zusätzlichen Ingame-Abenteuern gibt es auch neue Plastiksammelfiguren - einige in Giants sind doppelt so groß wie ihre Kumpel.
    (Skylanders)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #