Abo
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images), Sicherheitslücke
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images)

Sicherheitslücke

Eine Sicherheitslücke bezeichnet im IT-Sektor einen Fehler in einer Software, die es einem Schadprogramm oder einem Angreifer ermöglicht, in ein Computersystem einzudringen. Sicherheitslücken können durch das Fehlen von Sicherheitssoftware oder einer Firewall sowie durch Fehler beim Programmieren von Betriebssystemen, Webbrowsern oder anderer eingesetzter Software entstehen. Wird eine Sicherheitslücke entdeckt, ist es Aufgabe des Herstellers oder der Open-Source-Entwickler, diese zu beseitigen. Alle Artikel zum Thema Sicherheitslücke finden sich hier.

Artikel
  1. Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Sicherheitslücken: Schutzloses US-Raketenabwehrsystem

    Das US-Raketenabwehrsystem ist nur unzureichend gegen Angriffe geschützt. Fehlende Antiviren-Software, mangelhaft umgesetzte Zwei-Faktor-Authentifizierung und eine seit 28 Jahren offene Sicherheitslücke sind nur einige der Schwachpunkte, die ein Untersuchungsbericht offenlegt.

    17.12.20189 Kommentare
  2. Datenbank: Fehler in SQLite ermöglichte Codeausführung

    Datenbank: Fehler in SQLite ermöglichte Codeausführung

    Anwendungen, die SQLite einsetzen und von außen SQL-Zugriff darauf bieten, sind offenbar von einem Fehler betroffen, der eine beliebige Codeausführung ermöglicht. Dazu gehören unter anderem Browser auf Chromium-Basis, für die inzwischen Updates bereitstehen.

    17.12.20182 Kommentare
  3. Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code

    In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix.

    12.12.201888 Kommentare
  4. MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    MySQL-Frontend: Lücke in PhpMyAdmin erlaubt Datendiebstahl

    Eine Sicherheitslücke im MySQL-Frontend PhpMyAdmin erlaubt es, lokale Dateien auszulesen. Dafür benötigt man jedoch einen bereits existierenden Login.

    11.12.20183 Kommentare
  5. Microsoft Surface 3: Firmware-Update nach dreieinhalb Jahren

    Microsoft Surface 3: Firmware-Update nach dreieinhalb Jahren

    Microsoft hat ein UEFI- und Treiber-Update für das Surface 3 veröffentlicht. Aktualisiert wird das UEFI sowie WLAN- und Bluetooth-Treiber. Das ist bemerkenswert, da das Gerät inzwischen über dreieinhalb Jahre alt ist.

    10.12.201814 Kommentare
Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn
  3. Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Oldenburg
  4. Hanseatisches Personalkontor, Großraum Frankfurt am Main


  1. ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    ECCploit: Rowhammer-Angriff funktioniert auch mit ECC

    Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet.

    22.11.20186 Kommentare
  2. Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO

    Knuddels-Leak: Datenschützer verhängen erstmalig Bußgeld nach DSGVO

    Nach einem schweren Datenleck ist der Chatanbieter Knuddels noch einmal glimpflich davongekommen. Das Bußgeld nach der DSGVO fiel niedrig aus, weil das Unternehmen gut mit dem Datenschutzbeauftragten kooperierte.

    22.11.2018104 Kommentare
  3. Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Governikus: Personalausweis-Webanwendungen lassen sich austricksen

    Mit einem relativ simplen Trick lässt sich die Authentifizierung von Webanwendungen mit dem elektronischen Personalausweis austricksen. Der Hersteller Governikus behauptet, dass dies in realen Anwendungen nicht funktioniert, kann aber nicht erklären, warum.

    21.11.201873 Kommentare
  4. BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.

    19.11.201847 KommentareVideo
  5. IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    IT-Sicherheit: Sicherheitslücke in Banking-Software ELBA-business

    Die Netzwerkinstallation der österreichischen Banking-Software ELBA-business ließ sich übernehmen - mitsamt darunterliegendem System. Der Angriff war aufwendig, aber automatisierbar.

    16.11.20185 Kommentare
  1. BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen.
    Eine Analyse von Friedhelm Greis

    16.11.201837 Kommentare
  2. Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen.
    Von Hakan Tanriverdi

    14.11.2018225 Kommentare
  3. Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Blockverschlüsselung: Verschlüsselungsmodus OCB2 gebrochen

    Im Verschlüsselungsmodus OCB2 wurden in kurzer Abfolge zahlreiche Sicherheitsprobleme gefunden. Breite Verwendung findet dieser Modus nicht, obwohl er Teil eines ISO-Standards ist.

    13.11.20182 Kommentare
  1. Virtualisierung: Update schließt Lücke in VMware Player und Workstation

    Virtualisierung: Update schließt Lücke in VMware Player und Workstation

    Eine Sicherheitslücke betrifft die beliebten Virtualisierungsprogramme VMware Player und Workstation. Angreifer können darüber Code auf dem Hostsystem ausführen, was sie recht kritisch macht. Das von VMware verteilte Update sollte schnell installiert werden.

    12.11.20181 Kommentar
  2. DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

    DSGVO: Sicherheitslücke in Wordpress-Addon ermöglicht Admin-Rechte

    Durch eine fehlende Identitätsabfrage in einem DSGVO-Plugin für Wordpress können sich Angreifer Administratorkonten für Webseiten anlegen und dann beliebige Schadsoftware verteilen. Die Lücke wird bereits ausgenutzt.

    10.11.20183 Kommentare
  3. Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Root-Zertifikat: Sennheiser-Software hebelt HTTPS-Sicherheit aus

    Eine Software für Headsets des Herstellers Sennheiser installiert ein Root-Zertifikat und sorgt damit dafür, dass HTTPS-Verbindungen nicht mehr sicher sind. In neueren Versionen ist die Lücke etwas weniger schlimm, einen Fix gibt es bisher nicht.

    09.11.201813 Kommentare
  1. Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin

    Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin

    Der Webseiten-Statistikanbieter Statcounter wurde gehackt. Dabei fügten die Angreifer Javascript-Code ein, der auf Kunden der Bitcoin-Plattform Gate.io abzielte.

    08.11.20184 Kommentare
  2. Oracle: Verärgerter Forscher veröffentlicht Exploit für Virtualbox

    Oracle: Verärgerter Forscher veröffentlicht Exploit für Virtualbox

    Ein Sicherheitsforscher hat eine Zero-Day-Lücke für Virtualbox veröffentlicht, die einen Ausbruch aus dem Gastsystem auf das Host-System ermöglicht. Der Forscher sei frustriert darüber, wie der Hersteller mit Bug Bountys und Security-Forschung umgehe, heißt es als Begründung.

    07.11.201873 Kommentare
  3. SSD: Forscher umgehen Passwörter bei verschlüsselten Festplatten

    SSD: Forscher umgehen Passwörter bei verschlüsselten Festplatten

    Bei manchen SSDs mit Hardwareverschlüsselung konnten Forscher die Firmware so manipulieren, dass sie beliebige Passwörter akzeptierte. Das war nicht das einzige Problem, das sie fanden.

    06.11.201834 Kommentare
  1. Remote Code Execution: Die löchrige Webseite des TÜV Süd

    Remote Code Execution: Die löchrige Webseite des TÜV Süd

    Der TÜV Süd vergibt Siegel für sichere Webseiten - und tut sich gleichzeitig enorm schwer damit, seine eigene Webseite abzusichern. Jetzt fand sich dort sogar eine Remote-Code-Execution-Lücke, die der TÜV erst im zweiten Anlauf behoben hat.
    Ein Bericht von Hanno Böck

    05.11.201820 Kommentare
  2. Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

    Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke

    Ein Forscherteam zeigt, wie es mittels Seitenkanal-Angriffen private Schlüssel von OpenSSL stehlen kann. Der dahinter liegende Bug ist aber nicht neu und das Problem liegt auch im OpenSSL-Code.

    05.11.20185 Kommentare
  3. Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

    Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

    Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben.

    01.11.20184 Kommentare
  1. Polizei Berlin: Datenschutzbeauftragte mahnt schärfere Passwortvorschrift an

    Polizei Berlin: Datenschutzbeauftragte mahnt schärfere Passwortvorschrift an

    Nach Beschwerden über eine Sicherheitslücke in der Berliner Polizeidatenbank Poliks hat die Berliner Datenschutzbeauftragte Maja Smoltczyk das System überprüft und die interne Passwortrichtlinie beanstandet.

    31.10.20184 Kommentare
  2. Krankenkassen: Vivy-App gibt Daten preis

    Krankenkassen: Vivy-App gibt Daten preis

    Sicherheitsforscher haben einige gravierende Lücken in der Krankenkassen-App Vivy gefunden. Unter anderem konnte auf Dokumente, die man mit dem Arzt teilte, unberechtigt zugegriffen werden.

    30.10.201853 KommentareVideo
  3. Linux: Sicherheitslücke in Systemd

    Linux: Sicherheitslücke in Systemd

    Mit präparierten Paketen kann im DHCPv6-Client von Systemd ein Pufferüberlauf erzeugt werden. Ubuntu ist in der Standardinstallation betroffen. Ein Update steht zur Verfügung.

    29.10.201858 Kommentare
  4. Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Sicherheitslücke: Steuerung von Bau-Kran lässt sich übernehmen

    Eine Sicherheitslücke in der kabellosen Kransteuerung Telecrane F25 ermöglicht es, Signale mitzuschneiden und mit diesen anschließend den Kran fernzusteuern. Ein Sicherheitsupdate steht bereit.

    29.10.20187 Kommentare
  5. Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Linux und BSD: Sicherheitslücke in X.org ermöglicht Root-Rechte

    Eine Sicherheitslücke im Displayserver X.org erlaubt unter bestimmten Umständen das Überschreiben von Dateien und das Ausweiten der Benutzerrechte. Der passende Exploit passt in einen Tweet.

    26.10.201851 Kommentare
  6. Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Sicherheitslücke: Daten von 185.000 weiteren British-Airways-Kunden betroffen

    Von dem Datenleck im Buchungssystem von British Airways waren deutlich mehr Kunden betroffen als bisher bekannt. Die Fluggesellschaft rät betroffenen Kunden, ihre Bank zu kontaktieren. Kreditkarten werden in diesem Fall häufig komplett ausgetauscht.

    26.10.20180 Kommentare
  7. Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Linux-Kernel: Mit Machine Learning auf der Suche nach Bug-Fixes

    Wichtige Patches, die in stabilen Kernel-Versionen landen sollten, werden von der Linux-Community oft vergessen oder übersehen. Abhilfe schaffen soll offenbar Machine Learning, wie die Entwickler Sasha Levin und Julia Lawall erklären.

    25.10.20184 Kommentare
  8. Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Websicherheit: Onlineshops mit nutzlosem TÜV-Siegel

    Ein Siegel des TÜV Süd soll sichere Shopping-Webseiten garantieren. Ein falsches Versprechen: Wir fanden mit geringem Aufwand auf mehreren Seiten mit Safer-Shopping-Siegel - und auf der TÜV-Webseite selbst - sehr banale Sicherheitslücken.
    Von Hanno Böck

    25.10.201860 KommentareVideo
  9. Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Webapplikationen: Sicherheitslücke in jQuery-Plugin wird aktiv ausgenutzt

    Ein jQuery-Plugin erlaubt es, unter bestimmten Bedingungen PHP-Dateien auf den Server zu laden und auszuführen. Das Problem sitzt jedoch tiefer: Viele Webapplikationen bauen auf den Schutz von Apaches .htaccess-Dateien. Der ist jedoch häufig wirkungslos.

    23.10.201836 Kommentare
  10. PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    PyPi-Malware: Britisches Python-Paket klaut Bitcoin

    In der Python-Paketverwaltung PyPi wurde eine Software gefunden, die versucht, Bitcoin-Adressen in der Windows-Zwischenablage zu manipulieren. Dabei versuchten die Autoren des Pakets colourama, Verwechslungen von US-englischer und britischer Schreibweise auszunutzen.

    23.10.20180 Kommentare
  11. Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung

    Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung

    In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig.

    22.10.201817 Kommentare
  12. Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Nach Datenskandalen: Facebook möchte Sicherheitsfirma kaufen

    Facebook reagiert auf die jüngsten Datenskandale mit der Kaufabsicht einer großen Sicherheitsfirma. Der ehemalige britische Vize-Premierminister wird außerdem Facebooks neuer PR-Chef. Das soziale Netzwerk versucht Vertrauen zurückzugewinnen.

    22.10.201811 Kommentare
  13. Betriebssysteme: Linux 4.19 bringt neuen Code of Conduct

    Betriebssysteme: Linux 4.19 bringt neuen Code of Conduct

    Die Sicherheitslücken in aktuellen Prozessoren beschäftigen Entwickler auch in der Version 4.19 des Linux-Kernels. Auch der neue Code of Conduct führt zu Diskussion. Zudem gibt es etliche Neuerungen, die Datei- und Netzwerkzugriffe verbessern.
    Von Jörg Thoma

    22.10.20187 Kommentare
  14. Korrektur: Den Gast zum Admin machen

    Korrektur : Den Gast zum Admin machen

    Update: Dieser Artikel beruhte auf einem Irrtum, wir haben ihn entfernt.

    18.10.201848 Kommentare
  15. Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Sicherheitslücken: Router von D-Link können komplett übernommen werden

    Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht.

    18.10.201816 Kommentare
  16. Sicherheitslücke: Login ohne Passwort mit LibSSH

    Sicherheitslücke: Login ohne Passwort mit LibSSH

    Eine sehr schwerwiegende Sicherheitslücke in der Bibliothek LibSSH erlaubt es Angreifern, die Authentifizierung beim Login zu überspringen. Doch die Auswirkungen dürften begrenzt sein: Kaum jemand nutzt LibSSH für Server.

    17.10.201813 Kommentare
  17. Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

    Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

    16.10.2018194 Kommentare
  18. E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    E-Mail-Verschlüsselung: Sicherheitslücke in Pep/Enigmail geschlossen

    Durch eine Sicherheitslücke in der Pretty-Easy-Privacy-Funktion hat die Thunderbird-Erweiterung Enigmail manchmal unverschlüsselte E-Mails versendet, die eigentlich verschlüsselt sein sollten. Die Ursache wurde gefunden und das Problem behoben.

    16.10.20182 Kommentare
  19. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  20. Mikrotik: Proxy-Server fügen Kryptominer ein

    Mikrotik: Proxy-Server fügen Kryptominer ein

    Gehackte Proxy-Server der Firma Mikrotik, die von Internet-Zugangsprovidern genutzt werden, fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Die entsprechende Lücke wurde bereits im März behoben, doch weiterhin sind hunderte Proxies aktiv.

    11.10.201820 Kommentare
  21. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
  22. Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen

    Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen.

    10.10.20187 Kommentare
  23. Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Xiongmai: Millionen IoT-Kameras immer noch angreifbar im Netz

    Noch immer sind viele vernetzte Geräte leicht über das Internet zu hacken. Vor allem ein chinesischer Massenhersteller missachtet weiterhin die einfachsten Grundregeln zum sicheren Betrieb der Geräte. Nun gelobt er Besserung.

    10.10.20180 Kommentare
  24. Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    Rezension zu "Cyberwar": Wie moderne Gesellschaften in den Cyberkrieg abdriften

    In ihrem neu erschienenen Buch "Cyberwar" erklären die IT-Sicherheitsexperten Constanze Kurz und Frank Rieger, wie groß die Gefahr eines Cyberkrieges ist.
    Eine Rezension von Hakan Tanriverdi

    09.10.201822 Kommentare
  25. Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Passwörter: Eine vernünftige Maßnahme gegen den IoT-Irrsinn

    Kalifornien verabschiedet ein Gesetz, das Standardpasswörter verbietet. Das ist ein Schritt in die richtige Richtung, denn es setzt beim größten Problem von IoT-Geräten an und ist leicht umsetzbar.
    Ein IMHO von Hanno Böck

    09.10.201836 Kommentare
  26. IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter

    Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen.

    08.10.201819 Kommentare
  27. Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken

    Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen.

    05.10.2018117 Kommentare
  28. Desktops: Unnötige Sicherheitsrisiken mit Linux

    Desktops: Unnötige Sicherheitsrisiken mit Linux

    Um Vorschaubilder von obskuren Datenformaten anzeigen zu lassen, gehen Entwickler von Linux-Desktops enorme Sicherheitsrisiken ein. Das ist ärgerlich und wäre nicht nötig.
    Ein IMHO von Hanno Böck

    04.10.2018234 Kommentare
Gesuchte Artikel
  1. iPhone-Hacking
    Kein Jailbreak für iOS 7?
    iPhone-Hacking: Kein Jailbreak für iOS 7?

    Aus finanziellen Gründen werde niemand mehr einen Jailbreak für iOS 7 veröffentlichen, behauptet Sicherheitsspezialist Charlie Miller. Doch manches deutet darauf hin, dass bereits daran gearbeitet wird.
    (Ios 7 Jailbreak)

  2. Sonys PS3-Nachfolger
    Playstation 4 wird am 20. Februar 2013 vorgestellt
    Sonys PS3-Nachfolger: Playstation 4 wird am 20. Februar 2013 vorgestellt

    Sony wird den Nachfolger der Playstation 3 am 20. Februar 2013 in New York vorstellen und hat entsprechende Einladungen verschickt. Auf Youtube hat Sony zudem einen kurzen Teaser veröffentlicht.
    (Playstation 4)

  3. Deutsche Telekom
    Software-Update ist schuld an Whatsapp-Ausfall
    Deutsche Telekom: Software-Update ist schuld an Whatsapp-Ausfall

    Ein Software-Update bei der Deutschen Telekom hat Parameter verändert, was die Nutzung von Whatsapp nicht mehr zulässt. Wann das Problem behoben sein wird, ist unklar.
    (Whatsapp)

  4. Hands on
    Samsungs Galaxy S3 mit Quadcore-Prozessor
    Hands on: Samsungs Galaxy S3 mit Quadcore-Prozessor

    Samsung hat sein neues Android-Smartphone aus der Galaxy-Reihe vorgestellt. Das Galaxy S3 hat einen Vierkernprozessor und ein 4,8-Zoll-Display. Es ist üppig ausgestattet, bietet aber wenig Neues. Mit Spracherkennung und Zubehör will Samsung dem iPhone Konkurrenz machen.
    (Samsung Galaxy S3)

  5. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  6. Windows 8 auf ARM
    Microsoft zeigt Office 15
    Windows 8 auf ARM: Microsoft zeigt Office 15

    Wenige Details, aber erste Bilder von Office 15 hat Microsoft im Rahmen seiner Vorstellung von Windows on ARM (WOA) gezeigt. Das neue Office-Paket erhält eine neue Oberfläche, die auf Touchbedienung optimiert ist.
    (Windows 8)

  7. Linux-PC in einen einzelnen Chip gepresst

    Das US-Unternehmen Axis hat mitgeteilt, dass man einen Linux-PC, der zusätzlich mit Netzwerkfähigkeiten ausgestattet ist, auf einem einzelnen Chip integriert hat. Das Bauteil mit einer Fläche von gerade einmal 27 x 27 x 2,15 Millimetern trägt den Namen EXTRAX 100LX.
    (Linux Chip)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 70
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #