Abo
Anzeige
Symbolbild: (Bild: Pixabay.com), Virus
Symbolbild: (Bild: Pixabay.com)

Virus

Ein Virus ist eine Software, die sich selbsttätig in andere Programme einnistet und sich reproduziert. Die Bezeichnung Virus lehnt sich dabei an die Mikroorganismen an, die ein solches Verhalten bei fremden Zellen vornehmen. Meist haben Computerviren das Ziel, Veränderungen an der Zielsoftware vorzunehmen, die vom Nutzer der Zielsoftware unerwünscht sind. Daher werden Viren oft dem Bereich der Schadsoftware zugerechnet. Hier finden Sie alle Artikel von Golem.de zu Viren.

Artikel
  1. Ccleaner: Avast verteilt Malware mit Optimierungsprogramm

    Ccleaner  : Avast verteilt Malware mit Optimierungsprogramm

    So hatten sich Nutzer die Optimierung des PCs sicher nicht vorgestellt: Eine Version von Ccleaner wurde für rund einen Monat mit Malware ausgeliefert.

    18.09.2017171 Kommentare

  1. PyPI: Bösartige Python-Pakete entdeckt

    PyPI: Bösartige Python-Pakete entdeckt

    Im Python-Paketrepository PyPi wurden verschiedene Pakete entdeckt, deren Namen existierenden Paketen ähneln und die eine Verbindung zu einem chinesischen Server aufbauen. Auf das grundlegende Problem wurde schon 2016 hingewiesen, doch die PyPi-Maintainer reagierten nicht auf Warnungen.

    17.09.20172 Kommentare

  2. Adware: Lenovo zahlt Millionenstrafe wegen Superfish

    Adware: Lenovo zahlt Millionenstrafe wegen Superfish

    Weil das Unternehmen Adware auf den Rechnern der Nutzer installiert hat, muss Lenovo eine Strafe zahlen und 20 Jahre lang ein umfangreiches Sicherheitsprogramm für vorinstallierte Software nachweisen.

    06.09.201728 Kommentare

Anzeige
  1. WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

    WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

    Google hat ein DDoS-Botnetz aus Android-Geräten lahmgelegt - und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert.

    30.08.20172 KommentareVideo

  2. Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Unsichere Passwörter: Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

    Noch immer haben viele Nutzer schlechte Passwörter und benutzen diese gleich für mehrere Accounts. Das geht aus Microsofts eigener Sicherheitsanalyse hervor, die Trends aus dem Enterprise- und Privatkundengeschäft präsentiert.

    22.08.201720 Kommentare

  3. Ransomware: Locky kehrt erneut zurück

    Ransomware: Locky kehrt erneut zurück

    Mit Locky kehrt eine bekannte Ransomware nach mehrmonatiger Abwesenheit zurück - mit den Dateiendungen Diablo6 und Lukitus. Immer wieder tauchen neue Versionen auf, die vermutlich von Kriminellen für erpresserische Zwecke gemietet werden.

    17.08.20177 Kommentare

  1. Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar

    Ransomware: Not-Petya-Angriff kostet Maersk 200 Millionen US-Dollar

    Die dänische Reederei rechnet mit Kosten und Umsatzeinbußen von 200 bis 300 Millionen US-Dollar durch den Not-Petya-Angriff. Die Verluste sollen vor allem in der Bilanz des dritten Quartals anfallen.

    16.08.201717 Kommentare

  2. Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig

    Wanna Cry: Hacker Marcus Hutchins plädiert auf nicht schuldig

    "Nicht schuldig" - so sieht der Hacker Marcus Hutchins sich selbst. Er habe nicht an der Entwicklung des Bankentrojaners Kronos mitgewirkt. Bis zur Gerichtsverhandlung darf Hutchins nun das Internet nutzen und in den USA umziehen.

    15.08.20172 Kommentare

  3. Sonic Spy: Forscher finden über 4.000 spionierende Android-Apps

    Sonic Spy: Forscher finden über 4.000 spionierende Android-Apps

    Ein einziger Anbieter soll seit Jahresanfang rund 4.000 Apps mit bösartigem Inhalt in Umlauf gebracht haben - einige davon auch über Google Play. Die Apps können das Mikrofon aktivieren und Telefonate mitschneiden.

    13.08.2017125 Kommentare

  1. Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Auch bei Amazon: Android-Smartphones mit vorinstallierter Malware im Umlauf

    Vorinstallierte Malware auf dem Smartphone dürfte für viele Nutzer ein Albtraum sein. In einem aktuellen Fall sollen günstige Smartphones des Herstellers Nomu betroffen sein. Diese sind auch in Deutschland bestellbar.

    02.08.201714 Kommentare

  2. Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen

    Black Hat 2017 Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden.

    28.07.201717 Kommentare

  3. Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Lipizzan: Google findet neue Staatstrojaner-Familie für Android

    Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

    27.07.201744 Kommentare

  1. Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv

    Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen.

    25.07.201715 Kommentare

  2. Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten

    Netzsicherheit: Weltweiter Hackerangriff könnte 53 Milliarden Dollar kosten

    Ein hypothetischer Hackerangriff könnte laut Versicherungsdienstleister Lloyd's of London viel Schaden anrichten. Er wird sogar mit dem Hurrikan Sandy verglichen. Wannacry und Notpetya seien dagegen fast harmlos. Ein Schaden durch Hacks lasse sich aber nur schwer einschätzen.

    17.07.201724 Kommentare

  3. Sicherheit: Android 7.1 hat Panik-Schaltung für Zurück-Button

    Sicherheit: Android 7.1 hat Panik-Schaltung für Zurück-Button

    Schad-Apps unter Android haben mitunter die Angewohnheit, den Bildschirm des Gerätes zu übernehmen und Eingaben des Nutzers zu blockieren. Android 7.1 hat einen eingebauten Sicherheitsmechanismus, der auf hektisches Drücken der Zurück-Taste reagieren kann.

    12.07.201719 Kommentare

  1. Petya: Die Ransomware ist ein Zerstörungstrojaner

    Petya: Die Ransomware ist ein Zerstörungstrojaner

    Unternehmen, die Opfer der aktuellen Malware-Kampagne geworden sind, haben wohl wenig Aussicht, ihre Dateien wiederherstellen zu können. Verschiedene Sicherheitsfirmen gehen davon aus, dass es sich nicht um eine Ransomware handelt, sondern um einen Wiper.

    29.06.201754 Kommentare

  2. Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

    Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

    Windows 10 S soll vor Ransomware schützen - sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen.

    26.06.201731 KommentareVideo

  3. Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück

    Wegen Wanna Cry: Australische Polizei nimmt Strafen gegen Raser zurück

    Wanna Cry führt auch in Australien zu Verlusten - aber nicht wegen einer Zahlung an die Erpresser. Der australische Bundesstaat Victoria hat nach einer Infektion von Verkehrskameras rund 8.000 Strafen gegen Raser, Über-Rot-Fahrer und andere Verkehrssünder zurückgenommen.

    26.06.20170 Kommentare

  4. Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte

    Nutzern droht künftig die Abschaltung ihres Internetzugangs, wenn ein Gerät Teil eines Botnetzes ist. Die CDU will in solchen Fällen die Hersteller stärker in die Pflicht nehmen.

    21.06.201755 Kommentare

  5. Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Firewall-Umgehung: Kriminelle nutzen Intel AMT für Angriffe

    Microsoft warnt vor Angriffen der Platinum-Gruppe, die Intels Active Management ausnutzen. Dabei geht es allerdings nicht um die vor einigen Wochen entdeckte Sicherheitslücke in der Technologie.

    09.06.20175 KommentareVideo

  6. Britney Spears: Wenn Instagram den C-und-C-Server steuert

    Britney Spears: Wenn Instagram den C-und-C-Server steuert

    Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden.

    07.06.201726 Kommentare

  7. Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

    Ransomware: Wenn Mirai und Wanna Cry sich zusammentun

    Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben.

    22.05.20177 Kommentare

  8. Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren.

    20.05.20178 Kommentare

  9. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt.
    Von Hauke Gierow

    18.05.201723 Kommentare

  10. Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Ransomware: Experten warnen vor Zahlung der Wanna-Crypt-Erpressersumme

    Experten raten davon ab, im Falle einer Infektion mit Wanna Crypt die geforderten Bitcoin zu zahlen, denn offenbar sind die Angreifer vom Erfolg ihrer Operation überrascht. Ein kostenloses Werkzeug zum Wiederherstellen der Daten ist bislang auch nicht verfügbar.

    15.05.2017140 Kommentare

  11. Business-Notebooks: HP entfernt Keylogger nicht vollständig

    Business-Notebooks: HP entfernt Keylogger nicht vollständig

    Halbherzige Lösung: Der Keylogger in HPs Audiotreibern für bestimmte Notebooks ist auch in einer neuen Softwareversion nicht komplett, sondern nur deaktiviert. Mit wenigen Registry-Kommandos kann die Funktion wieder aktiviert werden.

    15.05.201716 Kommentare

  12. Wanna Cry: Wo die NSA-Exploits gewütet haben

    Wanna Cry: Wo die NSA-Exploits gewütet haben

    Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben.

    14.05.2017122 Kommentare

  13. Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen

    Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht.

    13.05.201795 Kommentare

  14. Wanna Cry: NSA-Exploits legen weltweit Windows-Rechner lahm

    Wanna Cry: NSA-Exploits legen weltweit Windows-Rechner lahm

    Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen.

    12.05.2017203 Kommentare

  15. Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Mc Donald's: Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

    Bislang behandelt Ransomware die meisten Opfer gleich - ob Privatperson oder Firma, ob reiches oder armes Land. Eine neue Software will das jetzt ändern - und setzt dafür auf den sogenannten Big-Mac-Index.

    12.05.201726 Kommentare

  16. HP-Notebooks: Audiotreiber mit Keylogger-Funktion

    HP-Notebooks  : Audiotreiber mit Keylogger-Funktion

    Ein Audiotreiber soll eigentlich nur für guten Klang sorgen. Bei zahlreichen HP-Notebooks sammelt das Programm allerdings zusätzlich die Tastaturanschläge der Nutzer. HP verspricht eine schnelle Lösung.

    11.05.201732 Kommentare

  17. Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Video Transcodierer: Handbrake-Mirror verteilt vier Tage lang Malware

    Mac-Nutzer aufgepasst: Wer in den vergangenen Tagen das Videotool Handbrake heruntergeladen hat, sollte sich ein paar Minuten Zeit nehmen und seinen Rechner überprüfen. Er könnte mit Malware infiziert sein und alle eingegebenen Passwörter speichern.

    07.05.201733 Kommentare

  18. USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    USB-Sticks: IBM liefert Installationsmedien mit Malware aus

    Vom USB-Stick auf das Betriebssystem: Eine Schadsoftware verteilt sich von IBM-Produkten selbstständig. Betroffen sind die mitgelieferten Sticks mehrerer Storwize-Geräte. IBM rät, den USB-Stick zu formatieren oder gleich zu zerstören.

    04.05.201716 Kommentare

  19. Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Webroot Endpoint Security: Antivirusprogramm steckt Windows-Dateien in Quarantäne

    Ein Virenscanner für Unternehmen und Privatanwender hat Zehntausende Dateien weltweit in Quarantäne gesteckt, weil er sie fälschlicherweise als bösartig eingestuft hat. Unter den betroffenen Dateien waren auch die Insider Previews von Windows. Die Wiederherstellung der Dateien ist noch mühsam.

    26.04.201714 Kommentare

  20. Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Amazon: Phishing-Kampagne ködert mit Datenschutzgrundverordnung

    Angebliche von Amazon versendete Mails sind derzeit häufig im E-Mail-Postfach zu finden. Nach gefälschten Umsatzsteuerrechnungen gibt es neuerdings eine Phishing-Kampagne, die Nutzer ausgerechnet unter Verweis auf die EU-Datenschutzverordnung zur Preisgabe persönlicher Daten bringen will.

    24.04.20170 Kommentare

  21. System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    System-Update: Android-Malware millionenfach aus Play Store runtergeladen

    Eine Spionagesoftware für Android, die den Aufenthaltsort der Nutzer an Angreifer melden kann, blieb über Jahre unentdeckt. Die App brauchte seit 2014 nicht einmal ein Update, um der Erkennung zu entgehen.

    24.04.201776 Kommentare

  22. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

    Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
    Ein Bericht von Friedhelm Greis

    21.04.20173 Kommentare

  23. Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker

    Unaufdringliche Werbung: Chrome erhält angeblich vorinstallierten Adblocker

    Google will angeblich seinen Chrome-Browser mit einem Adblocker ausstatten. Damit sollen die Standards einer Allianz für bessere Werbung durchgesetzt werden.

    20.04.201752 Kommentare

  24. Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Malware: Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels

    Wer im vergangenen Jahr auf Geschäftsreise oder im Urlaub in den USA gewesen ist, sollte seine Kreditkartenabrechnungen prüfen: Zahlungsterminals zahlreicher Hotels von Crown Plaza und Holiday Inn waren mit Malware infiziert.

    20.04.20174 KommentareVideo

  25. Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Android: Open-Source-Bankentrojaner immer wieder im Play Store

    Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird.

    18.04.201714 Kommentare

  26. IT-Sicherheit: Gefangen(e) im Netz

    IT-Sicherheit: Gefangen(e) im Netz

    Klingt wie Fernsehen, ist aber wahr: Insassen eines Gefängnisses in Ohio haben sich heimlich PCs gebaut und darüber auf das Internet und interne Datenbanken zugegriffen.
    Von Eike Kühl

    13.04.201753 Kommentare

  27. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo

  28. Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Bürosoftware: Angriff durch Office-Dokumente ohne Makros

    Ein Angriff auf Microsofts Office-Suite setzt nicht auf vom Nutzer auszuführende Makros, sondern nutzt eine Sicherheitslücke in der Funktion Windows Object Linking and Embedding. Microsoft hat das entsprechende Update am Patch Tuesday freigegeben.

    12.04.20172 Kommentare

  29. Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

    07.04.20171 KommentarVideo

  30. Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.

    04.04.2017163 Kommentare

  31. NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

    04.04.20175 Kommentare

  32. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  33. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  34. Browser: Update der Ask.com-Toolbar verteilt Malware

    Browser: Update der Ask.com-Toolbar verteilt Malware

    Die meisten Nutzer dürften sich ohnehin nur fragen, wie sie die Ask.com-Toolbar im Browser am schnellsten wieder loswerden. Doch es gibt ein weiteres Problem: Der Update-Prozess des Programms ist notorisch für Sicherheitslücken anfällig.

    20.03.201725 KommentareVideo

  35. Vault 7: Malware-Tipps von der CIA

    Vault 7: Malware-Tipps von der CIA

    Was soll bei der Entwicklung eigener Malware beachtet werden? Die CIA gibt ihren Mitarbeitern dazu einige Tipps. Die finden die Hinweise aber nicht sonderlich gelungen - und haben eigene Vorschläge.

    15.03.20173 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 17
Anzeige

Verwandte Themen
Regin, Bromium, Eset, Bundestags-Hack, Flashback, Angler, Ransomware, Wanna Crypt, Stuxnet, Avira, Mirai-Botnetz, Anti-Virus, AVG, Malware

Gesuchte Artikel
  1. Test Driver San Francisco
    Geisterfahrer im Temporausch
    Test Driver San Francisco: Geisterfahrer im Temporausch

    Ein brutaler Oberschurke, eine riesige Stadt und unzählige Autos, in die sich Spieler auf Knopfdruck hineinsetzen können: Driver setzt auf reine Rennaction. Schade nur, dass es der Hauptfigur an Coolness und der Grafik an Details fehlt.
    (Driver San Francisco)

  2. Test Lego Harry Potter - Die Jahre 5-7
    Harry zaubert wieder Klötzchen
    Test Lego Harry Potter - Die Jahre 5-7: Harry zaubert wieder Klötzchen

    Im Kino hat die Harry-Potter-Saga schon das große Finale gefeiert, das Lego-Universum zieht erst jetzt den Schlussstrich - mit deutlich mehr Klötzchen und Humor als im Original.
    (Harry Potter)

  3. Smartphones
    Aus Symbian Belle wird Nokia Belle
    Smartphones: Aus Symbian Belle wird Nokia Belle

    Nokia will die Bezeichnung Symbian offenbar nicht mehr länger verwenden. Mit der offiziellen Ankündigung des Belle-Updates heißt das Smartphone-Betriebssystem nun Nokia.
    (Nokia E6 Symbian Belle)

  4. Kino der Zukunft
    Der Hobbit irritiert mit 48 Bildern/s
    Kino der Zukunft: Der Hobbit irritiert mit 48 Bildern/s

    Zehn Minuten aus dem Peter-Jackson-Film Der Hobbit sollten Besucher des Cinemacon von höheren Bildraten überzeugen. Doch nicht jeder konnte sich mit dem scharfen, flüssigeren und echter wirkenden dreidimensionalen Kinobild anfreunden.
    (Der Hobbit)

  5. Apple
    Mögliche iPad-Mini-Ankündigung kurz vor dem Windows-8-Start
    Apple: Mögliche iPad-Mini-Ankündigung kurz vor dem Windows-8-Start

    Die Hinweise mehren sich, dass in wenigen Wochen die Ankündigung des iPad Mini anstehen könnte. Der Produktionsbeginn wurde nun von weiteren Quellen bestätigt. Apple könnte so Aufmerksamkeit von Microsofts neuen Betriebssystemen Windows 8 und RT ziehen, die auch für Tablets geeignet sind.
    (Apple Ipad Mini)

  6. Nexus 7
    Google zahlt Käufern der 16-GByte-Version Preisdifferenz
    Nexus 7: Google zahlt Käufern der 16-GByte-Version Preisdifferenz

    Einige Käufer eines Nexus 7 mit 16 GByte erhalten von Google eine Preisdifferenz, nachdem der Preis für das 16-GByte-Modell um 50 Euro gesenkt wurde. Für Besitzer des 7-Zoll-Tablets mit 8 GByte fehlt eine vergleichbare Option.
    (Nexus 7 Kaufen)

  7. Stephen Hawking
    Das Universum braucht keinen Gott
    Stephen Hawking: Das Universum braucht keinen Gott

    In einem Vortrag in Kalifornien hat sich Stephen Hawking dazu bekannt, dass er Gott nicht für einen Faktor bei der Entstehung des Universums hält. Den nächsten großen Durchbruch in der Kosmologie erwartet er von der Erforschung des Wesens der dunklen Materie und der dunklen Energie.
    (Stephen Hawking)


RSS Feed
RSS FeedVirus

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige