Abo

Reverse Engineering

Artikel
  1. Faire IT: Die grüne Challenge

    Faire IT: Die grüne Challenge

    Kann man IT-Produkte nachhaltig gestalten? Drei Startups zeigen, dass es nicht so einfach ist, die grüne Maus oder das faire Smartphone auf den Markt zu bringen.
    Von Christiane Schulzki-Haddouti

    15.08.201927 KommentareVideo
  2. Hyp3r: Werbepartner von Instagram sammelte massenhaft Standortdaten

    Hyp3r: Werbepartner von Instagram sammelte massenhaft Standortdaten

    Instagram Stories sollten nur einen Tag sichtbar sein. Das Marketing-Unternehmen Hyp3r umging diese Einschränkung und sammelte massenhaft Informationen über Instagram-Nutzer. Vor allem hatte es das Startup auf Standortdaten abgesehen.

    08.08.20195 Kommentare
  3. Freier Mali-Treiber: Panfrost-Initiatorin bekommt Vollzeitanstellung

    Freier Mali-Treiber: Panfrost-Initiatorin bekommt Vollzeitanstellung

    Das Panfrost-Projekt erstellt einen komplett freien Treiber für Mali-GPUs von ARM. Die Initiatorin kann bei den Linux-Spezialisten von Collabora in Vollzeit an dem Projekt arbeiten.

    07.06.20190 Kommentare
  4. Ghidra: Coreboot nutzt NSA-Tool zum Reverse Engineering

    Ghidra: Coreboot nutzt NSA-Tool zum Reverse Engineering

    Das Coreboot-Projekt nutzt das NSA-Werkzeug Ghidra künftig zur Analyse von proprietärer Firmware. Als GSoC-Projekt entstehen dazu verschiedene Plugins für die Open-Source-Software.

    06.06.20193 Kommentare
  5. Computergeschichte: Unix hinter dem Eisernen Vorhang

    Computergeschichte: Unix hinter dem Eisernen Vorhang

    Während sich Unix in den 1970er Jahren an westlichen Universitäten verbreitete, war die DDR durch Embargos von der Entwicklung abgeschnitten - offiziell zumindest. Als es das Betriebssystem hinter den Eisernen Vorhang schaffte, traf es schnell auf Begeisterte.
    Von Anna Biselli

    22.05.201947 KommentareVideo
Stellenmarkt
  1. Versicherungskammer Bayern, München
  2. Advantest, Böblingen
  3. Interhyp Gruppe, München
  4. OEDIV KG, Oldenburg


  1. AWDL: Sicherheitslücken in Apples Airdrop

    AWDL: Sicherheitslücken in Apples Airdrop

    Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

    16.05.201917 Kommentare
  2. Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.

    01.04.20193 Kommentare
  3. Panfrost: ARMs Mali-GPUs bekommen Kernel-Treiber der Community

    Panfrost: ARMs Mali-GPUs bekommen Kernel-Treiber der Community

    Das Entwicklerteam von Panfrost will einen freien Linux-Treiber für ARMs Mali-GPUs der Midgard- und Bifrost-Architektur erstellen. Nun ist erstmals die von der Community erstellte Kernel-Komponente vorgestellt worden.

    08.03.20191 Kommentar
  4. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  5. Betriebssysteme: Linux 5.0 kommt mit Freesync und unterstützt Geforce RTX

    Betriebssysteme: Linux 5.0 kommt mit Freesync und unterstützt Geforce RTX

    Linus Torvalds hat Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der Grafiktreiber bringt Freesync mit, Nvidias Geforce-RTX-Karten werden unterstützt und für den Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.
    Von Jörg Thoma

    04.03.20191 Kommentar
  1. Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

    Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

    Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert.

    20.02.20190 Kommentare
  2. Lima-Projekt: Linux-Treiber für alte Mali-GPUs soll eingepflegt werden

    Lima-Projekt: Linux-Treiber für alte Mali-GPUs soll eingepflegt werden

    Der vor fast zwei Jahren wiederbelebte Linux-Kernel-Treiber Lima für ARMs ältere Mali-GPUs soll nach dem Willen des Hauptentwicklers in den Kernel eingepflegt werden. Noch fehlt es wohl aber am Feinschliff.

    07.02.20190 Kommentare
  3. Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Linus Torvalds hat die erste Vorabversion von Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der AMDGPU bringt Freesync mit und für das Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.

    07.01.20195 Kommentare
  1. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  2. Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Ein Team um die Entwicklerin Alyssa Rosenzweig erstellt mit Panfrost einen freien Linux-Treiber für moderne ARM-Mali-GPUs. Er unterstützt nun 3D-Rendering auf den Mali-Midgard-Chips T760 und T860. Der Treiber für die aktuelle Bifrost-Architektur macht ebenfalls große Fortschritte.

    04.09.20182 Kommentare
  3. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  1. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  2. Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Rund 1.200 Stunden hat ein kleines Team dafür benötigt, den Quellcode des ersten Diablo per Reverse Engineering soweit wie möglich wiederherzustellen und zu veröffentlichen. Zum Spielen wird eine Originalversion von Blizzard benötigt.

    22.06.201853 KommentareVideo
  3. NIMes: Polizeilicher Kryptomessenger mit Problemen

    NIMes: Polizeilicher Kryptomessenger mit Problemen

    Das niedersächsische Innenministerium experimentiert mit einer angeblich "gekapselten" Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf.
    Von Stefan Krempl

    28.05.201818 KommentareVideo
  1. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
    Ein Bericht von Friedhelm Greis

    25.05.201846 Kommentare
  2. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  3. Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.

    25.04.201811 KommentareVideo
  1. Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Das umstrittene Sicherheitsunternehmen CTS Labs findet seine Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips richtig. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure.

    15.03.201814 Kommentare
  2. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  3. Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Zoo Tycoon ohne Microsoft Store? Die Crackinggruppe Codex hat den Kopierschutz der UWP umgangen. Er galt bisher durch fünf Ebenen als besonders sicher. Auch der Kopierschutzentwickler Arxan muss noch einmal über sein Marketing nachdenken.

    16.02.201826 Kommentare
  4. Openschufa: Reverse-Engineering der Schufa geplant

    Openschufa : Reverse-Engineering der Schufa geplant

    Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.

    15.02.201889 KommentareVideo
  5. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  6. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
  7. Nouveau: Nvidia versucht, alles zu verstecken

    Nouveau: Nvidia versucht, alles zu verstecken

    Fehlende Firmware und Dokumentation von Nvidia erschwert den Linux-Hackern weiter massiv die Entwicklung des freien Nouveau-Treibers. Es gebe allerdings leichte Anzeichen der Öffnung und weitere Hilfsmittel, sagt das Entwickler-Team.

    04.02.2018194 KommentareVideo
  8. VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    Samsung will Nutzer von offenen WLANs mit einem neuen Dienst schützen. Bislang ist die Funktion nur für Besitzer des Galaxy Note 8 verfügbar. Kostenfrei sind bis zu 250 Mbyte nutzbar.

    08.01.201813 KommentareVideo
  9. Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    34C3 Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten - mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces.
    Von Hauke Gierow

    28.12.201753 KommentareVideo
  10. Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.

    13.12.201721 Kommentare
  11. Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Die Version 17.3 der Userspace-Grafiktreiber in Mesa optimieren Spiele dank S3TC und OpenGL-Verbesserungen. Die Treiber-Sammlung erweitert außerdem die Vulkan-Unterstützung für Intel- und AMD-GPUs. Außerdem gibt es einen neuen Treiber von Broadcom, und Etnaviv kann OpenGL 2.1.

    11.12.20170 Kommentare
  12. Firmware: Dell verkauft Laptops mit deaktivierter Intel ME

    Firmware: Dell verkauft Laptops mit deaktivierter Intel ME

    Nach den Ankündigungen der Linux-Hardware-Hersteller Purism und System 76, Intels Management Engine (ME) zu deaktivieren, verweisen Nutzer darauf, dass auch der große kommerzielle Anbieter Dell entsprechende Rechner im Angebot hat. Einfach zu bekommen sind die Geräte aber nicht.

    04.12.20179 Kommentare
  13. System 76: Linux-Hardware-Hersteller deaktiviert Intel ME

    System 76: Linux-Hardware-Hersteller deaktiviert Intel ME

    Der für seine Geräte mit vorinstalliertem Linux bekannte Hersteller System 76 will Intels Management Engine (ME) per Firmware-Update deaktivieren. Möglich machen das die Arbeiten von Forschern, die auch diverse Sicherheitslücken in ME aufgefunden haben.

    01.12.201738 Kommentare
  14. Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.

    09.11.201741 KommentareVideo
  15. Purism Librem 13 im Test: Freiheit hat ihren Preis

    Purism Librem 13 im Test: Freiheit hat ihren Preis

    Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige Abstriche machen.
    Ein Test von Oliver Nickel und Sebastian Grüner

    23.10.201772 KommentareVideo
  16. Public Money Public Code: 31 Organisationen fordern freie Software in der Verwaltung

    Public Money Public Code: 31 Organisationen fordern freie Software in der Verwaltung

    Mehr freie Software in der Verwaltung: Das wollen 31 Organisationen und fordern Nutzer auf, bei den Kommunen, Städten oder Landkreisen anzufragen. Durch das Begehren sollen Sicherheitslücken vermieden, die Zusammenarbeit verbessert und Steuergelder gespart werden.

    13.09.201757 KommentareVideo
  17. Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.

    25.07.201715 Kommentare
  18. Wettrüsten: DJI gegen Drohnenhacker

    Wettrüsten: DJI gegen Drohnenhacker

    Im Internet existieren Anleitungen zur Veränderung der Firmware in DJIs Drohnen, welche die Flugverbotszonen für die Fluggeräte aufheben sollen. Nun geht der chinesische Hersteller dagegen vor.

    10.07.201715 KommentareVideo
  19. Algorithmen: Die Crowd soll Googles Geheimnis lüften

    Algorithmen: Die Crowd soll Googles Geheimnis lüften

    Forscher und Aktivisten wollen wissen, wie sehr Google die Ergebnisse zu politischen Suchbegriffen personalisiert. Das Projekt läuft bis zur Wahl und braucht Freiwillige.
    Von Patrick Beuth

    07.07.20179 Kommentare
  20. Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Der AMD-Angestellte Qiang Yu hat das Lima-Projekt wiederbelebt und Arbeiten an einem freien Linux-Grafiktreiber für ARMs Mali-GPUs neu aufgenommen. Der Code wird dabei aber nicht mehr verwendet.

    30.06.20170 Kommentare
  21. Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig - und fordert ein Umdenken.
    Ein Interview von Hauke Gierow

    07.06.201733 Kommentare
  22. New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    Die Briten bekommen eine neue 1-Pfund-Münze mit einer "versteckten Hochsicherheitsfunktion". Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker.
    Von Sebastian Grüner

    28.03.201762 Kommentare
  23. Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
    Von Hauke Gierow

    27.03.2017372 Kommentare
  24. NZXT: Lüfter auch unter Linux steuern

    NZXT: Lüfter auch unter Linux steuern

    Hersteller von Consumer-Elektronik unterstützen oftmals nur Windows und bieten keinen Linux-Support oder Dokumente, die Integrationen leichter machen. Ich habe die Software für eine Lüftersteuerung von NZXT analysiert - und jetzt unterstützt sie Linux!
    Von Matthias Riegler

    21.03.201765 Kommentare
  25. Messenger: Threema veröffentlicht einen halben Webclient

    Messenger: Threema veröffentlicht einen halben Webclient

    Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern.

    15.02.201761 KommentareVideo
  26. Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Die freie Bootcode-Firmware für den Raspberry Pi kann erstmals dazu genutzt werden, den Linux-Kernel direkt zu starten. Von dieser Alternative zu der proprietären Firmware von Broadcom könnten künftig auch der freie Grafiktreiber und andere Kernel-Module profitieren.

    16.01.201712 Kommentare
  27. Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
    Von Hauke Gierow

    04.01.2017184 KommentareVideo
  28. Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

    28.12.201619 KommentareVideo
Gesuchte Artikel
  1. Oneplus One
    Cyanogenmod-Smartphone mit Topausstattung für 270 Euro
    Oneplus One: Cyanogenmod-Smartphone mit Topausstattung für 270 Euro

    Oneplus hat alle Details zum One-Smartphone veröffentlicht: Mit gerade einmal 270 Euro hat das Smartphone mit Oberklassenausstattung den Preis eines Mittelklassegeräts. Allerdings wird es nicht einfach, das erste Cyanogenmod-Smartphone überhaupt zu bekommen.
    (One Plus)

  2. Diablo 3 Reaper of Souls im Test
    Klick-Tod dem Tod
    Diablo 3 Reaper of Souls im Test: Klick-Tod dem Tod

    Klick, klick, klick, klick - tot. Die Diablo-3-Erweiterung Reaper of Souls taucht die Welt Sanktuario zwar in ein stimmungsvoll düsteres Licht, Solospieler bleiben am Ende dennoch unbefriedigt. Unser Test erklärt für wen die Erweiterung trotzdem lohnt.
    (Diablo 3)

  3. HTC One 2014er Edition
    Telekom verkauft HTCs neues Topsmartphone ab April
    HTC One 2014er Edition: Telekom verkauft HTCs neues Topsmartphone ab April

    Die Deutsche Telekom wird HTCs neues One-Modell bereits Anfang April 2014 verkaufen. Damit kommt es parallel mit Samsungs Galaxy S5 auf den Markt. Die wesentlichen technischen Daten des neuen HTC-Topmodells sind bereits vorab bekanntgeworden.
    (Htc One)

  4. Streaming
    Amazon Prime wird teurer und enthält Videoflatrate
    Streaming: Amazon Prime wird teurer und enthält Videoflatrate

    Bislang konnte man über die Prime-Mitgliedschaft von Amazon bei den Versandkosten für die beschleunigte Lieferung sparen und E-Books ausleihen. Künftig lassen sich für die Jahresgebühr auch Filme und Serien streamen. Doch das wird teuer. Auch für Nutzer, die das neue Angebot nicht brauchen.
    (Amazon Prime)

  5. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Xperia Z1 Compact)

  6. Capo 3 ausprobiert
    Musiksoftware mit fast automatischer Akkorderkennung
    Capo 3 ausprobiert: Musiksoftware mit fast automatischer Akkorderkennung

    Mit Capo 3 können Musiker Lieder aus der iTunes-Bibliothek analysieren und langsam abspielen lassen. Neu ist eine Automatik, die Akkorde direkt als Diagramm anzeigt. Ob das zuverlässig funktioniert, hat Golem.de ausprobiert.
    (Musiksoftware)

  7. Gopro Hero 3+
    Neue Actionkamera mit evolutionären Änderungen
    Gopro Hero 3+: Neue Actionkamera mit evolutionären Änderungen

    Gopro hat mit der Hero 3+ eine leicht verbesserte Version seiner Actionkamera vorgestellt, die mit einem besseren Objektiv, veränderter Bildabstimmung und einer längeren Akkulaufzeit aufwartet.
    (Gopro Hero 4)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #