Abo

Trojaner

Artikel
  1. Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.

    17.05.20190 Kommentare
  2. Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

    Messengerdienste: Staatstrojaner sollen mehr Einbrecher überführen

    Die Bundesregierung will den Einsatz von Staatstrojanern noch einmal ausweiten. Die Begründung überzeugt im Falle von Wohnungseinbrüchen jedoch nicht immer.

    16.05.201922 Kommentare
  3. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  4. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  5. IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    IT-Sicherheitsgesetz 2.0: Mehr Befugnisse für Sicherheitsbehörden

    Das BSI soll in IT-Systeme eindringen dürfen, um Sicherheitslücken zu beseitigen: Der Entwurf des IT-Sicherheitsgesetzes 2.0 sieht viele neue Befugnisse für die Sicherheitsbehörden vor. Darunter auch das Übernehmen von virtuellen Identitäten.

    03.04.201933 Kommentare
Stellenmarkt
  1. Topos Personalberatung Hamburg, Nordrhein-Westfalen
  2. Valeo Siemens eAutomotive Germany GmbH, Erlangen
  3. mobileX AG, München
  4. Universitätsklinikum Tübingen, Tübingen


  1. Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Gesetzesentwurf: Auch BND soll im Inland online durchsuchen dürfen

    Der Bundesnachrichtendienst soll im In- und Ausland Geräte hacken und durchsuchen dürfen. Das sieht ein Gesetzesentwurf des Innenministeriums vor. Auch im Auftrag von Strafverfolgungsbehörden soll der Geheimdienst überwachen und hacken.
    Von Moritz Tremmel

    01.04.201955 Kommentare
  2. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  3. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  4. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  5. Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    Landesdatenschutzbeauftragter: Deutliche Kritik an Entwurf für Polizeigesetz

    In Mecklenburg-Vorpommern soll die Polizei Online-Durchsuchung und Quellen-TKÜ im Vorfeld von Straftaten anwenden dürfen. Der Datenschutzbeauftragte rügt das Gesetz deutlich. Teile des Gesetzes hält er für verfassungswidrig.

    18.03.20199 Kommentare
  1. Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Gesetzentwurf: Verfassungsschutz soll Online-Durchsuchung bekommen

    Staatstrojaner für den Verfassungsschutz: Das Innenministerium möchte dem Inlandsgeheimdienst die Online-Durchsuchung und Quellen-TKÜ erlauben. Ein entsprechender Gesetzentwurf ist im Kabinett.

    15.03.201917 Kommentare
  2. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
  3. Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben - und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht.

    21.02.201934 Kommentare
  1. Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware.

    19.02.201944 Kommentare
  2. Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen.
    Von Friedhelm Greis

    15.02.20197 Kommentare
  3. Smart Home: Wenn die Lampe zum Trojaner wird

    Smart Home: Wenn die Lampe zum Trojaner wird

    Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
    Von Moritz Tremmel

    27.01.2019190 KommentareVideo
  1. Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Sicherheit: Verfassungsschützer warnt vor Verschlüsselung bei 5G

    Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten.

    29.12.201848 Kommentare
  2. Geheimdienstchefs im Bundestag: Whatsapp bitte knacken, Hackbacks nicht so wichtig

    Geheimdienstchefs im Bundestag: Whatsapp bitte knacken, Hackbacks nicht so wichtig

    Zum zweiten Mal stehen die Chefs der drei deutschen Nachrichtendienste im Bundestag Rede und Antwort. Der neue Verfassungsschutzpräsident Haldenwang zeigt dabei, dass er sehr ähnliche Wünsche wie sein geschasster Vorgänger Maaßen hat.

    16.11.201832 Kommentare
  3. Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

    Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt

    Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann.

    13.11.20183 Kommentare
  1. Studie: Silicon Valley dient als rechte Hand des großen Bruders

    Studie: Silicon Valley dient als rechte Hand des großen Bruders

    Die US-Hightech-Branche verdingt sich zunehmend als technischer Dienstleister für staatliche Big-Brother-Projekte wie die Überwachung und Abschiebung von Immigranten, heißt es in einem Bericht von Bürgerrechtlern. Amazon und Palantir verdienten damit am meisten.
    Von Stefan Krempl

    26.10.201821 Kommentare
  2. Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence: Trojanerfirma aus Deutschland lässt interne Daten im Netz

    Wolf Intelligence verkauft Schadsoftware an Staaten. Eine Sicherheitsfirma hat sensible Daten des Unternehmens öffentlich zugänglich im Internet gefunden. In einer Präsentation wurden die Funde gezeigt.

    25.10.201818 Kommentare
  3. Handy-Ortung: Datenschützer warnen vor Risiken übermäßiger Überwachung

    Handy-Ortung: Datenschützer warnen vor Risiken übermäßiger Überwachung

    In den vergangenen Jahren hat die digitale Überwachung durch Funkzellenabfragen und "stille SMS" deutlich zugenommen. Das sei nicht ohne Risiko für die Betroffenen, warnen Datenschützer.

    14.08.20181 Kommentar
  1. Verfassungsbeschwerde: Digitalcourage klagt gegen Staatstrojaner

    Verfassungsbeschwerde: Digitalcourage klagt gegen Staatstrojaner

    Das Bundesverfassungsgericht muss sich gleich mit mehreren Beschwerden gegen staatliche Spähsoftware beschäftigen. Dabei geht es auch um den Einsatz von Zero-Day-Exploits.

    07.08.20181 Kommentar
  2. Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

    Staatstrojaner: Spionagefirmen drohen Bundesregierung mit Lieferstopp

    Die Hersteller von Spähsoftware befürchten offenbar einen Imageschaden durch ihre Produkte. Daher will die Bundesregierung nicht einmal dem Bundestag die Namen der Staatstrojaner-Hersteller nennen.

    13.07.201883 Kommentare
  3. Malware: USB-Lüfter von Kim-Trump-Treffen vermutlich sicher

    Malware: USB-Lüfter von Kim-Trump-Treffen vermutlich sicher

    Die auf dem Treffen von Kim Jong-un und Donald Trump in Singapur verteilten USB-Lüfter sind vermutlich einfach nur Lüfter und enthalten keine Malware. Das ergab die Analyse eines Sicherheitsforschers der Universität Cambridge, der aber nur eines der Geräte untersucht hat.

    05.07.201857 Kommentare
  4. Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt

    Geheime Dokumente: Noch keine Zero-Days für Bundestrojaner genutzt

    Die Nutzung unbekannter Sicherheitslücken für die staatliche Spähsoftware ist stark umstritten. Zwar sollen bislang noch keine Zero-Days eingesetzt worden sein, doch ausgeschlossen wird dies weiterhin nicht.

    27.06.201813 Kommentare
  5. Justizminister: Staatstrojaner per Wohnungseinbruch installieren

    Justizminister: Staatstrojaner per Wohnungseinbruch installieren

    Vorbild Österreich: Die deutschen Justizminister wollen Überwachungssoftware nicht nur über Sicherheitslücken, sondern durch direkten Zugriff auf die Geräte platzieren.

    08.06.201838 Kommentare
  6. Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

    Staatstrojaner aus Israel: Verint will angeblich NSO-Group kaufen

    Für rund 1 Milliarde US-Dollar soll die Überwachungsfirma NSO Group an Verint verkauft werden. Das Unternehmen wurde häufiger für den Verkauf von Schadsoftware an Unrechtsregime kritisiert.

    29.05.20183 KommentareVideo
  7. NIMes: Polizeilicher Kryptomessenger mit Problemen

    NIMes: Polizeilicher Kryptomessenger mit Problemen

    Das niedersächsische Innenministerium experimentiert mit einer angeblich "gekapselten" Kommunikations-App für die Polizei. Bei einer Untersuchung im vergangenen Jahr glänzte der Messenger allerdings nicht mit guter Security, sondern wies peinliche Sicherheitslücken auf.
    Von Stefan Krempl

    28.05.201818 KommentareVideo
  8. Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Black-Hoodie-Training: "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    17.05.2018303 Kommentare
  9. Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Finspy: Türkische Oppositionelle mit deutscher Spyware angegriffen

    Die Staatstrojaner-Software von Finfisher wurde offenbar in der Türkei gegen Mitglieder der Opposition eingesetzt. Unklar bleibt, wie das Regime die Software erwerben konnte.

    15.05.20185 KommentareVideo
  10. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  11. Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

    Relieve Stress Paint Tool: Mal-Malware kopiert Facebook-Zugangsdaten

    Eine Malware tarnt sich mit gefälschten Unicode-Domains und sucht gezielt nach Facebook-Zugangsdaten. Nutzern wird hingegen ein Anti-Stress-Malprogramm versprochen.

    19.04.20182 Kommentare
  12. Große Koalition: Vom Wollen und Werden der Digitalisierung

    Große Koalition: Vom Wollen und Werden der Digitalisierung

    Im Digitalisierungskapital des Koalitionsvertrags ist 100-mal von "werden" und 76-mal von "wollen" die Rede. Im Vergleich zu 2013 haben Union und SPD aus einigen Fehlern gelernt.
    Eine Analyse von Friedhelm Greis

    14.03.201834 Kommentare
  13. Große Koalition: Evaluierungsverweigerer Maas wird Außenminister

    Große Koalition: Evaluierungsverweigerer Maas wird Außenminister

    Als Justizminister hat Heiko Maas umstrittene netzpolitische Gesetze durchgeboxt, auch gegen seine eigene Überzeugung. Seine Nachfolgerin Katarina Barley erbt einige Themen, die Maas teils jahrelang ausgesessen hat.
    Von Friedhelm Greis

    09.03.201839 Kommentare
  14. APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk

    APT28 : Behörden untersuchen Angriff auf Regierungsnetzwerk

    Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. Die Opposition wirft der Bundesregierung Versäumnisse bei der IT-Sicherheit vor.

    28.02.201853 KommentareVideo
  15. Staatstrojaner und Quick-Freeze: Österreich verschärft frühere Überwachungspläne

    Staatstrojaner und Quick-Freeze: Österreich verschärft frühere Überwachungspläne

    Die neue Koalition in Österreich greift die gescheiterten Überwachungspläne der Vorgängerregierung auf und will den Einsatz von Staatstrojanern erlauben. Zudem gibt es ein Ersatzverfahren für die Vorratsdatenspeicherung.

    22.02.201821 Kommentare
  16. Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen - und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt.

    21.02.20188 KommentareVideo
  17. Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining

    Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag.

    05.02.201876 Kommentare
  18. Staatstrojaner: Finspy vom Innenministerium freigegeben

    Staatstrojaner: Finspy vom Innenministerium freigegeben

    Das BKA und andere Behörden setzen offenbar eine kommerzielle Überwachungssoftware zur Spionage ein, die von der Firma Finfisher aus München geliefert wird. Dem Unternehmen wird vorgeworfen, seine Software auch an Diktatoren zu liefern.

    03.02.20189 KommentareVideo
  19. Antivirus: Windows-Defender soll Scareware automatisch entfernen

    Antivirus: Windows-Defender soll Scareware automatisch entfernen

    "Sie haben 35 Viren auf dem PC. Zahlen Sie jetzt, um diese zu bereinigen" - solche und ähnliche Warnungen von Programmen will Microsoft demnächst nicht mehr zulassen und entsprechende Software mit dem Defender automatisch entfernen.

    01.02.20187 KommentareVideo
  20. Flexispy: Wir lassen uns Spyware installieren

    Flexispy: Wir lassen uns Spyware installieren

    Private Malware-Anbieter verkaufen ihre Produkte an jeden, der bezahlen kann. Wir haben mit Flexispy eine der prominentesten Versionen ausprobiert.
    Ein Erfahrungsbericht von Hauke Gierow

    31.01.201885 KommentareVideo
  21. Spionage: China baut Abhörfunktion in den Sitz der Afrikanischen Union

    Spionage: China baut Abhörfunktion in den Sitz der Afrikanischen Union

    Das Hauptquartier der Afrikanischen Union und dessen Computersysteme sind von China gebaut und bezahlt worden. Einem Pressebericht zufolge soll Peking den Zugang zur Technik genutzt haben, um den Afrikanern jahrelang interne Daten zu stehlen. China nennt den Vorwurf absurd.

    30.01.201832 Kommentare
  22. Überwachung: BKA soll bereits Trojaner in Ermittlungen einsetzen

    Überwachung: BKA soll bereits Trojaner in Ermittlungen einsetzen

    Aktuell sollen Trojaner bereits in laufenden Ermittlungen des Bundeskriminalamtes zum Einsatz kommen. Medienberichten zufolge sind auch verschlüsselte Messenger für die Ermittler einsehbar.

    27.01.201837 Kommentare
  23. Die Woche im Video: Das muss doch einfach schneller gehen!

    Die Woche im Video: Das muss doch einfach schneller gehen!

    Golem.de-Wochenrückblick Wir haben diese Woche Grund zur Ungeduld: Provider liefern fast nie die versprochene Geschwindigkeit, und die CPU-Sicherheitslücken könnten uns noch Jahre begleiten. Und das ist nicht die einzige schlechte Nachricht aus dem Security-Bereich.

    20.01.20183 KommentareVideo
  24. Überwachungstechnik: EU-Parlament fordert schärfere Ausfuhrregeln

    Überwachungstechnik: EU-Parlament fordert schärfere Ausfuhrregeln

    Die EU will ihr System zur Exportkontrolle reformieren. Das EU-Parlament will dabei auch die Ausfuhr von Überwachungstechnik stärker regulieren. Verschlüsselungstechnik soll nicht betroffen sein.

    18.01.20180 Kommentare
  25. Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner

    Ein Unternehmen aus Italien soll hinter einer Android-Malware stecken, die seit Jahren verteilt wird. Interessant ist dabei die Vielzahl an Kontrollmöglichkeiten der Angreifer - von HTTP über XMPP und die Firebase-Dienste.

    16.01.201838 Kommentare
  26. Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno

    Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno

    34C3 Die Nutzung des Internets in Kuba ist schwierig und exorbitant teuer. Forscher untersuchten nun erstmals das selbstgestrickte Internet in der Hauptstadt Havanna.
    Ein Bericht von Friedhelm Greis

    04.01.201838 Kommentare
  27. IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

    Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
    Von Hauke Gierow

    02.01.201822 KommentareAudio
  28. Abhören: Auf der Lauer nach der kleinen Wanze

    Abhören: Auf der Lauer nach der kleinen Wanze

    34C3 Wie schwierig ist es, einen Raum zu verwanzen und jemanden abzuhören? Zwei argentinische Hacker haben es getestet - und einen billigen Wanzendetektor entwickelt.
    Von Patrick Beuth

    28.12.20177 Kommentare
Gesuchte Artikel
  1. Armiga
    Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk
    Armiga: Amiga-Emulator als Konsole mit echtem Diskettenlaufwerk

    Ein Amiga als echte Konsole mit HDMI-Anschluss, der auch die alte Softwaresammlung liest - das soll per Indiegogo finanziert werden. Kern ist ein Controller für ein Diskettenlaufwerk, die Emulation des restlichen Amiga läuft auf einem ARM-System, bisher dem Raspberry Pi.
    (Amiga Emulator)

  2. Linux-Distribution
    Opensuse 13.1 bekommt Yast in Ruby
    Linux-Distribution: Opensuse 13.1 bekommt Yast in Ruby

    Das zentrale Konfigurationswerkzeug Yast soll für Opensuse 13.1 in Ruby umgeschrieben werden. Das soll Beiträge anderer Entwickler vereinfachen.
    (Opensuse 13.1)

  3. SMS-Ersatz
    Whatsapp derzeit kostenlos für iOS
    SMS-Ersatz: Whatsapp derzeit kostenlos für iOS

    Der SMS-Ersatz Whatsapp wird derzeit im App Store kostenlos angeboten. Damit wird sich das Programm weiter verbreiten, obwohl es in der Vergangenheit zahlreiche Sicherheitsprobleme mit Whatsapp gab.
    (Whatsapp Kostenlos)

  4. Fujifilm
    Objektivangebot für Retrokamera X-Pro1 wächst
    Fujifilm: Objektivangebot für Retrokamera X-Pro1 wächst

    Fujifilm will für die Systemkamera X-Pro1 das bislang spärliche Angebot von Objektiven in diesem und dem kommenden Jahr deutlich erweitern. Erstmals kommen auch Zooms auf den Markt.
    (Fuji X Pro 1)

  5. Test Radeon HD 7870 und 7850
    Teurer Nachfolger der Radeon HD 5870
    Test Radeon HD 7870 und 7850: Teurer Nachfolger der Radeon HD 5870

    Einen Tag vor der Cebit kündigt AMD die Radeon HD 7870 und 7850 an. Erhältlich sind die Grafikkarten der neuen Oberklasse erst Mitte März 2012, doch das Warten könnte sich lohnen: Sie sind schneller und sparsamer als vergleichbare Modelle, aber nicht ganz billig.
    (Nvidia Kepler)

  6. Jugendschutz
    Bundesprüfstelle nimmt Dead Island von B-Liste
    Jugendschutz: Bundesprüfstelle nimmt Dead Island von B-Liste

    Dem Actionspiel Dead Island droht nach Auffassung der Bundesprüfstelle für jugendgefährdende Medien (BPjM) doch keine Beschlagnahmung - deshalb steht es nicht mehr im B-Teil der Index-Liste.
    (Dead Island)

  7. Android 4.0
    Optimus Speed, Optimus Black und Optimus 3D erhalten Update
    Android 4.0: Optimus Speed, Optimus Black und Optimus 3D erhalten Update

    Für drei Android-Smartphones hat LG nun ein Update auf Android 4.0 angekündigt. Das Optimus Speed, das Optimus Black und das Optimus 3D werden die neue Android-Version erhalten.
    (Optimus 3d Update)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 16
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #