Reverse Engineering

Artikel
  1. Widevine CDM: Google geht gegen DRM-Entschlüsselungs-Tool vor

    Widevine CDM: Google geht gegen DRM-Entschlüsselungs-Tool vor

    Die Software-Verschlüsselung für Streamingdienste von Google ließ sich knacken. Der Hersteller geht nun gegen die Code-Veröffentlichung vor.

    13.11.202019 Kommentare
  2. Panfrost: Freier Mali-Treiber bekommt stabile Veröffentlichung

    Panfrost: Freier Mali-Treiber bekommt stabile Veröffentlichung

    Der freie Panfrost-Treiber unterstützt die Bifrost-GPUs von ARM, die auch in aktuellen Geräten wie Smartphones und anderen SoC genutzt werden.

    04.11.20201 Kommentar
  3. CPU: ME-Hacker knacken Intel-Microcode-Updates

    CPU: ME-Hacker knacken Intel-Microcode-Updates

    Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Eine Übernahme ist damit noch nicht möglich.

    29.10.20201 Kommentar
  4. Kernel: Linux-Community diskutiert Undervolting-Treiber für Intel

    Kernel: Linux-Community diskutiert Undervolting-Treiber für Intel

    Unter Linux gibt es derzeit keine offizielle Möglichkeit zum Undervolting. Das könnte sich nun ändern, nur fehlt die Dokumentation von Intel.

    23.10.202027 Kommentare
  5. Linux: ARM unterstützt Entwicklung von freiem Panfrost-Treiber

    Linux: ARM unterstützt Entwicklung von freiem Panfrost-Treiber

    Das Reverse-Engineering-Projekt des Panfrost-Treibers wird nun auch teils von ARM unterstützt und könnte offizieller Linux-Treiber werden.

    17.09.20201 Kommentar
Stellenmarkt
  1. induux international gmbh, Stuttgart
  2. cbs Corporate Business Solutions Unternehmensberatung GmbH, verschiedene Standorte
  3. ElringKlinger AG, Dettingen an der Ems
  4. BASF Digital Solutions GmbH, Ludwigshafen am Rhein


  1. Corona: Bluetooth-Kontaktverfolgung geht auch auf Laptops

    Corona: Bluetooth-Kontaktverfolgung geht auch auf Laptops

    Dank offener Spezifikationen, Standards und etwas Reverse Engineering läuft die Corona-Kontaktverfolgung nun auch mit Bluetooth auf Laptops.

    09.09.202015 Kommentare
  2. MNT Reform im Test: Der offene Selbstbau-Laptop mit Plexiglasscheibe

    MNT Reform im Test: Der offene Selbstbau-Laptop mit Plexiglasscheibe

    Einen so offenen Laptop hatten wir noch nie in den Händen: Wir konnten eines von acht Beta-Geräten des MNT Reform vorab testen.
    Ein Test von Moritz Tremmel

    25.08.202034 KommentareVideo
  3. Intelligente Verkehrssysteme: Wenn Autos an leeren Kreuzungen warten müssen

    Intelligente Verkehrssysteme: Wenn Autos an leeren Kreuzungen warten müssen

    Forscher konnten ein intelligentes Verkehrssystem in den Niederlanden manipulieren.

    06.08.202066 Kommentare
  4. Datenschutz, Apple, Blackberry: Sonst noch was?

    Datenschutz, Apple, Blackberry: Sonst noch was?

    Was am 04.08.2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    04.08.20201 Kommentar
  5. V2G: Beherrschen Teslas Elektroautos bidirektionales Laden?

    V2G: Beherrschen Teslas Elektroautos bidirektionales Laden?

    Elon Musk ist offiziell dagegen, weil dadurch der Akku der Elektroautos zu stark abbauen könnte.

    20.05.202050 KommentareVideo
  1. Panfrost: Freier Mali-Treiber läuft auf Bifrost-GPUs

    Panfrost: Freier Mali-Treiber läuft auf Bifrost-GPUs

    Der freie Linux-Treiber Panfrost entsteht hauptsächlich durch Reverse Engineering, die Arbeiten kommen immer besser voran.

    28.04.20204 Kommentare
  2. Intel DPTF: Garrett verbessert thermische Regulierung von Linux-Laptops

    Intel DPTF: Garrett verbessert thermische Regulierung von Linux-Laptops

    Intels eigener Code reicht nicht aus. Gegen das unnötige Drosseln unter Linux hilft nur Reverse Engineering.

    14.04.20205 Kommentare
  3. Sicherheitslücke: RFID-Wegfahrsperre von Toyota und Hyundai gehackt

    Sicherheitslücke: RFID-Wegfahrsperre von Toyota und Hyundai gehackt

    Neben einem Schlüssel setzen Toyota, Hyundai und Kia bei einigen Modellen auf eine RFID-basierte Wegfahrsperre. Diese konnten Sicherheitsforscher jedoch einfach umgehen. Die Autos seien wieder so unsicher, wie in den 80ern.

    08.03.202028 Kommentare
  1. AMD widerspricht: Forscher finden Sicherheitslücken in AMD-Prozessoren

    AMD widerspricht: Forscher finden Sicherheitslücken in AMD-Prozessoren

    Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues.

    08.03.202057 Kommentare
  2. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  3. Gardena: Open Source, wie es sein soll

    Gardena: Open Source, wie es sein soll

    Wenn Entwickler mit Zeitdruck nach Lösungen suchen und sich dann für Open Source entscheiden, sollte das anderen als Vorbild dienen, sagen zwei Gardena-Entwickler in einem Vortrag. Der sei auch eine Anleitung dafür, das Management von der Open-Source-Idee zu überzeugen - was auch den Nutzern hilft.
    Ein Bericht von Sebastian Grüner

    05.11.201978 Kommentare
  1. E-Trofit: Der Elektrobus, der sich für einen Diesel hält

    E-Trofit: Der Elektrobus, der sich für einen Diesel hält

    Die Ingolstädter Firma E-Trofit rüstet alte Stadtbusse mit einem neuen Elektroantrieb aus. Dazu mussten die Entwickler die komplette Fahrzeugsteuerung hacken.
    Ein Bericht von Friedhelm Greis

    23.09.201967 KommentareVideo
  2. Faire IT: Die grüne Challenge

    Faire IT: Die grüne Challenge

    Kann man IT-Produkte nachhaltig gestalten? Drei Startups zeigen, dass es nicht so einfach ist, die grüne Maus oder das faire Smartphone auf den Markt zu bringen.
    Von Christiane Schulzki-Haddouti

    15.08.201929 KommentareVideo
  3. Hyp3r: Werbepartner von Instagram sammelte massenhaft Standortdaten

    Hyp3r: Werbepartner von Instagram sammelte massenhaft Standortdaten

    Instagram Stories sollten nur einen Tag sichtbar sein. Das Marketing-Unternehmen Hyp3r umging diese Einschränkung und sammelte massenhaft Informationen über Instagram-Nutzer. Vor allem hatte es das Startup auf Standortdaten abgesehen.

    08.08.20195 Kommentare
  1. Freier Mali-Treiber: Panfrost-Initiatorin bekommt Vollzeitanstellung

    Freier Mali-Treiber: Panfrost-Initiatorin bekommt Vollzeitanstellung

    Das Panfrost-Projekt erstellt einen komplett freien Treiber für Mali-GPUs von ARM. Die Initiatorin kann bei den Linux-Spezialisten von Collabora in Vollzeit an dem Projekt arbeiten.

    07.06.20190 Kommentare
  2. Ghidra: Coreboot nutzt NSA-Tool zum Reverse Engineering

    Ghidra: Coreboot nutzt NSA-Tool zum Reverse Engineering

    Das Coreboot-Projekt nutzt das NSA-Werkzeug Ghidra künftig zur Analyse von proprietärer Firmware. Als GSoC-Projekt entstehen dazu verschiedene Plugins für die Open-Source-Software.

    06.06.20193 Kommentare
  3. Computergeschichte: Unix hinter dem Eisernen Vorhang

    Computergeschichte: Unix hinter dem Eisernen Vorhang

    Während sich Unix in den 1970er Jahren an westlichen Universitäten verbreitete, war die DDR durch Embargos von der Entwicklung abgeschnitten - offiziell zumindest. Als es das Betriebssystem hinter den Eisernen Vorhang schaffte, traf es schnell auf Begeisterte.
    Von Anna Biselli

    22.05.201947 KommentareVideo
  1. AWDL: Sicherheitslücken in Apples Airdrop

    AWDL: Sicherheitslücken in Apples Airdrop

    Apple Nutzer können mit Airdrop kontaktlos Dateien austauschen - und Sicherheitsforscher konnten diese abfangen oder ersetzen. Doch mit den Sicherheitslücken war noch mehr möglich.

    16.05.201917 Kommentare
  2. Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs

    Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann.

    01.04.20193 Kommentare
  3. Panfrost: ARMs Mali-GPUs bekommen Kernel-Treiber der Community

    Panfrost: ARMs Mali-GPUs bekommen Kernel-Treiber der Community

    Das Entwicklerteam von Panfrost will einen freien Linux-Treiber für ARMs Mali-GPUs der Midgard- und Bifrost-Architektur erstellen. Nun ist erstmals die von der Community erstellte Kernel-Komponente vorgestellt worden.

    08.03.20191 Kommentar
  4. NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    NSA-Tool Ghidra: Mächtiges Tool, seltsamer Fehler

    Mit der Software könnte die NSA richtig Geld verdienen, stattdessen veröffentlicht sie das Reverse-Engineering-Tool Ghidra als freie Software. Eine Backdoor gibt es ausdrücklich nicht, ein Sicherheitsforscher hat aber eine "Bugdoor" gefunden.

    06.03.201943 Kommentare
  5. Betriebssysteme: Linux 5.0 kommt mit Freesync und unterstützt Geforce RTX

    Betriebssysteme: Linux 5.0 kommt mit Freesync und unterstützt Geforce RTX

    Linus Torvalds hat Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der Grafiktreiber bringt Freesync mit, Nvidias Geforce-RTX-Karten werden unterstützt und für den Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.
    Von Jörg Thoma

    04.03.20191 Kommentar
  6. Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

    Sicherheit: Github startet Safe Harbor für Bug-Bounty-Programm

    Um Teilnehmer seines Bug-Bounty-Programms rechtlich besser abzusichern, startet Github ein Safe-Harbor-Programm, das die Aktionen der Sicherheitsforscher absichern soll. Die Richtlinien basieren auf eigener Erfahrung und Vorlagen aus der Community. Das Programm selbst wird ebenfalls erweitert.

    20.02.20190 Kommentare
  7. Lima-Projekt: Linux-Treiber für alte Mali-GPUs soll eingepflegt werden

    Lima-Projekt: Linux-Treiber für alte Mali-GPUs soll eingepflegt werden

    Der vor fast zwei Jahren wiederbelebte Linux-Kernel-Treiber Lima für ARMs ältere Mali-GPUs soll nach dem Willen des Hauptentwicklers in den Kernel eingepflegt werden. Noch fehlt es wohl aber am Feinschliff.

    07.02.20190 Kommentare
  8. Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Betriebssysteme: Linux 5.0rc1 kommt mit Freesync und Adiantum

    Linus Torvalds hat die erste Vorabversion von Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der AMDGPU bringt Freesync mit und für das Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.

    07.01.20195 Kommentare
  9. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  10. Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Ein Team um die Entwicklerin Alyssa Rosenzweig erstellt mit Panfrost einen freien Linux-Treiber für moderne ARM-Mali-GPUs. Er unterstützt nun 3D-Rendering auf den Mali-Midgard-Chips T760 und T860. Der Treiber für die aktuelle Bifrost-Architektur macht ebenfalls große Fortschritte.

    04.09.20182 Kommentare
  11. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  12. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  13. Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Rund 1.200 Stunden hat ein kleines Team dafür benötigt, den Quellcode des ersten Diablo per Reverse Engineering soweit wie möglich wiederherzustellen und zu veröffentlichen. Zum Spielen wird eine Originalversion von Blizzard benötigt.

    22.06.201853 KommentareVideo
  14. NIMes: Polizeilicher Kryptomessenger mit Problemen

    NIMes: Polizeilicher Kryptomessenger mit Problemen

    Das niedersächsische Innenministerium experimentiert mit einer angeblich "gekapselten" Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf.
    Von Stefan Krempl

    28.05.201818 KommentareVideo
  15. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
    Ein Bericht von Friedhelm Greis

    25.05.201846 Kommentare
  16. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  17. Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.

    25.04.201811 KommentareVideo
  18. Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Das umstrittene Sicherheitsunternehmen CTS Labs findet seine Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips richtig. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure.

    15.03.201814 Kommentare
  19. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  20. Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Zoo Tycoon ohne Microsoft Store? Die Crackinggruppe Codex hat den Kopierschutz der UWP umgangen. Er galt bisher durch fünf Ebenen als besonders sicher. Auch der Kopierschutzentwickler Arxan muss noch einmal über sein Marketing nachdenken.

    16.02.201826 Kommentare
  21. Openschufa: Reverse-Engineering der Schufa geplant

    Openschufa : Reverse-Engineering der Schufa geplant

    Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.

    15.02.201889 KommentareVideo
  22. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  23. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
  24. Nouveau: Nvidia versucht, alles zu verstecken

    Nouveau: Nvidia versucht, alles zu verstecken

    Fehlende Firmware und Dokumentation von Nvidia erschwert den Linux-Hackern weiter massiv die Entwicklung des freien Nouveau-Treibers. Es gebe allerdings leichte Anzeichen der Öffnung und weitere Hilfsmittel, sagt das Entwickler-Team.

    04.02.2018194 KommentareVideo
  25. VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    Samsung will Nutzer von offenen WLANs mit einem neuen Dienst schützen. Bislang ist die Funktion nur für Besitzer des Galaxy Note 8 verfügbar. Kostenfrei sind bis zu 250 Mbyte nutzbar.

    08.01.201813 KommentareVideo
  26. Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    34C3 Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten - mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces.
    Von Hauke Gierow

    28.12.201753 KommentareVideo
  27. Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.

    13.12.201721 Kommentare
  28. Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Die Version 17.3 der Userspace-Grafiktreiber in Mesa optimieren Spiele dank S3TC und OpenGL-Verbesserungen. Die Treiber-Sammlung erweitert außerdem die Vulkan-Unterstützung für Intel- und AMD-GPUs. Außerdem gibt es einen neuen Treiber von Broadcom, und Etnaviv kann OpenGL 2.1.

    11.12.20170 Kommentare
Gesuchte Artikel
  1. Oneplus One
    Cyanogenmod-Smartphone mit Topausstattung für 270 Euro
    Oneplus One: Cyanogenmod-Smartphone mit Topausstattung für 270 Euro

    Oneplus hat alle Details zum One-Smartphone veröffentlicht: Mit gerade einmal 270 Euro hat das Smartphone mit Oberklassenausstattung den Preis eines Mittelklassegeräts. Allerdings wird es nicht einfach, das erste Cyanogenmod-Smartphone überhaupt zu bekommen.
    (One Plus)

  2. Diablo 3 Reaper of Souls im Test
    Klick-Tod dem Tod
    Diablo 3 Reaper of Souls im Test: Klick-Tod dem Tod

    Klick, klick, klick, klick - tot. Die Diablo-3-Erweiterung Reaper of Souls taucht die Welt Sanktuario zwar in ein stimmungsvoll düsteres Licht, Solospieler bleiben am Ende dennoch unbefriedigt. Unser Test erklärt für wen die Erweiterung trotzdem lohnt.
    (Diablo 3)

  3. HTC One 2014er Edition
    Telekom verkauft HTCs neues Topsmartphone ab April
    HTC One 2014er Edition: Telekom verkauft HTCs neues Topsmartphone ab April

    Die Deutsche Telekom wird HTCs neues One-Modell bereits Anfang April 2014 verkaufen. Damit kommt es parallel mit Samsungs Galaxy S5 auf den Markt. Die wesentlichen technischen Daten des neuen HTC-Topmodells sind bereits vorab bekanntgeworden.
    (Htc One)

  4. Streaming
    Amazon Prime wird teurer und enthält Videoflatrate
    Streaming: Amazon Prime wird teurer und enthält Videoflatrate

    Bislang konnte man über die Prime-Mitgliedschaft von Amazon bei den Versandkosten für die beschleunigte Lieferung sparen und E-Books ausleihen. Künftig lassen sich für die Jahresgebühr auch Filme und Serien streamen. Doch das wird teuer. Auch für Nutzer, die das neue Angebot nicht brauchen.
    (Amazon Prime)

  5. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Xperia Z1 Compact)

  6. Capo 3 ausprobiert
    Musiksoftware mit fast automatischer Akkorderkennung
    Capo 3 ausprobiert: Musiksoftware mit fast automatischer Akkorderkennung

    Mit Capo 3 können Musiker Lieder aus der iTunes-Bibliothek analysieren und langsam abspielen lassen. Neu ist eine Automatik, die Akkorde direkt als Diagramm anzeigt. Ob das zuverlässig funktioniert, hat Golem.de ausprobiert.
    (Musiksoftware)

  7. Gopro Hero 3+
    Neue Actionkamera mit evolutionären Änderungen
    Gopro Hero 3+: Neue Actionkamera mit evolutionären Änderungen

    Gopro hat mit der Hero 3+ eine leicht verbesserte Version seiner Actionkamera vorgestellt, die mit einem besseren Objektiv, veränderter Bildabstimmung und einer längeren Akkulaufzeit aufwartet.
    (Gopro Hero 4)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #