Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset), Malware
Beispiel eines Verschlüsselungstrojaners, einer Malware (Bild: Eset)

Malware

Als Malware oder Schadprogramme bezeichnet man Programme, die dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. Beispielsweise fallen Computerviren, Root-Kits und Trojaner unter den Begriff Malware. Die Verbreitung von Malware ist ein großes Problem für Computersysteme aller Art, insbesondere wirtschaftliche Schäden durch Malware haben in der vergangenen Zeit hohe Aufmerksamkeit und Zunahme erfahren. Hier finden Sie alle Artikel von Golem.de zu Malware.

Artikel
  1. Homeoffice: Neue Sicherheitslücken in Zoom entdeckt

    Homeoffice: Neue Sicherheitslücken in Zoom entdeckt

    Zugriff auf die Kamera, Root-Rechte und bösartige Links - in Sachen Sicherheit steht Zoom nicht gut da.

    02.04.202016 KommentareVideo
  2. Jugendschutz: Sicherer Cloudflare DNS filtert zu viel

    Jugendschutz: Sicherer Cloudflare DNS filtert zu viel

    LGBTQ-Inhalte waren für die Filter von Cloudflare auch nur Pornografie. Das sei "dumm" und ein "Fehler" gewesen und nun behoben.

    02.04.20205 Kommentare
  3. SS7: Saudi-Arabien trackt Handys im Ausland

    SS7: Saudi-Arabien trackt Handys im Ausland

    Über das internationale Netzwerk der Mobilfunk-Betreiber lässt sich jedes Handy tracken - die Saudis nutzen dies laut einem Whistleblower aus.

    30.03.20205 Kommentare
  4. DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    Gehackte Router leiten bekannte Domains auf eine gefälschte Warnung der WHO um und versuchen, ihren Opfern eine Schadsoftware unterzujubeln.

    26.03.20208 Kommentare
  5. mTAN abgefangen: Betrüger räumten Konten in Österreich leer

    mTAN abgefangen: Betrüger räumten Konten in Österreich leer

    Mit SIM-Swapping haben Kriminelle bei Dutzenden Österreichern Geld abgehoben. Nun wurden sie verhaftet.

    13.03.202059 Kommentare
Stellenmarkt
  1. AKKA, München
  2. Deutsche Rentenversicherung Bund, Berlin
  3. MicroNova AG, München Vierkirchen
  4. DESY Deutsches Elektronen Synchrotron, Zeuthen


  1. Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware

    Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware

    Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde.

    12.03.202012 Kommentare
  2. Remote Code Execution: Sicherheitslücke in Windows 10 geleakt

    Remote Code Execution : Sicherheitslücke in Windows 10 geleakt

    Microsoft hat einen Patch für eine gefährliche Lücke im SMBv3-Protokoll veröffentlicht. Dieser sollte schnell eingespielt werden.

    11.03.202028 Kommentare
  3. Google Authenticator: 2FA-Codes lassen sich einfach abgreifen

    Google Authenticator: 2FA-Codes lassen sich einfach abgreifen

    Google Authenticator, Microsoft Authenticator und etliche andere Apps zur Zwei-Faktor-Authentifizierung haben keinen Schutz vor Screenshots eingerichtet. Eine Schadsoftware soll dies bereits ausnutzen.

    09.03.202088 Kommentare
  4. FBI: Ransomwares bekommen 145 Millionen US-Dollar Lösegeld

    FBI: Ransomwares bekommen 145 Millionen US-Dollar Lösegeld

    Das FBI hat die Bitcoin-Wallets bekannter Ransomware gesammelt und ausgewertet. Demnach bezahlten Betroffene Lösegeld in Höhe von knapp 145 Millionen US-Dollar. Derweil betonte der Deutsche Städtetag, dass Behörden den Lösegeldforderungen nicht nachgeben dürften.

    05.03.20201 Kommentar
  5. Callcenter: Sicherheitsexperte hackt Microsoft-Betrüger

    Callcenter: Sicherheitsexperte hackt Microsoft-Betrüger

    70.000 Anrufmitschnitte und Livebilder der Videoüberwachung: Ein Hacker konnte die Infrastruktur von Betrügern, die sich als Microsoft-Mitarbeiter ausgeben, übernehmen und ihnen bei der Arbeit zusehen. Die Aufnahmen hat er nun veröffentlicht.

    05.03.202066 Kommentare
Verwandte Themen
Flashback, Angler, Virus Bulletin 2017, Emotet, Flame, Regin, Winnti, Bundestags-Hack, Ransomware, Security Essentials, Mirai-Botnetz, Eset, Wanna Cry, Virus

Alternative Schreibweisen
Schadsoftware, Maleware

RSS Feed
RSS FeedMalware

  1. Emotet: Unsere Behörde bleibt wegen Cyberangriffs leider geschlossen

    Emotet: Unsere Behörde bleibt wegen Cyberangriffs leider geschlossen

    Heute kein neuer Pass und kein Elterngeld: Die Schadsoftware Emotet hat in den vergangenen Monaten etliche Behörden in Deutschland lahmgelegt. Doch woher kommt dieser Fokus auf die Behörden, ist die Sicherheit so desaströs?
    Von Moritz Tremmel

    04.03.202038 Kommentare
  2. Google-März-Patch: Android Sicherheitslücke wird seit einem Jahr ausgenutzt

    Google-März-Patch: Android Sicherheitslücke wird seit einem Jahr ausgenutzt

    Seit fast einem Jahr lassen sich auf vielen Android-Smartphones mit Mediatek-Chip leicht Root-Rechte erlangen. Schad-Apps nutzen diese bereits aus, dennoch gibt es kaum Hersteller, die einen Patch ausliefern. Nun will Google ihn selbst verteilen.

    03.03.202035 Kommentare
  3. Neue Infrastruktur: Berliner Kammergericht darf wieder ins Landesnetz

    Neue Infrastruktur: Berliner Kammergericht darf wieder ins Landesnetz

    Fast ein halbes Jahr hat das Berliner Kammergericht nach einem Trojaner-Angriff im Notbetrieb gearbeitet. Nun soll das Gericht wieder ans Berliner Landesnetz angeschlossen werden - mit Laptops, die die Mitarbeiter statt USB-Sticks mit nach Hause nehmen können.

    22.02.202017 Kommentare
  1. Google: Chrome soll langfristig HTTP-Downloads blockieren

    Google: Chrome soll langfristig HTTP-Downloads blockieren

    Das Entwicklerteam von Googles Chrome will künftig alle unsicheren Downloads in dem Browser blockieren. Die Umsetzung soll schrittweise für unterschiedliche Dateiformate verteilt werden.

    10.02.202049 Kommentare
  2. Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten

    Sicherheitsforscher: Daten durch Änderung der Bildschirmhelligkeit ausleiten

    Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.

    06.02.202010 Kommentare
  3. Winnti: Wenn eine APT protestierende Studenten angreift

    Winnti: Wenn eine APT protestierende Studenten angreift

    Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor.

    01.02.202016 Kommentare
  1. Gutachten zu Emotet: Datenabfluss beim Berliner Kammergericht

    Gutachten zu Emotet : Datenabfluss beim Berliner Kammergericht

    Die Daten des Berliner Kammergerichtes hätten nach einem Schadsoftware-Befall vollumfänglich ausgelesen werden können. Zu diesem Schluss kommt ein mittlerweile veröffentlichtes Gutachten, das zudem kein gutes Licht auf die IT-Infrastruktur des Gerichts wirft.

    27.01.202026 Kommentare
  2. Nach Online-Angriff: Keine E-Mails bei der Potsdamer Verwaltung

    Nach Online-Angriff: Keine E-Mails bei der Potsdamer Verwaltung

    Nach einem Online-Angriff hat die Stadt Potsdam ihre Systeme vom Netz genommen. Derzeit sei ein Kontakt nur telefonisch möglich, erklärte die Stadt. Angreifer sollen versucht haben, auf die Daten der Stadt zuzugreifen oder Schadsoftware zu installieren.

    23.01.20207 Kommentare
  3. Per Whatsapp-Video: Saudischer Kronprinz soll Bezos gehackt haben

    Per Whatsapp-Video: Saudischer Kronprinz soll Bezos gehackt haben

    Es sind Vorwürfe wie aus einem Agententhriller: Das Smartphone des reichsten Mannes der Welt soll von einem kaum weniger reichen Kronprinzen gehackt worden sein. Saudi-Arabien weist die Vorwürfe als "absurd" zurück.

    22.01.202046 Kommentare
  1. Datenleck: Passwörter zu 515.000 Servern und IoT-Geräten veröffentlicht

    Datenleck: Passwörter zu 515.000 Servern und IoT-Geräten veröffentlicht

    Der Betreiber eines DDoS-Dienstes hat eine lange Liste mit Zugangsdaten und IP-Adressen von Servern, Routern und IoT-Geräten veröffentlicht. Die Daten könnten zum Aufbau eines Botnetzwerkes missbraucht werden - oder um die Geräte zu zerstören.

    20.01.202021 Kommentare
  2. Niedersachsen: Finanzbehörden blockieren E-Mails mit Internetlinks

    Niedersachsen: Finanzbehörden blockieren E-Mails mit Internetlinks

    Keine Links und keine Microsoft-Office-Dokumente dürfen E-Mails an die Finanzbehörden Niedersachsens enthalten, ansonsten werden sie blockiert. Mit der Maßnahme wollen sich die Behörden gegen die Schadsoftware Emotet schützen. Nutzer werden über nicht angenommene Mails jedoch nicht informiert.

    09.01.202019 Kommentare
  3. Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

    Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

    Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.

    07.01.202020 Kommentare
  1. Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.

    07.01.20203 Kommentare
  2. Nach Online-Angriff: Uni Gießen kommt langsam wieder online

    Nach Online-Angriff: Uni Gießen kommt langsam wieder online

    Am 8. Dezember hatte die Uni Gießen ihre Server nach einem Online-Angriff heruntergefahren. Nun geht die Hochschule nach und nach wieder online. Um die Dienste wieder nutzen zu können, müssen Studenten und Mitarbeiter jedoch erst physisch neue Passwörter abholen.

    06.01.20205 Kommentare
  3. Mr. Robot rezensiert: Domo Arigato, Mr. Robot!

    Mr. Robot rezensiert: Domo Arigato, Mr. Robot!

    Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
    Eine Rezension von Oliver Nickel und Moritz Tremmel

    06.01.202087 KommentareVideo
  4. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  5. Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    36C3 Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzte Software wohl aus Deutschland stammt.
    Ein Bericht von Friedhelm Greis

    28.12.201924 Kommentare
  6. Security Essentials: MSE für Windows 7 wird nun doch weiter unterstützt

    Security Essentials: MSE für Windows 7 wird nun doch weiter unterstützt

    Microsoft revidiert seine Ankündigung, das Antivirenprogramm Security Essentials ab Januar 2020 nicht mehr mit Updates zu versorgen. Dies sei missverständlich formuliert worden, teilte das Unternehmen mit. Es werde weiterhin zumindest Signatur-Updates geben.

    20.12.20190 Kommentare
  7. Hackerangriff auf Uni Gießen: Lange Schlangen für 38.000 neue E-Mail-Passwörter

    Hackerangriff auf Uni Gießen: Lange Schlangen für 38.000 neue E-Mail-Passwörter

    Die Uni Gießen hat sämtliche Passwörter von Studenten und Mitarbeitern zurücksetzen müssen. Die Hintergründe des mutmaßlichen Hackerangriffs sind weiter unklar.

    17.12.20199 Kommentare
  8. Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.

    10.12.201919 Kommentare
  9. IT: Für Berlins Windows-10-Umstellung wird es immer enger

    IT: Für Berlins Windows-10-Umstellung wird es immer enger

    Das Betriebssystem Windows 7 ist ein Auslaufmodell: Im Januar 2020 beendet Microsoft den kostenlosen Support, dann drohen Sicherheitslücken. Doch in der Berliner Verwaltung warten noch Tausende Rechner auf ein Upgrade - 30.000 müssen wegen eines Fehlers zudem neu bespielt werden.

    07.12.2019173 Kommentare
  10. Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet.

    06.12.201915 Kommentare
  11. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201995 Kommentare
  12. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  13. Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

    19.11.20196 Kommentare
  14. Social Engineering: "Die Mitarbeiter sind unsere Verteidigung"

    Social Engineering: "Die Mitarbeiter sind unsere Verteidigung"

    Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
    Ein Interview von Moritz Tremmel

    14.11.201910 Kommentare
  15. Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Mit der Software Checkra1n kann auf vielen iPhones und iPads ein Jailbreak durchgeführt werden. Das funktioniert ab iOS 12.3 bis hin zur aktuellen Version 13.2. Verhindern lässt sich das Jailbreaken auch mit iOS-Updates nicht.

    12.11.20196 Kommentare
  16. Malware-Schutz: Microsofts Defender ATP soll 2020 für Linux kommen

    Malware-Schutz: Microsofts Defender ATP soll 2020 für Linux kommen

    Die Sicherheitssoftware und Malware-Schutz Defender ATP von Microsoft soll im kommenden Jahr auch auf Linux laufen. Eine Mac-Version gibt es bereits seit einem halben Jahr.

    11.11.201936 Kommentare
  17. Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Als eine Sicherheitslücke wie Wanna Cry beschreibt Microsoft Bluekeep. Nun entdeckten Sicherheitsforscher die erste Schadsoftware, die die Lücke ausnutzt. Diese ist jedoch noch weit entfernt von dem Worst-Case-Szenario.

    04.11.20191 Kommentar
  18. Mozilla: Firefox wird Addon-Sideloading künftig verhindern

    Mozilla: Firefox wird Addon-Sideloading künftig verhindern

    Bisher können Firefox-Addons einfach in einen speziellen Arbeitsordner des Browsers abgelegt werden, um diese auszuführen. Das soll künftig nicht mehr möglich sein, stattdessen muss der Addons-Manager genutzt werden.

    04.11.201915 Kommentare
  19. Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    In 1.400 Fällen soll der Trojaner-Hersteller NSO eine Sicherheitslücke in Whatsapp für die Installation der Spyware Pegasus genutzt haben. Unter den Opfern sind Menschenrechtsaktivisten und Journalisten. Der Trojaner-Hersteller muss sich nun vor Gericht verantworten.

    30.10.20195 Kommentare
  20. BSI-Präsident: "Emotet ist der König der Schadsoftware"

    BSI-Präsident: "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

    17.10.20198 Kommentare
  21. Microsoft: Manipulationsschutz von Windows Defender kommt für alle User

    Microsoft: Manipulationsschutz von Windows Defender kommt für alle User

    In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden.

    15.10.201917 Kommentare
  22. Cyberangriffe: Attribution ist wie ein Indizienprozess

    Cyberangriffe: Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
    Von Anna Biselli

    15.10.201918 Kommentare
  23. Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff

    Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff

    Mit einer präparierten SMS können Daten aus dem Mobiltelefon ausgelesen werden. Die Sicherheitsfirma Adaptive Mobile hat den Simjacker genannten Angriff entdeckt und die betroffenen Staaten veröffentlicht. Demnach nutzte in drei Ländern eine Überwachungsfirma die Lücke aktiv aus.

    12.10.201923 Kommentare
  24. IT-Sicherheit: Auch kleine Netze brauchen eine Firewall

    IT-Sicherheit: Auch kleine Netze brauchen eine Firewall

    Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
    Von Götz Güttich

    10.10.2019117 KommentareVideo
  25. Angeblich Emotet: Schadsoftware legt Berliner Kammergericht lahm

    Angeblich Emotet: Schadsoftware legt Berliner Kammergericht lahm

    Weil einige Rechner von einer Schadsoftware befallen sind, hat das Berliner Kammergericht fast das gesamte System vom Netz nehmen müssen. Das Fax funktioniert aber noch.

    02.10.201943 Kommentare
  26. Wibattack: Weiterer SMS-Angriff auf die SIM-Karte

    Wibattack: Weiterer SMS-Angriff auf die SIM-Karte

    Wie Simjacker kann auch die Schadsoftware Wibattack Daten aus dem Mobiltelefon ausleiten. Auch hier kommt die Schadsoftware per SMS und läuft auf der SIM-Karte, sie nutzt allerdings eine andere Sicherheitslücke.

    30.09.20199 Kommentare
  27. Checkm8: Ein unfixbarer Jailbreak für iPhones

    Checkm8: Ein unfixbarer Jailbreak für iPhones

    Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

    28.09.201986 Kommentare
  28. Microsoft: Zero Day im Internet Explorer wird aktiv ausgenutzt

    Microsoft: Zero Day im Internet Explorer wird aktiv ausgenutzt

    Über präparierte Webseiten wird derzeit eine Sicherheitslücke im Internet Explorer ausgenutzt. Mit ihr lässt sich Schadcode auf dem System ausführen. Microsoft hat eine Warnung und ein Update veröffentlicht.

    24.09.201916 Kommentare
Gesuchte Artikel
  1. Google
    Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?
    Google: Nexus-7-Nachfolger mit Full-HD-Display im Juli für 150 Euro?

    Google will einen Nachfolger des Nexus 7 im Juli 2013 auf den Markt bringen. Die Vorstellung des Neulings wird auf der Google-I/O im Mai 2013 erwartet. Das Android-Tablet könnte schon zum Kampfpreis von 150 US-Dollar zu haben sein.
    (Nexus 7 Nachfolger)

  2. Samsung Ativ Smart PC im Test
    Windows 8 und Atom im Tablet - das Beste aus beiden Welten?
    Samsung Ativ Smart PC im Test: Windows 8 und Atom im Tablet - das Beste aus beiden Welten?

    Ein 11,6 Zoll großer Touchscreen, lange Laufzeiten und Kompatibilität zu allen Windows-Programmen - die Erwartungen an Intels neue Plattform Clover Trail für Windows 8 sind groß. Der Smart PC XE500T1C von Samsung erfüllt sie jedoch nur zum Teil.
    (Tablet Windows 8)

  3. Test-Video Xcom Enemy Unknown
    Außerirdisch gute Rundentaktik
    Test-Video Xcom Enemy Unknown: Außerirdisch gute Rundentaktik

    Ein abgestürztes Ufo in China, Alienangriffe auf München, Entführungen in Nigeria: Da müssen die Männer und Frauen der Xcom ran! Die Neuauflage des 90er-Jahre-Klassikers fesselt mit spannenden Missionen und viel Spieltiefe an den Monitor.
    (Xcom Enemy Unknown)

  4. Zahlungsabwicklung
    eBay kassiert von Käufern künftig selbst
    Zahlungsabwicklung: eBay kassiert von Käufern künftig selbst

    Der Onlinemarktplatz eBay stellt im Sommer seine Zahlungsabwicklung um. Künftig gilt: Käufer bezahlen an eBay und eBay zahlt die Verkäufer aus.
    (Ebay Zahlungsabwicklung)

  5. Portrait Professional 
    Gesichtsretusche für Glamourfotos
    Portrait Professional : Gesichtsretusche für Glamourfotos

    Mit Portrait Professional 10 ist eine neue Version der Bildbearbeitungssoftware vorgestellt worden, die Gesichtspartien ummodellieren und eine perfekte Nase, ein Lächeln und hohe Wangenknochen per Schieberegler erstellen kann. Männer- und Kinderporträts sollen sich jetzt erheblich besser bearbeiten lassen.
    (Portrait Professional)

  6. Spieletest Split Second
    Einstürzende Brückenbauten
    Spieletest Split Second: Einstürzende Brückenbauten

    Tempolimits und Verkehrsregeln sollen Leben retten - aber nicht in Split Second: In dem Rennspiel sorgen nur Vollgas und schnelle Reflexe dafür, dass sich der Fahrer rechtzeitig vor einstürzenden Brücken und ähnlichen Katastrophen in Sicherheit bringen kann.
    (Split/second)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 34
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #