Abo

Reverse Engineering

Artikel
  1. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  2. Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Panfrost: Freier Linux-GPU-Treiber läuft auf modernen Mali-GPUs

    Ein Team um die Entwicklerin Alyssa Rosenzweig erstellt mit Panfrost einen freien Linux-Treiber für moderne ARM-Mali-GPUs. Er unterstützt nun 3D-Rendering auf den Mali-Midgard-Chips T760 und T860. Der Treiber für die aktuelle Bifrost-Architektur macht ebenfalls große Fortschritte.

    04.09.20182 Kommentare
  3. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  4. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  5. Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Quellcode: Diablo als teuflische Reverse-Engineering-Herausforderung

    Rund 1.200 Stunden hat ein kleines Team dafür benötigt, den Quellcode des ersten Diablo per Reverse Engineering soweit wie möglich wiederherzustellen und zu veröffentlichen. Zum Spielen wird eine Originalversion von Blizzard benötigt.

    22.06.201853 KommentareVideo
Stellenmarkt
  1. niiio finance group AG, Lüneburg, Dresden, Frankfurt am Main, Görlitz
  2. Dynamic Engineering GmbH, Augsburg
  3. Institut für Arbeitswissenschaft und Technologiemanagement der Universität Stuttgart, Stuttgart
  4. Dirk Rossmann GmbH, Burgwedel


  1. NIMes: Polizeilicher Kryptomessenger mit Problemen

    NIMes: Polizeilicher Kryptomessenger mit Problemen

    Das niedersächsische Innenministerium experimentiert mit einer angeblich "gekapselten" Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf.
    Von Stefan Krempl

    28.05.201818 KommentareVideo
  2. Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Vernetztes Fahren: Forscher finden 14 Sicherheitslücken in BMW-Software

    Beim vernetzten und autonomen Fahren soll die IT-Sicherheit eine große Rolle spielen. Sicherheitsexperten konnten sich jedoch auf verschiedenen Wegen die Autosoftware von BMW hacken.
    Ein Bericht von Friedhelm Greis

    25.05.201846 Kommentare
  3. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  4. Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Ving Card: Sicherheitslücke in Millionen Hoteltüren gefunden

    Sicherheitsforschern ist es gelungen, einen Generalschlüssel zu erstellen, mit dem alle Türen eines Hotels geöffnet werden können. Weltweit sollen über eine Million Türen betroffen sein, ein Patch steht bereit.

    25.04.201811 KommentareVideo
  5. Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Ryzenfall: CTS Labs rechtfertigt sich für seine Disclosure-Strategie

    Das umstrittene Sicherheitsunternehmen CTS Labs findet seine Disclosure-Strategie bei Sicherheitslücken in Ryzen- und Epyc-Chips richtig. Das Unternehmen äußert grundlegende Kritik am Industriemodell der Responsible Disclosure.

    15.03.201814 Kommentare
  1. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  2. Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Security: Kopierschutz von Microsofts UWP ist nicht mehr unknackbar

    Zoo Tycoon ohne Microsoft Store? Die Crackinggruppe Codex hat den Kopierschutz der UWP umgangen. Er galt bisher durch fünf Ebenen als besonders sicher. Auch der Kopierschutzentwickler Arxan muss noch einmal über sein Marketing nachdenken.

    16.02.201826 Kommentare
  3. Openschufa: Reverse-Engineering der Schufa geplant

    Openschufa : Reverse-Engineering der Schufa geplant

    Wie genau kommt der Schufa-Score eigentlich zustande? Das wollen Algorithm Watch und die Open Knowledge Foundation zusammen herausfinden und bitten dafür um Geld - und später um Daten.

    15.02.201889 KommentareVideo
  1. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  2. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
  3. Nouveau: Nvidia versucht, alles zu verstecken

    Nouveau: Nvidia versucht, alles zu verstecken

    Fehlende Firmware und Dokumentation von Nvidia erschwert den Linux-Hackern weiter massiv die Entwicklung des freien Nouveau-Treibers. Es gebe allerdings leichte Anzeichen der Öffnung und weitere Hilfsmittel, sagt das Entwickler-Team.

    04.02.2018194 KommentareVideo
  1. VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    VPN: Samsung bringt "sicheres WLAN" für Galaxy Note 8

    Samsung will Nutzer von offenen WLANs mit einem neuen Dienst schützen. Bislang ist die Funktion nur für Besitzer des Galaxy Note 8 verfügbar. Kostenfrei sind bis zu 250 Mbyte nutzbar.

    08.01.201813 KommentareVideo
  2. Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    Xiaomi: Mit einem Stück Alufolie autonome Staubsauger rooten

    34C3 Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten - mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces.
    Von Hauke Gierow

    28.12.201753 KommentareVideo
  3. Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern

    Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer.

    13.12.201721 Kommentare
  1. Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Linux-Grafiktreiber: Mesa 17.3 verbessert Vulkan- und Embedded-Treiber

    Die Version 17.3 der Userspace-Grafiktreiber in Mesa optimieren Spiele dank S3TC und OpenGL-Verbesserungen. Die Treiber-Sammlung erweitert außerdem die Vulkan-Unterstützung für Intel- und AMD-GPUs. Außerdem gibt es einen neuen Treiber von Broadcom, und Etnaviv kann OpenGL 2.1.

    11.12.20170 Kommentare
  2. Firmware: Dell verkauft Laptops mit deaktivierter Intel ME

    Firmware: Dell verkauft Laptops mit deaktivierter Intel ME

    Nach den Ankündigungen der Linux-Hardware-Hersteller Purism und System 76, Intels Management Engine (ME) zu deaktivieren, verweisen Nutzer darauf, dass auch der große kommerzielle Anbieter Dell entsprechende Rechner im Angebot hat. Einfach zu bekommen sind die Geräte aber nicht.

    04.12.20179 Kommentare
  3. System 76: Linux-Hardware-Hersteller deaktiviert Intel ME

    System 76: Linux-Hardware-Hersteller deaktiviert Intel ME

    Der für seine Geräte mit vorinstalliertem Linux bekannte Hersteller System 76 will Intels Management Engine (ME) per Firmware-Update deaktivieren. Möglich machen das die Arbeiten von Forschern, die auch diverse Sicherheitslücken in ME aufgefunden haben.

    01.12.201738 Kommentare
  1. Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB

    Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle.

    09.11.201741 KommentareVideo
  2. Purism Librem 13 im Test: Freiheit hat ihren Preis

    Purism Librem 13 im Test: Freiheit hat ihren Preis

    Hochwertige Laptops mit vorinstalliertem Linux, die sich auch für Entwickler eignen, gibt es nur wenige am Markt. Das Purism Librem 13 bietet das und zusätzlich ein zurzeit unerreichtes Höchstmaß an freier Software. Nutzer müssen dafür aber an anderen Stellen einige Abstriche machen.
    Ein Test von Oliver Nickel und Sebastian Grüner

    23.10.201772 KommentareVideo
  3. Public Money Public Code: 31 Organisationen fordern freie Software in der Verwaltung

    Public Money Public Code: 31 Organisationen fordern freie Software in der Verwaltung

    Mehr freie Software in der Verwaltung: Das wollen 31 Organisationen und fordern Nutzer auf, bei den Kommunen, Städten oder Landkreisen anzufragen. Durch das Begehren sollen Sicherheitslücken vermieden, die Zusammenarbeit verbessert und Steuergelder gespart werden.

    13.09.201757 KommentareVideo
  4. Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.

    25.07.201715 Kommentare
  5. Wettrüsten: DJI gegen Drohnenhacker

    Wettrüsten: DJI gegen Drohnenhacker

    Im Internet existieren Anleitungen zur Veränderung der Firmware in DJIs Drohnen, welche die Flugverbotszonen für die Fluggeräte aufheben sollen. Nun geht der chinesische Hersteller dagegen vor.

    10.07.201715 KommentareVideo
  6. Algorithmen: Die Crowd soll Googles Geheimnis lüften

    Algorithmen: Die Crowd soll Googles Geheimnis lüften

    Forscher und Aktivisten wollen wissen, wie sehr Google die Ergebnisse zu politischen Suchbegriffen personalisiert. Das Projekt läuft bis zur Wahl und braucht Freiwillige.
    Von Patrick Beuth

    07.07.20179 Kommentare
  7. Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Der AMD-Angestellte Qiang Yu hat das Lima-Projekt wiederbelebt und Arbeiten an einem freien Linux-Grafiktreiber für ARMs Mali-GPUs neu aufgenommen. Der Code wird dabei aber nicht mehr verwendet.

    30.06.20170 Kommentare
  8. Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig - und fordert ein Umdenken.
    Ein Interview von Hauke Gierow

    07.06.201733 Kommentare
  9. New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    Die Briten bekommen eine neue 1-Pfund-Münze mit einer "versteckten Hochsicherheitsfunktion". Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker.
    Von Sebastian Grüner

    28.03.201762 Kommentare
  10. Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
    Von Hauke Gierow

    27.03.2017372 Kommentare
  11. NZXT: Lüfter auch unter Linux steuern

    NZXT: Lüfter auch unter Linux steuern

    Hersteller von Consumer-Elektronik unterstützen oftmals nur Windows und bieten keinen Linux-Support oder Dokumente, die Integrationen leichter machen. Ich habe die Software für eine Lüftersteuerung von NZXT analysiert - und jetzt unterstützt sie Linux!
    Von Matthias Riegler

    21.03.201765 Kommentare
  12. Messenger: Threema veröffentlicht einen halben Webclient

    Messenger: Threema veröffentlicht einen halben Webclient

    Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern.

    15.02.201761 KommentareVideo
  13. Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Die freie Bootcode-Firmware für den Raspberry Pi kann erstmals dazu genutzt werden, den Linux-Kernel direkt zu starten. Von dieser Alternative zu der proprietären Firmware von Broadcom könnten künftig auch der freie Grafiktreiber und andere Kernel-Module profitieren.

    16.01.201712 Kommentare
  14. Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
    Von Hauke Gierow

    04.01.2017184 KommentareVideo
  15. Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

    28.12.201619 KommentareVideo
  16. Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    33C3 In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe.

    28.12.201618 Kommentare
  17. Reverse Engineering: Signale auslesen an bunten Pins

    Reverse Engineering: Signale auslesen an bunten Pins

    Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.
    Eine Anleitung von Christer Weinigel

    25.11.201616 Kommentare
  18. Reverse Engineering: Was ein FPGA-Baustein steuert

    Reverse Engineering: Was ein FPGA-Baustein steuert

    Den Mikrocontroller eines Oszilloskops zu analysieren, hält Fallstricke bereit. Noch schwieriger wird es bei einem verbauten FPGA. Vor allem, wenn die Entwickler eine unerwartete Idee hatten.
    Eine Anleitung von Christer Weinigel

    24.11.201629 Kommentare
  19. Reverse Engineering: Pin sucht Kontakt

    Reverse Engineering: Pin sucht Kontakt

    Ohne die notwendige Hardware-Unterstützung ist auch ein lauffähiges Linux nicht viel Wert. Mit einigen Tricks analysieren wir, wie der Prozessor die Hardware eines Oszilloskops ansteuert.
    Eine Anleitung von Christer Weinigel

    23.11.201612 Kommentare
  20. Reverse Engineering: Wie das Oszilloskop bootet

    Reverse Engineering: Wie das Oszilloskop bootet

    Linux läuft! Doch noch muss es von Hand gestartet werden. Um es automatisch zu starten, müssen wir den Bootvorgang und das Dateisystem besser verstehen. Unser zweiter Artikel zur Analyse eines Digital-Oszilloskops geht darauf ein.
    Eine Anleitung von Christer Weinigel

    22.11.201630 Kommentare
  21. Reverse Engineering: Wie ich Linux auf dem Oszilloskop installierte

    Reverse Engineering: Wie ich Linux auf dem Oszilloskop installierte

    Die Open-Source-Community liebt es, Linux selbst auf vermeintlich geschlossenen Systemen zu installieren. Ich habe Linux auf einem Digital-Oszilloskop zum Laufen gebracht.
    Eine Anleitung von Christer Weinigel

    21.11.201664 Kommentare
  22. Besuch bei Dedrone: Keine Chance für unerwünschte Flugobjekte

    Besuch bei Dedrone: Keine Chance für unerwünschte Flugobjekte

    Multicopter über Menschenmassen, Atomkraftwerken, Unglücksorten: Unerwünschte Flugobjekte werden zunehmend zur Gefahr. Davon profitiert die Drohnenabwehr. Sie ist schon ziemlich ausgefeilt, wie unser Besuch beim Spezialisten Dedrone gezeigt hat.
    Ein Bericht von Tobias Költzsch

    28.09.201623 KommentareVideo
  23. Nouveau: Nvidias Verhalten gefährdet freien Linux-Treiber

    Nouveau: Nvidias Verhalten gefährdet freien Linux-Treiber

    Mit deutlichen Worten kritisieren die Nouveau-Entwickler Nvidia für das zögerliche Verhalten im Umgang mit signierter Firmware. Ändert sich nichts, hätte dies wohl auch gravierende Folgen für Nvidia selbst.

    22.09.201695 Kommentare
  24. Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Auf einigen Lenovo-Laptops lässt sich zur Zeit Linux nicht installieren. Eine mißverständliche Äußerung eines Lenovo-Mitarbeiters führte zu Meldungen, dass dies einem Abkommen mit Microsoft geschuldet sei. Tatsächlich fehlen aber schlicht Treiber für einen neuen Modus von Intel-Festplattencontrollern.

    22.09.201640 Kommentare
  25. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
    Eine Analyse von Tim Philipp Schäfers und Sebastian Neef

    23.08.201639 Kommentare
  26. Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

    Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

    Mit einem Arduino und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen - sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen.

    11.08.2016117 Kommentare
  27. Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

    Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

    Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

    27.07.2016101 Kommentare
  28. Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Hacker haben "Safe Skies"-Schlösser geknackt, nachdem letztes Jahr bereits das Generalschlüsseldesign für alle "Travel Sentry"-Schlösser veröffentlicht wurde. Das zeigt vor allem, wie fragwürdig Generalschlüssel prinzipiell sind.

    25.07.201621 Kommentare
Gesuchte Artikel
  1. Oneplus One
    Cyanogenmod-Smartphone mit Topausstattung für 270 Euro
    Oneplus One: Cyanogenmod-Smartphone mit Topausstattung für 270 Euro

    Oneplus hat alle Details zum One-Smartphone veröffentlicht: Mit gerade einmal 270 Euro hat das Smartphone mit Oberklassenausstattung den Preis eines Mittelklassegeräts. Allerdings wird es nicht einfach, das erste Cyanogenmod-Smartphone überhaupt zu bekommen.
    (One Plus)

  2. Diablo 3 Reaper of Souls im Test
    Klick-Tod dem Tod
    Diablo 3 Reaper of Souls im Test: Klick-Tod dem Tod

    Klick, klick, klick, klick - tot. Die Diablo-3-Erweiterung Reaper of Souls taucht die Welt Sanktuario zwar in ein stimmungsvoll düsteres Licht, Solospieler bleiben am Ende dennoch unbefriedigt. Unser Test erklärt für wen die Erweiterung trotzdem lohnt.
    (Diablo 3)

  3. HTC One 2014er Edition
    Telekom verkauft HTCs neues Topsmartphone ab April
    HTC One 2014er Edition: Telekom verkauft HTCs neues Topsmartphone ab April

    Die Deutsche Telekom wird HTCs neues One-Modell bereits Anfang April 2014 verkaufen. Damit kommt es parallel mit Samsungs Galaxy S5 auf den Markt. Die wesentlichen technischen Daten des neuen HTC-Topmodells sind bereits vorab bekanntgeworden.
    (Htc One)

  4. Streaming
    Amazon Prime wird teurer und enthält Videoflatrate
    Streaming: Amazon Prime wird teurer und enthält Videoflatrate

    Bislang konnte man über die Prime-Mitgliedschaft von Amazon bei den Versandkosten für die beschleunigte Lieferung sparen und E-Books ausleihen. Künftig lassen sich für die Jahresgebühr auch Filme und Serien streamen. Doch das wird teuer. Auch für Nutzer, die das neue Angebot nicht brauchen.
    (Amazon Prime)

  5. Sony Xperia Z1 Compact im Test
    Das erste echte Mini
    Sony Xperia Z1 Compact im Test: Das erste echte Mini

    Sony ist der erste Hersteller, der eine wirklich leistungsstarke Miniversion eines aktuellen Topgerätes herausbringt. Das Xperia Z1 Compact ist eine verkleinerte, aber genauso leistungsstarke Version des Xperia Z1 - mit einem deutlich besseren Display und langer Akkulaufzeit.
    (Sony Xperia Z1 Compact)

  6. Capo 3 ausprobiert
    Musiksoftware mit fast automatischer Akkorderkennung
    Capo 3 ausprobiert: Musiksoftware mit fast automatischer Akkorderkennung

    Mit Capo 3 können Musiker Lieder aus der iTunes-Bibliothek analysieren und langsam abspielen lassen. Neu ist eine Automatik, die Akkorde direkt als Diagramm anzeigt. Ob das zuverlässig funktioniert, hat Golem.de ausprobiert.
    (Musiksoftware)

  7. Gopro Hero 3+
    Neue Actionkamera mit evolutionären Änderungen
    Gopro Hero 3+: Neue Actionkamera mit evolutionären Änderungen

    Gopro hat mit der Hero 3+ eine leicht verbesserte Version seiner Actionkamera vorgestellt, die mit einem besseren Objektiv, veränderter Bildabstimmung und einer längeren Akkulaufzeit aufwartet.
    (Gopro Hero 4)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #