Security

Sicherheitslücken, 0-Days und Hackerangriffe auf Computernutzer sind Alltag geworden. Trojaner, Viren, Ransomware, Verschlüsselungstrojaner und Programmierfehler bedrohen nicht nur die Daten von Nutzern, sondern auch die Sicherheit kritischer Infrastrukturen. Wir bieten Hintergründe zur Aufklärung über Themen wie Verschlüsselung, Selbstdatenschutz, Produkttests sowie über aktuelle Updates, Antivirusprodukte, Patches und Entwicklungen.

Artikel
  1. Security Essentials: MSE ist nicht Teil des erweiterten Windows-7-Supports

    Security Essentials: MSE ist nicht Teil des erweiterten Windows-7-Supports

    Zum Ende des Windows-7-Supports wird auch das kostenlose Antivirenprogramm Microsoft Security Essentials eingestellt. Da hilft auch der erweiterte Support nicht weiter. Ein Umstieg auf andere Anbieter ist daher wohl unvermeidbar.

    13.12.20199 Kommentare
  2. Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden.

    12.12.20192 Kommentare
  3. 5G-Ausbau: Vodafone erwartet bis zu 5 Jahre Verzug bei Huawei-Verzicht

    5G-Ausbau: Vodafone erwartet bis zu 5 Jahre Verzug bei Huawei-Verzicht

    Ein Ausschluss von Huawei vom Aufbau des 5G-Netzes bedeutet nach Darstellung des Vodafone-Sicherheitschefs jahrelange Verzögerungen für die Provider. Zudem benötigten die Geräte der Konkurrenz deutlich mehr Strom.

    12.12.201971 KommentareVideo
  4. Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Die aktuelle Version 79 von Chrome warnt Nutzer aktiv vor gehackten Zugangsdaten und fordert dazu auf, diese zu ändern. Außerdem wird der Phishing-Schutz deutlich ausgeweitet.

    11.12.20190 Kommentare
  5. GrapheneOS: Ein gehärtetes Android ohne Google, bitte

    GrapheneOS: Ein gehärtetes Android ohne Google, bitte

    Äußerlich unterscheidet es nicht viel von einem sauberen Android 10 - nur die Google-Apps fehlen. Doch im Inneren von GrapheneOS stecken einige Sicherheitsfunktionen. Wir haben den Nachfolger von Copperhead OS ausprobiert.
    Ein Test von Moritz Tremmel und Sebastian Grüner

    11.12.2019108 Kommentare
Stellenmarkt
  1. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. websedit AG, Ravensburg
  3. EGT Energievertrieb GmbH, Triberg
  4. Witzenmann GmbH, Pforzheim


  1. Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
    Ein Bericht von Hanno Böck

    10.12.201967 KommentareVideo
  2. Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.

    10.12.201919 Kommentare
  3. Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt

    Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt

    Der Telekomanbieter 1&1 hat nach Ansicht des Bundesdatenschutzbeauftragten seine Kundendaten nicht ausreichend geschützt. Das Unternehmen kritisiert nun die Bußgeldregelung der deutschen Datenschutzbehörden.

    09.12.201926 Kommentare
  4. VPN-Technik: Wireguard in Linux-Kernel eingepflegt

    VPN-Technik: Wireguard in Linux-Kernel eingepflegt

    Nach der Aufnahme des angepassten Krypto-Codes ist auch die VPN-Technik Wireguard in einen wichtigen Entwicklungszweig des Linux-Kernels eingepflegt worden. Wireguard erscheint damit im kommenden Frühjahr wohl erstmals mit Linux 5.6.

    09.12.20198 Kommentare
  5. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

    06.12.201929 Kommentare
  1. Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet.

    06.12.201915 Kommentare
  2. Überwachungskameras: Geld gegen Polizeizugriff

    Überwachungskameras: Geld gegen Polizeizugriff

    Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

    05.12.201921 KommentareVideo
  3. Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

    05.12.20194 Kommentare
  1. Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Die Gesundheitsapp Ada hat Nutzereingaben an Facebook und Aplitude übermittelt. Die Techniker Krankenkasse konnte dies nicht ausräumen und stellt nun ihre Kooperation mit Ada ein. Das freut den Entdecker: Er hofft, dass die Gesundheitsbranche endlich wachgerüttelt wird.

    05.12.20192 Kommentare
  2. Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Der IT-Konzern Google erweitert seinen Aktionsradius in das Gesundheitswesen. Mit der Fitbit-Übernahme und Deepmind-Projekten zur Analyse von Patientendaten stellen sich aber Datenschutzfragen.
    Ein Bericht von Christiane Schulzki-Haddouti

    05.12.201917 KommentareVideo
  3. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
  1. Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Das iPhone 11 Pro erlaubt es Nutzern, für jede App und jeden Systemdienst explizit die Standortlokalisierung zu deaktivieren. Ganz ausschalten lässt sich diese aber nicht: Apple zufolge gibt es Dienste, die immer Zugriff auf den Standort haben.

    04.12.201952 Kommentare
  2. Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Erster Erfolg für die klagenden Journalisten: Das Bundesverfassungsgericht will sich zwei Tage lang mit der Auslandsüberwachung des BND befassen.

    03.12.20192 Kommentare
  3. Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Legt die EU-Kommission einen neuen Vorschlag zur E-Privacy-Verordnung vor, weil sich die Mitgliedstaaten nicht einigen können? Der neue EU-Kommissar Breton will eine entsprechende Behauptung später nicht so gemeint haben.

    03.12.20191 Kommentar
  1. Sendmail: Software aus der digitalen Steinzeit

    Sendmail: Software aus der digitalen Steinzeit

    Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
    Eine Analyse von Hanno Böck

    03.12.2019111 Kommentare
  2. Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald Open Source sein.

    03.12.20190 Kommentare
  3. Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert.

    03.12.201930 Kommentare
  1. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201995 Kommentare
  2. Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
    Von Harald Büring

    02.12.201962 KommentareVideo
  3. Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Die Informatikerin Saskia Esken und der frühere NRW-Minister Norbert Walter-Borjans sollen künftig die SPD führen. Das stärkt die Netzpolitik in der SPD, könnte aber ein Ende der großen Koalition im Bund bedeuten.

    30.11.2019115 Kommentare
  4. Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt - mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen.

    29.11.201915 Kommentare
  5. Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

    Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

    Viele bekannte Online-Plattformen erfüllen die Datenschutz-Grundverordnung nur unzureichend. Die Anbieter müssten dringend nacharbeiten, fordert Justizstaatssekretär Billen.
    Von Dietmar Neuerer

    28.11.201923 Kommentare
  6. E-Privacy-Verordnung: Die große Ratlosigkeit beim Nutzertracking

    E-Privacy-Verordnung: Die große Ratlosigkeit beim Nutzertracking

    Ist die E-Privacy-Verordnung endgültig gescheitert? Nachdem sich die EU-Mitgliedstaaten wieder nicht auf einen Vorschlag einigen konnten, droht zumindest eine weitere jahrelange Verzögerung. Datenschutzjuristen zeigen sich ratlos.

    26.11.201919 Kommentare
  7. Webauthn: Nitrokey kann Fido2

    Webauthn: Nitrokey kann Fido2

    Mit dem Nitrokey Fido2 ist erstmals passwortloses Anmelden mit Webauthn möglich. Auch eine starke Zwei-Faktor-Authentifizierung unterstützt der nun offiziell veröffentlichte Sicherheitsschlüssel. Eine Besonderheit ist die aktualisierbare Firmware, die er sich mit den Solokeys teilt.

    26.11.201912 Kommentare
  8. Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Datenschutzvorfall bei Oneplus: Der Smartphone-Hersteller weist darauf hin, dass Kundendaten in falsche Hände gelangt sind. Das ist bereits der zweite Vorfall in zwei Jahren.

    24.11.20196 Kommentare
  9. Biometrie: Facebook entwickelte Gesichtserkennung-App fürs Smartphone

    Biometrie: Facebook entwickelte Gesichtserkennung-App fürs Smartphone

    Facebook bietet schon seit längerem Gesichtserkennung für die Nutzer seines sozialen Netzes an. Das Unternehmen hat zudem vor einigen Jahren eine Smartphone-App entwickelt, um Facebook-Nutzer auf der Straße zu erkennen. Die App war laut Facebook nur ein Test und nicht zur Veröffentlichung gedacht.

    23.11.20195 Kommentare
  10. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  11. Smartwatches: Stiftung Warentest findet Datenschutzmängel und Schadstoff

    Smartwatches: Stiftung Warentest findet Datenschutzmängel und Schadstoff

    Nur zwei von 13 getesteten Smartwatches haben in einer Übersicht der Stiftung Warentest mit "Gut" abgeschnitten. In Armbändern der Uhren von Samsung, Swisstone und Xyle haben die Prüfer den Schadstoff Bisphenol A gefunden.

    20.11.201928 KommentareVideo
  12. Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

    20.11.20190 Kommentare
  13. Digital-Staatsministerin: Bär nennt Huawei-Debatte "scheinheilig"

    Digital-Staatsministerin: Bär nennt Huawei-Debatte "scheinheilig"

    Die Debatte um Huawei geht weiter, während die Netzbetreiber bereits 5G-Netze mit deren Technik errichten.

    20.11.201944 Kommentare
  14. Elasticsearch: Datenleak bei Conrad

    Elasticsearch: Datenleak bei Conrad

    Der Elektronikhändler Conrad meldet, dass ein Angreifer Zugang zu Kundendaten und Kontonummern gehabt habe. Grund dafür war eine ungesicherte Elasticsearch-Datenbank.

    19.11.201942 Kommentare
  15. Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Was ist das Hacken einer Bank gegen die Gründung einer Bank? Dieses abgewandelte Brecht-Zitat scheint das Motto von Phineas Fisher zu sein. Mit dem erbeuteten Geld will er antikapitalistische Hacks anstiften.

    19.11.201912 Kommentare
  16. Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

    19.11.20196 Kommentare
  17. VPN: Krypto-API des Linux-Kernels für Wireguard angepasst

    VPN : Krypto-API des Linux-Kernels für Wireguard angepasst

    Statt der eigenen Kryptobibliothek Zinc wird das neue Wireguard-VPN künftig die Krypto-API des Linux-Kernels verwenden. Die notwendigen Anpassungen dazu sind nun im Kernel gelandet.

    19.11.20197 Kommentare
  18. Windows 10: Die tickende DSGVO-Zeitbombe von Microsoft

    Windows 10: Die tickende DSGVO-Zeitbombe von Microsoft

    Unter dem Druck der Datenschutz-Grundverordnung (DSGVO) kommt Microsoft den europäischen Kunden peu à peu entgegen. Wenn sich Windows 10 nicht datenschutzkonform nutzen lässt, könnten Behörden auf Open-Source-Programme umsteigen.
    Von Christiane Schulzki-Haddouti

    19.11.2019178 Kommentare
  19. E-Privacy-Verordnung: Medien sollen Tracking-Erlaubnis bekommen

    E-Privacy-Verordnung: Medien sollen Tracking-Erlaubnis bekommen

    In die jahrelangen Verhandlungen zur E-Privacy-Verordnung kommt Bewegung. Die EU-Mitgliedstaaten könnten sich auf eine pauschale Tracking-Erlaubnis für Medien und Drittanbieter einigen.

    18.11.201939 Kommentare
  20. DSGVO: Deutsche Wohnen legt Widerspruch gegen Millionen-Bußgeld ein

    DSGVO: Deutsche Wohnen legt Widerspruch gegen Millionen-Bußgeld ein

    Die Immobiliengesellschaft Deutsche Wohnen will das kürzlich verhängte DSGVO-Bußgeld nicht akzeptieren. Nun müssen die Datenschutzbehörde und gegebenenfalls ein Gericht den Sachverhalt klären.

    18.11.20198 Kommentare
  21. Leak: 500.000 Magic-Karten-Spieler von Datenleck betroffen

    Leak: 500.000 Magic-Karten-Spieler von Datenleck betroffen

    Neben Sammelkarten konnten auch Nutzerdaten bei dem Hersteller des Spiels "Magic: The Gathering" gesammelt werden. Das Unternehmen ließ eine Backup-Datenbank mit den Nutzerdaten von hunderttausenden Spielern frei zugänglich im Internet.

    18.11.20193 Kommentare
  22. Bundesrechnungshof: Kritik an Rettungsplan für Bundes-IT

    Bundesrechnungshof: Kritik an Rettungsplan für Bundes-IT

    Mit einem neuen Konzept will die Bundesregierung die Modernisierung der Bundes-IT retten. Doch der Bundesrechnungshof hat große Bedenken, dass der Notfallplan die Probleme lösen kann.

    18.11.20197 Kommentare
  23. Messenger: Wire verlegt Hauptsitz in die USA

    Messenger: Wire verlegt Hauptsitz in die USA

    Die Holding hinter dem Messenger Wire sitzt seit Juli in den USA - der Wechsel führte zu hitzigen Diskussionen in den sozialen Medien. Nun meldet sich Wire zu Wort und gibt Entwarnung: Es gehe um Geld, nicht um die Nutzerdaten.

    15.11.201914 Kommentare
  24. Wohnungseinbrüche: Koalition findet neue Begründung für Staatstrojaner-Einsatz

    Wohnungseinbrüche: Koalition findet neue Begründung für Staatstrojaner-Einsatz

    Ermittler dürfen künftig Staatstrojaner bereits bei Einbrüchen ohne Bandenbezug einsetzen. Um die Gesetzesverschärfung zu begründen, hat sich die Koalition neue Argumente zurechtgelegt.

    15.11.201924 Kommentare
  25. Security Lab: Github sucht mit Partnern nach Lücken in Open Source Code

    Security Lab: Github sucht mit Partnern nach Lücken in Open Source Code

    Mit seinem Security-Lab will der Code-Hoster Github künftig aktiv nach Sicherheitslücken in Open Source Code suchen und wird dabei von vielen Unternehmen unterstützt. Für Github-Nutzer soll zudem der Umgang mit Sicherheitslücken einfacher werden.

    15.11.20191 Kommentar
  26. Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Eine Klage von Rechtsanwälten, die fordern, dass im besonderen elektronischen Anwaltspostfach (BeA) eine Ende-zu-Ende-Verschlüsselung umgesetzt wird, ist vorerst gescheitert. Der Anwaltsgerichtshof mochte den Argumenten der Kläger nicht folgen, eine Revision ist aber möglich.

    14.11.20198 Kommentare
  27. Nutzertracking: Datenschützer fordern Einwilligung bei Google Analytics

    Nutzertracking: Datenschützer fordern Einwilligung bei Google Analytics

    Die deutschen Datenschutzbehörden erhöhen den Druck auf Webseitenbetreiber. Einfache Cookie-Banner bei der Nutzung von Tracking-Tools reichten nicht aus. Sie drohen mit "erheblich" mehr Datenschutzverfahren.

    14.11.201951 Kommentare
  28. Drohnen: Neue App von DJI kann Multicopter identifizieren und orten

    Drohnen: Neue App von DJI kann Multicopter identifizieren und orten

    Mit einer jüngst vorgestellten App des Copter-Herstellers DJI sollen mit Hilfe handelsüblicher Smartphones jedwede moderne Multicopter identifiziert und lokalisiert werden können. Ein derartiges System könnte sowohl Behörden als auch Privatpersonen helfen.

    14.11.20199 KommentareVideo
Gesuchte Artikel
  1. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)

  2. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  3. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  6. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  7. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 217
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #