Security

Sicherheitslücken, 0-Days und Hackerangriffe auf Computernutzer sind Alltag geworden. Trojaner, Viren, Ransomware, Verschlüsselungstrojaner und Programmierfehler bedrohen nicht nur die Daten von Nutzern, sondern auch die Sicherheit kritischer Infrastrukturen. Wir bieten Hintergründe zur Aufklärung über Themen wie Verschlüsselung, Selbstdatenschutz, Produkttests sowie über aktuelle Updates, Antivirusprodukte, Patches und Entwicklungen.

Artikel
  1. Überwachungskameras: Geld gegen Polizeizugriff

    Überwachungskameras: Geld gegen Polizeizugriff

    Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

    05.12.20199 KommentareVideo
  2. Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

    05.12.20194 Kommentare
  3. Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Die Gesundheitsapp Ada hat Nutzereingaben an Facebook und Aplitude übermittelt. Die Techniker Krankenkasse konnte dies nicht ausräumen und stellt nun ihre Kooperation mit Ada ein. Das freut den Entdecker: Er hofft, dass die Gesundheitsbranche endlich wachgerüttelt wird.

    05.12.20192 Kommentare
  4. Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Der IT-Konzern Google erweitert seinen Aktionsradius in das Gesundheitswesen. Mit der Fitbit-Übernahme und Deepmind-Projekten zur Analyse von Patientendaten stellen sich aber Datenschutzfragen.
    Ein Bericht von Christiane Schulzki-Haddouti

    05.12.201916 KommentareVideo
  5. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
Stellenmarkt
  1. Polizeipräsidium Oberbayern Süd, Weilheim, Rosenheim
  2. SV Informatik GmbH, Stuttgart
  3. Polizeipräsidium Oberbayern Nord, Ingolstadt, Fürstenfeldbruck
  4. HiScout GmbH, Berlin


  1. Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Das iPhone 11 Pro erlaubt es Nutzern, für jede App und jeden Systemdienst explizit die Standortlokalisierung zu deaktivieren. Ganz ausschalten lässt sich diese aber nicht: Apple zufolge gibt es Dienste, die immer Zugriff auf den Standort haben.

    04.12.201951 Kommentare
  2. Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Erster Erfolg für die klagenden Journalisten: Das Bundesverfassungsgericht will sich zwei Tage lang mit der Auslandsüberwachung des BND befassen.

    03.12.20192 Kommentare
  3. Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Legt die EU-Kommission einen neuen Vorschlag zur E-Privacy-Verordnung vor, weil sich die Mitgliedstaaten nicht einigen können? Der neue EU-Kommissar Breton will eine entsprechende Behauptung später nicht so gemeint haben.

    03.12.20191 Kommentar
  4. Sendmail: Software aus der digitalen Steinzeit

    Sendmail: Software aus der digitalen Steinzeit

    Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
    Eine Analyse von Hanno Böck

    03.12.2019103 Kommentare
  5. Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald Open Source sein.

    03.12.20190 Kommentare
  1. Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert.

    03.12.201930 Kommentare
  2. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201994 Kommentare
  3. Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
    Von Harald Büring

    02.12.201961 KommentareVideo
  1. Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Die Informatikerin Saskia Esken und der frühere NRW-Minister Norbert Walter-Borjans sollen künftig die SPD führen. Das stärkt die Netzpolitik in der SPD, könnte aber ein Ende der großen Koalition im Bund bedeuten.

    30.11.2019115 Kommentare
  2. Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt - mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen.

    29.11.201915 Kommentare
  3. Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

    Facebook, Google, Snapchat: Wie IT-Konzerne den Datenschutz missachten

    Viele bekannte Online-Plattformen erfüllen die Datenschutz-Grundverordnung nur unzureichend. Die Anbieter müssten dringend nacharbeiten, fordert Justizstaatssekretär Billen.
    Von Dietmar Neuerer

    28.11.201920 Kommentare
  1. E-Privacy-Verordnung: Die große Ratlosigkeit beim Nutzertracking

    E-Privacy-Verordnung: Die große Ratlosigkeit beim Nutzertracking

    Ist die E-Privacy-Verordnung endgültig gescheitert? Nachdem sich die EU-Mitgliedstaaten wieder nicht auf einen Vorschlag einigen konnten, droht zumindest eine weitere jahrelange Verzögerung. Datenschutzjuristen zeigen sich ratlos.

    26.11.201919 Kommentare
  2. Webauthn: Nitrokey kann Fido2

    Webauthn: Nitrokey kann Fido2

    Mit dem Nitrokey Fido2 ist erstmals passwortloses Anmelden mit Webauthn möglich. Auch eine starke Zwei-Faktor-Authentifizierung unterstützt der nun offiziell veröffentlichte Sicherheitsschlüssel. Eine Besonderheit ist die aktualisierbare Firmware, die er sich mit den Solokeys teilt.

    26.11.201912 Kommentare
  3. Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Datenschutzvorfall bei Oneplus: Der Smartphone-Hersteller weist darauf hin, dass Kundendaten in falsche Hände gelangt sind. Das ist bereits der zweite Vorfall in zwei Jahren.

    24.11.20196 Kommentare
  1. Biometrie: Facebook entwickelte Gesichtserkennung-App fürs Smartphone

    Biometrie: Facebook entwickelte Gesichtserkennung-App fürs Smartphone

    Facebook bietet schon seit längerem Gesichtserkennung für die Nutzer seines sozialen Netzes an. Das Unternehmen hat zudem vor einigen Jahren eine Smartphone-App entwickelt, um Facebook-Nutzer auf der Straße zu erkennen. Die App war laut Facebook nur ein Test und nicht zur Veröffentlichung gedacht.

    23.11.20195 Kommentare
  2. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  3. Smartwatches: Stiftung Warentest findet Datenschutzmängel und Schadstoff

    Smartwatches: Stiftung Warentest findet Datenschutzmängel und Schadstoff

    Nur zwei von 13 getesteten Smartwatches haben in einer Übersicht der Stiftung Warentest mit "Gut" abgeschnitten. In Armbändern der Uhren von Samsung, Swisstone und Xyle haben die Prüfer den Schadstoff Bisphenol A gefunden.

    20.11.201928 KommentareVideo
  1. Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

    20.11.20190 Kommentare
  2. Digital-Staatsministerin: Bär nennt Huawei-Debatte "scheinheilig"

    Digital-Staatsministerin: Bär nennt Huawei-Debatte "scheinheilig"

    Die Debatte um Huawei geht weiter, während die Netzbetreiber bereits 5G-Netze mit deren Technik errichten.

    20.11.201944 Kommentare
  3. Elasticsearch: Datenleak bei Conrad

    Elasticsearch: Datenleak bei Conrad

    Der Elektronikhändler Conrad meldet, dass ein Angreifer Zugang zu Kundendaten und Kontonummern gehabt habe. Grund dafür war eine ungesicherte Elasticsearch-Datenbank.

    19.11.201942 Kommentare
  4. Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Was ist das Hacken einer Bank gegen die Gründung einer Bank? Dieses abgewandelte Brecht-Zitat scheint das Motto von Phineas Fisher zu sein. Mit dem erbeuteten Geld will er antikapitalistische Hacks anstiften.

    19.11.201912 Kommentare
  5. Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

    19.11.20196 Kommentare
  6. VPN: Krypto-API des Linux-Kernels für Wireguard angepasst

    VPN : Krypto-API des Linux-Kernels für Wireguard angepasst

    Statt der eigenen Kryptobibliothek Zinc wird das neue Wireguard-VPN künftig die Krypto-API des Linux-Kernels verwenden. Die notwendigen Anpassungen dazu sind nun im Kernel gelandet.

    19.11.20197 Kommentare
  7. Windows 10: Die tickende DSGVO-Zeitbombe von Microsoft

    Windows 10: Die tickende DSGVO-Zeitbombe von Microsoft

    Unter dem Druck der Datenschutz-Grundverordnung (DSGVO) kommt Microsoft den europäischen Kunden peu à peu entgegen. Wenn sich Windows 10 nicht datenschutzkonform nutzen lässt, könnten Behörden auf Open-Source-Programme umsteigen.
    Von Christiane Schulzki-Haddouti

    19.11.2019178 Kommentare
  8. E-Privacy-Verordnung: Medien sollen Tracking-Erlaubnis bekommen

    E-Privacy-Verordnung: Medien sollen Tracking-Erlaubnis bekommen

    In die jahrelangen Verhandlungen zur E-Privacy-Verordnung kommt Bewegung. Die EU-Mitgliedstaaten könnten sich auf eine pauschale Tracking-Erlaubnis für Medien und Drittanbieter einigen.

    18.11.201939 Kommentare
  9. DSGVO: Deutsche Wohnen legt Widerspruch gegen Millionen-Bußgeld ein

    DSGVO: Deutsche Wohnen legt Widerspruch gegen Millionen-Bußgeld ein

    Die Immobiliengesellschaft Deutsche Wohnen will das kürzlich verhängte DSGVO-Bußgeld nicht akzeptieren. Nun müssen die Datenschutzbehörde und gegebenenfalls ein Gericht den Sachverhalt klären.

    18.11.20198 Kommentare
  10. Leak: 500.000 Magic-Karten-Spieler von Datenleck betroffen

    Leak: 500.000 Magic-Karten-Spieler von Datenleck betroffen

    Neben Sammelkarten konnten auch Nutzerdaten bei dem Hersteller des Spiels "Magic: The Gathering" gesammelt werden. Das Unternehmen ließ eine Backup-Datenbank mit den Nutzerdaten von hunderttausenden Spielern frei zugänglich im Internet.

    18.11.20193 Kommentare
  11. Bundesrechnungshof: Kritik an Rettungsplan für Bundes-IT

    Bundesrechnungshof: Kritik an Rettungsplan für Bundes-IT

    Mit einem neuen Konzept will die Bundesregierung die Modernisierung der Bundes-IT retten. Doch der Bundesrechnungshof hat große Bedenken, dass der Notfallplan die Probleme lösen kann.

    18.11.20197 Kommentare
  12. Messenger: Wire verlegt Hauptsitz in die USA

    Messenger: Wire verlegt Hauptsitz in die USA

    Die Holding hinter dem Messenger Wire sitzt seit Juli in den USA - der Wechsel führte zu hitzigen Diskussionen in den sozialen Medien. Nun meldet sich Wire zu Wort und gibt Entwarnung: Es gehe um Geld, nicht um die Nutzerdaten.

    15.11.201914 Kommentare
  13. Wohnungseinbrüche: Koalition findet neue Begründung für Staatstrojaner-Einsatz

    Wohnungseinbrüche: Koalition findet neue Begründung für Staatstrojaner-Einsatz

    Ermittler dürfen künftig Staatstrojaner bereits bei Einbrüchen ohne Bandenbezug einsetzen. Um die Gesetzesverschärfung zu begründen, hat sich die Koalition neue Argumente zurechtgelegt.

    15.11.201924 Kommentare
  14. Security Lab: Github sucht mit Partnern nach Lücken in Open Source Code

    Security Lab: Github sucht mit Partnern nach Lücken in Open Source Code

    Mit seinem Security-Lab will der Code-Hoster Github künftig aktiv nach Sicherheitslücken in Open Source Code suchen und wird dabei von vielen Unternehmen unterstützt. Für Github-Nutzer soll zudem der Umgang mit Sicherheitslücken einfacher werden.

    15.11.20191 Kommentar
  15. Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Eine Klage von Rechtsanwälten, die fordern, dass im besonderen elektronischen Anwaltspostfach (BeA) eine Ende-zu-Ende-Verschlüsselung umgesetzt wird, ist vorerst gescheitert. Der Anwaltsgerichtshof mochte den Argumenten der Kläger nicht folgen, eine Revision ist aber möglich.

    14.11.20198 Kommentare
  16. Nutzertracking: Datenschützer fordern Einwilligung bei Google Analytics

    Nutzertracking: Datenschützer fordern Einwilligung bei Google Analytics

    Die deutschen Datenschutzbehörden erhöhen den Druck auf Webseitenbetreiber. Einfache Cookie-Banner bei der Nutzung von Tracking-Tools reichten nicht aus. Sie drohen mit "erheblich" mehr Datenschutzverfahren.

    14.11.201951 Kommentare
  17. Drohnen: Neue App von DJI kann Multicopter identifizieren und orten

    Drohnen: Neue App von DJI kann Multicopter identifizieren und orten

    Mit einer jüngst vorgestellten App des Copter-Herstellers DJI sollen mit Hilfe handelsüblicher Smartphones jedwede moderne Multicopter identifiziert und lokalisiert werden können. Ein derartiges System könnte sowohl Behörden als auch Privatpersonen helfen.

    14.11.20199 KommentareVideo
  18. Datenschmuggel: US-Gericht schränkt Durchsuchungen elektronischer Geräte ein

    Datenschmuggel: US-Gericht schränkt Durchsuchungen elektronischer Geräte ein

    US-Grenzbeamte dürfen nicht mehr so einfach die Smartphones und Laptops von Einreisenden untersuchen. Es muss ein begründeter Verdacht auf Datenschmuggel vorliegen.

    13.11.201916 Kommentare
  19. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  20. Aufklärung gefordert: Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Aufklärung gefordert : Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Der Deutsche Journalistenverband fordert Aufklärung von Innenminister Horst Seehofer. Bisher habe sich dieser nicht zu der Frage geäußert, ob auch deutsche Sicherheitsbehörden die NSO-Spionage-Software Pegasus eingesetzt haben. Es gehe um mögliche Verstöße gegen die Grundrechte.

    13.11.201913 Kommentare
  21. Bundestag: Telekom-Security-Experte durfte sich nicht zu Huawei äußern

    Bundestag: Telekom-Security-Experte durfte sich nicht zu Huawei äußern

    Der frühere Bundesminister Röttgen hat den Leiter Group Security der Deutschen Telekom erst zu seiner Huawei-Anhörung ein- und dann wieder ausgeladen. Offenbar war der Standpunkt von Thomas Tschersich nicht erwünscht.

    12.11.2019131 Kommentare
  22. Projekt Nightingale: Google wertet Daten von Millionen US-Patienten aus

    Projekt Nightingale: Google wertet Daten von Millionen US-Patienten aus

    Von der Auswertung von Gesundheitsdaten versprechen sich viele Cloudanbieter ein gutes Geschäft. Google hat dazu einen Deal mit dem weltgrößten katholischen Gesundheitsdienst abgeschlossen.

    12.11.20197 Kommentare
  23. Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Mit der Software Checkra1n kann auf vielen iPhones und iPads ein Jailbreak durchgeführt werden. Das funktioniert ab iOS 12.3 bis hin zur aktuellen Version 13.2. Verhindern lässt sich das Jailbreaken auch mit iOS-Updates nicht.

    12.11.20196 Kommentare
  24. 5G: Ausschluss von Huawei führt "zur schlimmsten Gefahr"

    5G: Ausschluss von Huawei führt "zur schlimmsten Gefahr"

    Im Bundestag wurde trotz einer Entscheidung der Kanzlerin noch einmal die Huawei-Frage bei 5G diskutiert. Kein einzelner Staat und auch keine einzelne Firma könne allein solche Systeme beherrschen, betonte ein Experte.

    11.11.201944 Kommentare
  25. Malware-Schutz: Microsofts Defender ATP soll 2020 für Linux kommen

    Malware-Schutz: Microsofts Defender ATP soll 2020 für Linux kommen

    Die Sicherheitssoftware und Malware-Schutz Defender ATP von Microsoft soll im kommenden Jahr auch auf Linux laufen. Eine Mac-Version gibt es bereits seit einem halben Jahr.

    11.11.201936 Kommentare
  26. Digitale Versorgung: Ärzte dürfen Apps verschreiben

    Digitale Versorgung: Ärzte dürfen Apps verschreiben

    Patienten können sich künftig Gesundheits-Apps vom Arzt verschreiben lassen. Die zentrale Sammlung von Patientendaten wurde vom Bundestag noch stärker pseudonymisiert.

    07.11.201926 Kommentare
  27. DSGVO: Kommunen verschlüsseln fast nur mit De-Mail

    DSGVO: Kommunen verschlüsseln fast nur mit De-Mail

    Die Kommunen tun sich weiter schwer mit der Umsetzung der Datenschutz-Grundverordnung. Manche verstehen unter Daten-Verschlüsselung einen abschließbaren Raum für Datenträger.
    Ein Bericht von Christiane Schulzki-Haddouti

    07.11.201981 Kommentare
  28. Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Ren Zhengfei: Huawei-Chef bietet No-Backdoor-Vereinbarung an

    Huawei will zusätzlich zur Offenlegung des Quellcodes vertraglich zusichern, dass es keine Hintertüren in seinen 5G-Produkten gibt. Damit wird auf Versuche reagiert, die Entscheidung der Kanzlerin gegen ein Verbot doch noch zurückzurollen.

    06.11.201936 Kommentare
Gesuchte Artikel
  1. Jugendschutz
    Ist GTA 4 verantwortlich für Gewalttat eines Jungen?
    Jugendschutz: Ist GTA 4 verantwortlich für Gewalttat eines Jungen?

    Kurz vor der Veröffentlichung von GTA 5 sorgt in den USA ein tragischer Unglücksfall für Schlagzeilen: Offenbar hat ein achtjähriger Junge seine Großmutter erschossen - direkt nachdem er GTA 4 gespielt hat.
    (Gta 4)

  2. Elektroauto
    Daimler stellt elektrische B-Klasse vor
    Elektroauto: Daimler stellt elektrische B-Klasse vor

    Die neue B-Klasse wird elektrisch: In New York stellt der Automobilkonzern Daimler eine Elektroversion des Kompaktvans vor. Der Antriebsstrang des Autos stammt vom US-Elektroautohersteller Tesla.
    (Elektroauto)

  3. Mac OS X 10.8 Mountain Lion im Test
    Apples Desktop-iOS mit komplizierter iCloud
    Mac OS X 10.8 Mountain Lion im Test: Apples Desktop-iOS mit komplizierter iCloud

    Mac OS X 10.8 alias Mountain Lion steht zum Download bereit. Die mittlerweile neunte Version bringt viele Kleinigkeiten und eine deutliche Annäherung an iOS. Sehr gut gefällt uns die neue Möglichkeit, Time-Machine-Backups auf mehrere Datenträger zu verteilen.
    (Os X Mountain Lion)

  4. Samsung Galaxy Y Duos
    Dual-SIM-Smartphone mit Android für 250 Euro ist da
    Samsung Galaxy Y Duos: Dual-SIM-Smartphone mit Android für 250 Euro ist da

    Mit Verspätung verkündet Samsung die Verfügbarkeit des Galaxy Y Duos. Das Android-Smartphone mit Dual-SIM-Technik soll im GSM-Betrieb mit einer Akkuladung eine vergleichsweise lange Sprechzeit von knapp 18 Stunden erreichen.
    (Galaxy Y Duos)

  5. Youporn und Xvideos
    30 Prozent des Internet-Datentraffics sind Pornovideos
    Youporn und Xvideos: 30 Prozent des Internet-Datentraffics sind Pornovideos

    Pornovideoangebote machen 30 Prozent des Datentraffics des gesamten Internets aus. Das hat das Onlinemagazin Extremetech aus Daten von Googles Doubleclick Ad Planner und Angaben von Youporn berechnet.
    (Xvideos)

  6. Video
    Wie Google seinen Suchalgorithmus verbessert
    Video: Wie Google seinen Suchalgorithmus verbessert

    Im August 2011 gewährte Google erste Einblicke in die Entwicklung seines Suchalgorithmus. Nun folgt ein Video, das in größeren ungeschnittenen Passagen zeigt, wie Änderungen am Suchalgorithmus von den Google-Entwicklern intern diskutiert werden.
    (Google)

  7. LTE und Retina-Display
    Apple stellt iPad 3 vor
    LTE und Retina-Display: Apple stellt iPad 3 vor

    Apple hat in San Francisco das iPad 3 vorgestellt, dessen herausragendes Merkmal eine vierfach höhere Bildschirmauflösung ist. Der 9,7 Zoll große Bildschirm stellt 2.048 x 1.536 Pixel beziehungsweise 3,1 Megapixel dar. Darüber hinaus unterstützt das Tablet den schnellen Datenfunk LTE, allerdings nicht in Deutschland.
    (Apple Ipad 3)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 217
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #