Abo
Anzeige

Security

Sicherheitslücken, 0-Days und Hackerangriffe auf Computernutzer sind Alltag geworden. Trojaner, Viren, Ransomware, Verschlüsselungstrojaner und Programmierfehler bedrohen nicht nur die Daten von Nutzern, sondern auch die Sicherheit kritischer Infrastrukturen. Wir bieten Hintergründe zur Aufklärung über Themen wie Verschlüsselung, Selbstdatenschutz, Produkttests sowie über aktuelle Updates, Antivirusprodukte, Patches und Entwicklungen.

Artikel

  1. Linux-Hardening: Grsecurity nicht mehr für alle verfügbar

    Linux-Hardening

    Grsecurity nicht mehr für alle verfügbar

    Das Grsecurity-Projekt wird künftig keine Patches mehr öffentlich verfügbar machen. Grsecurity ist ein Patch für den Linux-Kernel, der diesen um zahlreiche Sicherheitsfeatures erweitert.

    26.04.201727 Kommentare

  1. Spracheingabe: Nuki-Smart-Lock lässt sich mit Alexa öffnen

    Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen

    Nutzer des smarten Türschlosses Nuki können dieses in Zukunft direkt per Sprachbefehl auf- und zusperren: Möglich macht das ein neuer Skill für Amazons Sprachassistenten Alexa. Damit nicht einfach jemand von außen die Tür öffnen kann, gibt es eine Sicherung per PIN.

    26.04.20178 KommentareVideo

  2. Webserver: Nginx 1.13 erscheint mit TLS-1.3-Support

    Webserver

    Nginx 1.13 erscheint mit TLS-1.3-Support

    Der freie Webserver Nginx ist in der Version 1.13 erschienen. Er bringt unter anderem Unterstützung für TLS 1.3 mit, das aktuelle Browser zwar unterstützen, OpenSSL allerdings noch nicht offiziell.

    26.04.20174 Kommentare

Anzeige
  1. Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam.

    26.04.201714 Kommentare

  2. Elektronischer Personalausweis: Das tote Pferd soll auferstehen

    Elektronischer Personalausweis

    Das tote Pferd soll auferstehen

    Was ist eigentlich diese eID? Kaum jemand nutzt die Onlinefunktion des Personalausweises. Die Regierung will das ändern und sie verpflichtend aktivieren. Datenschützer kritisieren das, die Regierung verschiebt daraufhin die Abstimmung über das Gesetz.
    Von Eike Kühl

    26.04.2017144 KommentareVideo

  3. Internet of Things: Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Internet of Things

    Bricker Bot soll 2 Millionen IoT-Geräte zerstört haben

    Wie weit darf der Kampf gegen unsichere IoT-Geräte gehen? Diese Frage wird spätestens seit Aufkommen der Bricker-Bot-Software diskutiert. Der mutmaßliche Entwickler sagt: Ich habe 2 Millionen unsichere Geräte aus dem Netz entfernt.

    26.04.2017152 Kommentare

  1. HP, Philips, Fujitsu: Bloatware auf Millionen Notebooks ermöglicht Codeausführung

    HP, Philips, Fujitsu

    Bloatware auf Millionen Notebooks ermöglicht Codeausführung

    Ein vorinstalliertes Programm auf Notebooks nahmhafter Hersteller ist ein Sicherheitsrisiko für die Benutzer. Millionen Geräte sind betroffen, es gibt einen Patch und ein Workaround.

    25.04.201752 Kommentare

  2. Cisco: Kontrollzentrum verwaltet Smartphones im Unternehmen

    Cisco

    Kontrollzentrum verwaltet Smartphones im Unternehmen

    Datenverkehr und Verbrauch überwachen: Ciscos Jasper Control Center for Mobile Enterprise verwaltet Smartphones und Tablets in Unternehmen. Darüber lassen sich zentral Mobilfunktarife und das Nutzungsverhalten von Mitarbeitern einsehen.

    25.04.20172 Kommentare

  3. Datenschutz: Facebook erhält weiterhin keine Whatsapp-Daten

    Datenschutz

    Facebook erhält weiterhin keine Whatsapp-Daten

    Auch das Hamburger Verwaltungsgericht weiß noch nicht, ob im Streit zwischen Facebook und den Datenschutzbehörden deutsches Datenschutzrecht anzuwenden ist - oder irisches. Facebook darf weiterhin keine Daten deutscher Whatsapp-Nutzer verwenden - verrät aber einiges über die Pläne der Datennutzung.

    25.04.20178 Kommentare

  1. Cybercrime: Computerkriminalität nimmt statistisch gesehen zu

    Cybercrime

    Computerkriminalität nimmt statistisch gesehen zu

    Die Anzahl der Taten im Bereich Cybercrime steigt rasant - auf den ersten Blick. Tatsächlich dürfte sich die statistisch gesehen hohe Zunahme mit neuen Straftatbeständen und veränderten Kategorien erklären lassen. Der Innenminister hat die aktuelle Statistik vorgestellt.

    25.04.20176 Kommentare

  2. Atlassian: Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Atlassian

    Sicherheitsprobleme bei Hipchat und im Confluence-Wiki

    Für Confluence-Admins könnte es ein arbeitsreicher Tag werden: Hipchat-Nutzer sollen ihre Passwörter zurücksetzen und die Wiki-Software des Unternehmens braucht ein Update. Ansonsten können Angreifer alle Seiten des Wikis ohne Autorisierung einsehen.

    25.04.201725 Kommentare

  3. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon

    Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare

  1. System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    System-Update

    Android-Malware millionenfach aus Play Store runtergeladen

    Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu entgehen.

    24.04.201776 Kommentare

  2. Internetdienste: VZBV fordert Kontrolle von Algorithmen

    Internetdienste

    VZBV fordert Kontrolle von Algorithmen

    Wie entscheidet ein Computer? Die Verbraucherzentralen fordern eine unabhängige Instanz, die Algorithmen überprüft, die Entscheidungen für einen Nutzer treffen, etwa bei der Stellenauswahl.

    24.04.201714 Kommentare

  3. Suchmaschinen: Internet Archive will künftig Robots.txt-Einträge ignorieren

    Suchmaschinen

    Internet Archive will künftig Robots.txt-Einträge ignorieren

    Das Archiv des Internets will der Robots.txt-Datei einer Webseite künftig keine Bedeutung mehr beimessen. Der Schritt sei notwendig, weil die Datei einer echten Archivierung des Internets aus Nutzersicht entgegenstehe, schreiben die Macher.

    24.04.2017137 Kommentare

  1. OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update

    OWASP Top 10

    Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update

    Risiken durch Injections, Fehler beim Session Management und XSS bleiben weiterhin hoch. Im vorliegenden Entwurf finden sich neben bekannten Sicherheitslücken jedoch auch zwei neue Top-10-Kandidaten. Wir stellen die wichtigsten Änderungen und deren mögliche Folgen vor.
    Eine Analyse von Tim Philipp Schäfers

    24.04.20177 Kommentare

  2. Privatsphäre: Bildungsrechner spionieren Schüler aus

    Privatsphäre

    Bildungsrechner spionieren Schüler aus

    Computer in der Schule können den Schülern beim Lernen helfen. Sie spionieren die Schüler aber auch aus, wie die US-Bürgerrechtsorganisation EFF herausgefunden hat.

    22.04.201743 Kommentare

  3. Windows 7 und 8: Github-Nutzer schafft Freischaltung von neuen CPUs

    Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

    Microsoft hat Updates für Kaby-Lake- und Ryzen-CPUs für ältere Windows-Versionen gesperrt. Doch es gibt einen Workaround, den ein Github-Mitglied detailliert beschreibt. Dazu muss eine Dll-Datei verändert werden.

    21.04.2017184 Kommentare

  4. Whitelist umgehen: Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

    Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

    Der Nvidia-Grafiktreiber für Windows enthält offenbar einen Node.js-Server. Das ermöglicht es, Whitelisting oder Signatur-Methoden ziemlich trivial zu umgehen, um beliebigen Code auf einem Rechner auszuführen.

    21.04.201752 Kommentare

  5. Datenschutzreform: EU-Kommission lehnt deutschen Sonderweg ab

    Datenschutzreform

    EU-Kommission lehnt deutschen Sonderweg ab

    Bei der Umsetzung der EU-Datenschutzverordnung will die große Koalition möglichst viele Öffnungsklauseln ausnutzen. Das gefällt Brüssel erwartungsgemäß gar nicht.

    21.04.20178 Kommentare

  6. Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Bombenanschlag in Dortmund

    Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben - über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes.

    21.04.2017112 Kommentare

  7. TLS-Interception: Sophos-Firewall wird von Chrome-Änderung überrascht

    TLS-Interception

    Sophos-Firewall wird von Chrome-Änderung überrascht

    Nutzer, die den Chrome-Browser hinter einer Firewall von Sophos nutzen, sehen zurzeit nur Zertifikatswarnungen. Die neue Chrome-Version ignoriert den sogenannten CommonName, der schon seit 17 Jahren als veraltet gilt.

    21.04.201757 Kommentare

  8. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    DDoS-Angriffe

    Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
    Ein Bericht von Friedhelm Greis

    21.04.20173 Kommentare

  9. Command Injection: Qnap-NAS-Geräte aus der Ferne angreifbar

    Command Injection

    Qnap-NAS-Geräte aus der Ferne angreifbar

    Wer ein NAS von Qnap administriert, sollte schnell die neueste Softwareversion einspielen - denn die Geräte sind für Angriffe aus der Ferne verwundbar. Über einen manipulierten Reboot-Befehl kann beliebiger Code ausgeführt werden.

    21.04.201711 Kommentare

  10. Digitaler finaler Rettungsschuss: Regierung will bei IT-Angriffen zurückschlagen

    Digitaler finaler Rettungsschuss

    Regierung will bei IT-Angriffen zurückschlagen

    Was andere Staaten angeblich können, soll auch für Deutschland möglich werden. Sicherheitsbehörden sollen Angriffe auf IT-Systeme aktiv abwehren und Server im Ausland "zerstören" dürfen.

    20.04.201730 Kommentare

  11. Kreditkarten: Mastercard testet Fingerabdruckscanner für mehr Sicherheit

    Kreditkarten

    Mastercard testet Fingerabdruckscanner für mehr Sicherheit

    Der Kreditkartenanbieter Mastercard will Transaktionen in Zukunft offenbar nicht mehr nur per PIN absichern, sondern alternativ die Authentifizierung per Fingerabdruck anbieten. Das Problem: Ein Fingerabdruck lässt sich nach Manipulationen nur schwer austauschen.

    20.04.201714 Kommentare

  12. Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker

    Unaufdringliche Werbung

    Chrome erhält angeblich vorinstallierten Adblocker

    Google will angeblich seinen Chrome-Browser mit einem Adblocker ausstatten. Damit sollen die Standards einer Allianz für bessere Werbung durchgesetzt werden.

    20.04.201752 Kommentare

  13. Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Malware

    Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert.

    20.04.20174 KommentareVideo

  14. Bluetooth: Bose-Kopfhörer spionieren Vorlieben der Nutzer aus

    Bluetooth  

    Bose-Kopfhörer spionieren Vorlieben der Nutzer aus

    Kabellose Kopfhörer sind praktisch, im Falle von Bose aber ein Risiko für die Privatsphäre der Nutzer. Der Kopfhörerhersteller würde Informationen über übertragene Songs illegal speichern - so argumentieren jedenfalls mehrere Kläger in den USA. Bose widerspricht.

    19.04.201730 KommentareVideo

  15. Sony Xperia Z5: Android-Update stellt Geräte teilweise auf Englisch um

    Sony Xperia Z5

    Android-Update stellt Geräte teilweise auf Englisch um

    Nach der Softwareaktualisierung ist das Betriebssystem an einigen Stellen auf einmal auf Englisch: Sony ist bei der Implementierung von Sicherheitspatches offenbar ein Fehler unterlaufen. Das Update soll bald ein Update erhalten.
    Von Hauke Gierow

    19.04.20171 KommentarVideo

  16. Microsoft: Mit dem Smartphone in Windows anmelden

    Microsoft

    Mit dem Smartphone in Windows anmelden

    Per PIN oder Fingerabdruck statt Passwort: Microsofts Authenticator-App soll jetzt die Anmeldung per Smartphone ermöglichen. Das soll Sicherheit und Einfachheit bei der Anmeldung erhöhen.

    19.04.201727 Kommentare

  17. Owncloud/Nextcloud: Passwörter im Bugtracker

    Owncloud/Nextcloud

    Passwörter im Bugtracker

    Wer bei Owncloud oder Nextcloud einen Bugreport melden möchte, wird nach dem Inhalt seiner Konfigurationsdatei gefragt. Einige Nutzer kamen dem nach - und gaben damit ihre Passwörter öffentlich preis.

    19.04.201729 KommentareVideo

  18. Domain: Erneut Angriff über Punycode-Domains demonstriert

    Domain

    Erneut Angriff über Punycode-Domains demonstriert

    Domains, die dem Original zum Verwechseln ähnlich sehen, werden immer wieder für Phishing-Angriffe missbraucht. In einem Proof-of-Concept zeigt die Domain xn--80ak6aa92e.com, dass Apple seine Hausaufgaben nicht gemacht hat. Browserhersteller wollen reagieren.

    18.04.201735 Kommentare

  19. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android

    Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare

  20. Andrea Voßhoff: Keine Einwände gegen Gesichtserkennungstest in Berlin

    Andrea Voßhoff

    Keine Einwände gegen Gesichtserkennungstest in Berlin

    Die deutschen Datenschützer haben große Bedenken gegen einen flächendeckenden Einsatz von Gesichtserkennungssoftware in Bahnhöfen. Tests zu deren Vorbereitung findet die Bundesdatenschutzbeauftragte Andrea Voßhoff hingegen akzeptabel.

    16.04.201714 Kommentare

  21. Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk

    Shadowbrokers

    NSA-Exploits für Windows als Ostergeschenk

    Die Gruppe Shadowbrokers veröffentlicht zahlreiche NSA-Exploits und Informationen über einen Hack des Swift-Banksystems Eastnets durch den US-Geheimdienst. Anders als beim letzten Mal sind viele der Exploits recht aktuell und können Windows-Systeme angreifen.

    15.04.201751 Kommentare

  22. Zero Day Exploit: Magento-Onlineshops sind wieder gefährdet

    Zero Day Exploit  

    Magento-Onlineshops sind wieder gefährdet

    Wer eine Magento-basierte Onlineshop-Lösung verwendet, sollte dringend seine Einstellungen überprüfen. Eine Sicherheitslücke erlaubt die Kompromittierung des Angebots. Es betrifft aber nicht alle Installationen und der Hersteller arbeitet an einem Patch, kommuniziert dies jedoch nicht vernünftig.

    14.04.201710 Kommentare

  23. IT-Sicherheit: Gefangen(e) im Netz

    IT-Sicherheit

    Gefangen(e) im Netz

    Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.
    Von Eike Kühl

    13.04.201753 Kommentare

  24. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner

    Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo

  25. Bundesverfassungsgericht: Vorratsdatenspeicherung lässt sich vorerst nicht stoppen

    Bundesverfassungsgericht

    Vorratsdatenspeicherung lässt sich vorerst nicht stoppen

    In Karlsruhe sind zum wiederholten Male Eilanträge gegen die Vorratsdatenspeicherung gescheitert. Nun müssen die Provider die Technik installieren, obwohl das Gesetz wenig später im Hauptverfahren einkassiert werden könnte.

    13.04.201727 Kommentare

  26. Open Source: Wire beginnt mit der Freigabe des Server-Quellcodes

    Open Source

    Wire beginnt mit der Freigabe des Server-Quellcodes

    Wire hat damit begonnen, den Quellcode zum Betrieb eines eigenen Messenger-Servers zu veröffentlichen. Künftig soll damit deutlich mehr möglich sein.

    13.04.20174 Kommentare

  27. Datenschutzbeauftragte: Wirre Whatsapp-Behauptungen aus Berlin

    Datenschutzbeauftragte

    Wirre Whatsapp-Behauptungen aus Berlin

    Äußerungen von Politikern zur Verschlüsselung von Whatsapp lösen immer wieder Kopfschütteln aus. Dieses Mal will die Berliner Datenschutzbeauftragte den Einsatz von Whatsapp an Schulen untersagen - und spricht ohne Quelle von Lücken in der Verschlüsselung.
    Eine Analyse von Hauke Gierow

    13.04.2017295 Kommentare

  28. Broadcom-Sicherheitslücke: Vom WLAN-Chip das Smartphone übernehmen

    Broadcom-Sicherheitslücke

    Vom WLAN-Chip das Smartphone übernehmen

    Vor kurzem zeigten Google-Sicherheitsexperten, wie man die Firmware eines Broadcom-WLAN-Chips angreifen kann. Damit lässt sich auch das komplette Smartphone übernehmen - dank weiterer Bugs und weil die Hardware nicht hinreichend isoliert wurde.

    12.04.20176 Kommentare

  29. Gezielte Werbung: Deutsche Post testet Gesichtserkennung in Filialen

    Gezielte Werbung  

    Deutsche Post testet Gesichtserkennung in Filialen

    Die Werbung in den Warteschlangen von Postfilialen soll personalisierter werden. Die verwendete Gesichtserkennungssoftware ist umstritten, auch wenn sie Menschen nicht identifiziert.

    12.04.201771 Kommentare

  30. Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage

    Trutzbox Apu 2 im Test

    Gute Privacy-Box mit kleiner Basteleinlage

    Auch die zweite Version der Trutzbox überzeugt im Test - selbst wenn wir Kleinigkeiten bei der Einrichtung zu bemängeln haben. Letztlich ist das Gerät ein umfassender Heimserver mit einfacher Konfiguration. Für das WLAN müssen die Nutzer Hand anlegen.
    Ein Test von Hauke Gierow

    12.04.201784 KommentareVideo

  31. Datenschützer Caspar: Einigung über Datenweitergabe von Whatsapp "weit entfernt"

    Datenschützer Caspar  

    Einigung über Datenweitergabe von Whatsapp "weit entfernt"

    Noch immer verhandeln die EU und Whatsapp über die Weitergabe von Nutzerdaten an den Mutterkonzern Facebook. Hamburgs Datenschützer Caspar widerspricht seiner irischen Kollegin energisch.

    12.04.20174 Kommentare

  32. Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Bürosoftware

    Angriff durch Office-Dokumente ohne Makros

    Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

    12.04.20172 Kommentare

  33. IT-Sicherheit: Wie ich mein Passwort im Stack Trace fand

    IT-Sicherheit

    Wie ich mein Passwort im Stack Trace fand

    Unser Autor hat versehentlich das MySQL-Passwort seiner Webseite veröffentlicht. Hier schreibt er, wie es dazu kam. Er berichtet, warum Fehler selbst dann passieren, wenn man denkt, alle Sicherheitsmaßnahmen umgesetzt zu haben und warum es in PHP zu einfach ist, derartige Fehler zu produzieren.
    Ein Bericht von Hanno Böck

    12.04.2017319 Kommentare

  34. Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet

    Insolvenz

    Weniger Mitarbeiter und teure Supportverträge bei Protonet

    Mehr Einnahmen, weniger Kosten - so soll Protonet gerettet werden. Dafür muss die überwiegende Anzahl der Mitarbeiter gehen, bestehende Kunden sollen kostenpflichtige Supportverträge abschließen.

    10.04.201734 Kommentare

  35. Dallas: Sirenenhack um Mitternacht

    Dallas

    Sirenenhack um Mitternacht

    Auf einmal wurde es laut: In der Nacht zum Samstag fingen über 100 Sirenen in Dallas zu heulen an. Erst sprachen die Behörden von einer "Fehlfunktion", jetzt soll ein Hacker schuld sein.

    09.04.201740 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 178
Anzeige

Gesuchte Artikel
  1. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)

  2. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  3. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  6. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  7. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)


Verwandte Themen
Daniel Bleichenbacher, Troopers 2016, DKIM, Usenix Enigma, B-Sides, Riseup, StrongSwan, Imagetragick, Cryptocat, Boxcryptor, Flashback, Binary Planting, Diffie-Hellman, Abusix, Comodo

Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige