Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images), Sicherheitslücke
Auf der Suche nach einem Fehler in der Software (Bild: JUNG YEON-JE/AFP/Getty Images)

Sicherheitslücke

Eine Sicherheitslücke bezeichnet im IT-Sektor einen Fehler in einer Software, die es einem Schadprogramm oder einem Angreifer ermöglicht, in ein Computersystem einzudringen. Sicherheitslücken können durch das Fehlen von Sicherheitssoftware oder einer Firewall sowie durch Fehler beim Programmieren von Betriebssystemen, Webbrowsern oder anderer eingesetzter Software entstehen. Wird eine Sicherheitslücke entdeckt, ist es Aufgabe des Herstellers oder der Open-Source-Entwickler, diese zu beseitigen. Alle Artikel zum Thema Sicherheitslücke finden sich hier.

Artikel
  1. Großbritannien: Gesetz soll für mehr IoT-Sicherheit sorgen

    Großbritannien: Gesetz soll für mehr IoT-Sicherheit sorgen

    Standard-Passwörter, fehlende Sicherheitsupdates - IoT-Geräte haben immer wieder mit Sicherheitsproblemen zu kämpfen. Großbritannien stellt in einem Gesetzesentwurf Sicherheitsanforderungen. Erfüllen Geräte die Vorgaben nicht, dürfen sie laut den Plänen nicht mehr verkauft werden.

    28.01.20206 Kommentare
  2. Nach Online-Angriff: Keine E-Mails bei der Potsdamer Verwaltung

    Nach Online-Angriff: Keine E-Mails bei der Potsdamer Verwaltung

    Nach einem Online-Angriff hat die Stadt Potsdam ihre Systeme vom Netz genommen. Derzeit sei ein Kontakt nur telefonisch möglich, erklärte die Stadt. Angreifer sollen versucht haben, auf die Daten der Stadt zuzugreifen oder Schadsoftware zu installieren.

    23.01.20207 Kommentare
  3. Datenleck: Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz

    Datenleck: Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz

    Rund einen Monat konnte auf eine Datenbank des Microsoft-Supports über das Internet zugegriffen werden. Die Fälle reichen bis in das Jahr 2005 zurück.

    23.01.202015 Kommentare
  4. TLS: Netgear verteilt private Schlüssel in Firmware

    TLS: Netgear verteilt private Schlüssel in Firmware

    Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat.

    20.01.2020127 Kommentare
  5. Bruce Schneier: "Es ist zu spät, um 5G wirklich sicher zu machen"

    Bruce Schneier: "Es ist zu spät, um 5G wirklich sicher zu machen"

    Die Diskussion um Huawei und China greift laut dem Kryptographen Bruce Schneier zu kurz. Vielmehr habe 5G zentrale Sicherheitsprobleme, die nicht mehr gelöst werden könnten.

    20.01.202037 Kommentare
Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. PLIXXENT Holding GmbH, Oldenburg, Hamburg
  3. Rabobank International Frankfurt Branch, Frankfurt am Main
  4. Gasunie Deutschland Transport Services GmbH, Hannover


  1. Datenleck: Passwörter zu 515.000 Servern und IoT-Geräten veröffentlicht

    Datenleck: Passwörter zu 515.000 Servern und IoT-Geräten veröffentlicht

    Der Betreiber eines DDoS-Dienstes hat eine lange Liste mit Zugangsdaten und IP-Adressen von Servern, Routern und IoT-Geräten veröffentlicht. Die Daten könnten zum Aufbau eines Botnetzwerkes missbraucht werden - oder um die Geräte zu zerstören.

    20.01.202021 Kommentare
  2. Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet

    Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet

    Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
    Von Moritz Tremmel

    17.01.202016 Kommentare
  3. Datenleck: Ausweiskopien von Pornodarstellern ungeschützt im Netz

    Datenleck: Ausweiskopien von Pornodarstellern ungeschützt im Netz

    Eine Pornofirma hat die Vertragsdaten mit ihren Darstellern ungeschützt im Netz gelassen. Rund 4.000 Darsteller sind von dem umfangreichen Datenleck betroffen. Das Missbrauchspotenzial sei hoch, schreiben die Entdecker.

    16.01.202041 Kommentare
  4. Patch Tuesday: Windows patzt bei Zertifikatsprüfung

    Patch Tuesday: Windows patzt bei Zertifikatsprüfung

    Eine Lücke in der Zertifikatsvalidierung von Windows ermöglicht es, die Codesignaturprüfung auszutricksen und TLS-Verbindungen anzugreifen. Zudem gibt es eine Sicherheitslücke im Remote Desktop Gateway.

    14.01.20208 Kommentare
  5. Shitrix: Das Citrix-Desaster

    Shitrix: Das Citrix-Desaster

    Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
    Ein IMHO von Hanno Böck

    14.01.2020126 Kommentare
  1. Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist

    Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist

    Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
    Von Martin Loschwitz

    14.01.2020598 KommentareVideo
  2. Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen

    Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen

    Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind.

    13.01.202047 Kommentare
  3. Perl-Injection: Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    Perl-Injection: Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    Geräte aus der Netscaler-Serie der Firma Citrix sind für eine Remote-Code-Execution-Lücke anfällig, die sich sehr leicht ausnutzen lässt. Ein Update gibt es bislang nicht, Nutzer müssen die Konfiguration selbst anpassen, um Angriffe zu filtern.

    09.01.20207 Kommentare
  1. Schnell updaten: Sicherheitslücke in Firefox wird aktiv ausgenutzt

    Schnell updaten: Sicherheitslücke in Firefox wird aktiv ausgenutzt

    Firefox hat mit Version 72.0.1 ein wichtiges Sicherheitsupdate herausgegeben. Geschlossen wird eine Sicherheitslücke, die bereits aktiv ausgenutzt wird. Gemeldet wurde sie von einer chinesischen Sicherheitsfirma.

    09.01.20203 Kommentare
  2. Project Zero: Googles Bug-Jäger wollen weniger schludrige Patches

    Project Zero: Googles Bug-Jäger wollen weniger schludrige Patches

    Im laufenden Jahr wollen Googles Security-Bug-Forscher des Project Zero die Disclosure-Richtlinien ändern. Das soll betroffenen Unternehmen nicht nur Updates erleichtern, sondern vor allem die Qualität der Patches verbessern.

    08.01.20205 Kommentare
  3. Hashfunktion: SHA-1 ist endgültig kaputt

    Hashfunktion: SHA-1 ist endgültig kaputt

    Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen.

    08.01.202019 Kommentare
  1. Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

    Android-Schadsoftware: Die Tricks mit der Google-Sicherheitslücke

    Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.

    07.01.202020 Kommentare
  2. Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.

    07.01.20203 Kommentare
  3. Corellium: Apple "dämonisiert Jailbreaks"

    Corellium: Apple "dämonisiert Jailbreaks"

    Im August 2019 reichte Apple eine Urheberrechtsklage gegen den iOS-Virtualisierer Corellium ein. Dessen Chefin wehrt sich nun gegen die Vorwürfe und verweist auf die Notwendigkeit von Jailbreaks für die Sicherheitsforschung.

    03.01.20205 KommentareVideo
  1. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  2. DKIM: Mit Sicherheit gefälschte Mails versenden

    DKIM: Mit Sicherheit gefälschte Mails versenden

    36C3 Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
    Von Moritz Tremmel

    29.12.201915 KommentareVideo
  3. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    36C3 Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
    Von Moritz Tremmel

    28.12.201911 KommentareVideo
  1. Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    36C3 Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
    Von Moritz Tremmel

    28.12.201925 KommentareVideo
  2. Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    36C3 Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen.

    27.12.201914 Kommentare
  3. Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Warum Sicherheitslücken für Smartphones suchen, wenn man viel einfacher an die Kommunikation der Nutzer gelangen kann? Das hat sich offenbar die Spionageorganisation der Vereinigten Arabischen Emirate gedacht.

    23.12.20191 Kommentar
  4. Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Die Berliner Polizei hatte schon öfter Ärger wegen ihrer Datenbank Poliks. Nun wurden weitere Missstände bei der Nutzung des Systems bekannt.

    23.12.201913 Kommentare
  5. Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Wie angekündigt hat Apple sein Bug-Bounty-Programm für alle Sicherheitsforscher geöffnet. Für eine entdeckte Sicherheitslücke zahlt das Unternehmen unter Umständen bis zu 1,5 Millionen US-Dollar.

    20.12.20193 Kommentare
  6. Encryption software: German BSI withholds Truecrypt security report

    Encryption software : German BSI withholds Truecrypt security report

    The German Federal Office for Information Security has created a detailed analysis of the software Truecrypt in 2010. The results ended up in the drawer, the public was not informed about the found security risks.

    16.12.20194 Kommentare
  7. Verschlüsselungssoftware: BSI verschweigt Truecrypt-Sicherheitsprobleme

    Verschlüsselungssoftware : BSI verschweigt Truecrypt-Sicherheitsprobleme

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert.
    Ein Bericht von Hanno Böck

    16.12.201981 Kommentare
  8. Javascript: Node-Pakete können Binärdateien unterjubeln

    Javascript: Node-Pakete können Binärdateien unterjubeln

    Eine Sicherheitslücke in den Paketmanangern für Node.js, NPM und Yarn, ermöglicht das Unterschieben und Manipulieren von Binärdateien auf dem Client-System. Updates stehen bereit.

    16.12.20194 Kommentare
  9. Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden.

    12.12.20192 Kommentare
  10. Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
    Ein Bericht von Hanno Böck

    10.12.201967 KommentareVideo
  11. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

    06.12.201929 Kommentare
  12. Überwachungskameras: Geld gegen Polizeizugriff

    Überwachungskameras: Geld gegen Polizeizugriff

    Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

    05.12.201921 KommentareVideo
  13. Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

    05.12.20194 Kommentare
  14. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
  15. Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald Open Source sein.

    03.12.20190 Kommentare
  16. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201995 Kommentare
  17. Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt - mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen.

    29.11.201915 Kommentare
  18. Webauthn: Nitrokey kann Fido2

    Webauthn: Nitrokey kann Fido2

    Mit dem Nitrokey Fido2 ist erstmals passwortloses Anmelden mit Webauthn möglich. Auch eine starke Zwei-Faktor-Authentifizierung unterstützt der nun offiziell veröffentlichte Sicherheitsschlüssel. Eine Besonderheit ist die aktualisierbare Firmware, die er sich mit den Solokeys teilt.

    26.11.201912 Kommentare
  19. Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Datenschutzvorfall bei Oneplus: Der Smartphone-Hersteller weist darauf hin, dass Kundendaten in falsche Hände gelangt sind. Das ist bereits der zweite Vorfall in zwei Jahren.

    24.11.20196 Kommentare
  20. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  21. Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

    20.11.20190 Kommentare
  22. Elasticsearch: Datenleak bei Conrad

    Elasticsearch: Datenleak bei Conrad

    Der Elektronikhändler Conrad meldet, dass ein Angreifer Zugang zu Kundendaten und Kontonummern gehabt habe. Grund dafür war eine ungesicherte Elasticsearch-Datenbank.

    19.11.201942 Kommentare
  23. Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Was ist das Hacken einer Bank gegen die Gründung einer Bank? Dieses abgewandelte Brecht-Zitat scheint das Motto von Phineas Fisher zu sein. Mit dem erbeuteten Geld will er antikapitalistische Hacks anstiften.

    19.11.201912 Kommentare
  24. Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

    19.11.20196 Kommentare
  25. Hackerwettbewerb: Chinesische Hacker finden Zero Days in Chrome und Edge

    Hackerwettbewerb: Chinesische Hacker finden Zero Days in Chrome und Edge

    Etliche Zero-Day-Exploits in verschiedenen Softwareprojekten sind im Rahmen des Hackerwettbewerbs TianfuCup gezeigt worden, der chinesischen Version von Pwn2Own. Insgesamt gewannen die Hacker mehrere 100.000 US-Dollar.

    18.11.20190 Kommentare
  26. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  27. Aufklärung gefordert: Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Aufklärung gefordert : Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Der Deutsche Journalistenverband fordert Aufklärung von Innenminister Horst Seehofer. Bisher habe sich dieser nicht zu der Frage geäußert, ob auch deutsche Sicherheitsbehörden die NSO-Spionage-Software Pegasus eingesetzt haben. Es gehe um mögliche Verstöße gegen die Grundrechte.

    13.11.201914 Kommentare
  28. TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    Intel hat seit April 2019 von Zombieload v2 alias TSX Asynchronous Abort (TAA) gewusst, dennoch sind neue CPUs wie Cascade Lake SP als geschützt beworben worden. Hinzu kommt mit Jump Conditional Code (JCC) ein Bug, dessen Microcode-Fix selbst in Spielen die Leistung reduziert.

    13.11.201918 Kommentare
Gesuchte Artikel
  1. iPhone-Hacking
    Kein Jailbreak für iOS 7?
    iPhone-Hacking: Kein Jailbreak für iOS 7?

    Aus finanziellen Gründen werde niemand mehr einen Jailbreak für iOS 7 veröffentlichen, behauptet Sicherheitsspezialist Charlie Miller. Doch manches deutet darauf hin, dass bereits daran gearbeitet wird.
    (Ios 7 Jailbreak)

  2. Sonys PS3-Nachfolger
    Playstation 4 wird am 20. Februar 2013 vorgestellt
    Sonys PS3-Nachfolger: Playstation 4 wird am 20. Februar 2013 vorgestellt

    Sony wird den Nachfolger der Playstation 3 am 20. Februar 2013 in New York vorstellen und hat entsprechende Einladungen verschickt. Auf Youtube hat Sony zudem einen kurzen Teaser veröffentlicht.
    (Playstation 4)

  3. Deutsche Telekom
    Software-Update ist schuld an Whatsapp-Ausfall
    Deutsche Telekom: Software-Update ist schuld an Whatsapp-Ausfall

    Ein Software-Update bei der Deutschen Telekom hat Parameter verändert, was die Nutzung von Whatsapp nicht mehr zulässt. Wann das Problem behoben sein wird, ist unklar.
    (Whatsapp)

  4. Hands on
    Samsungs Galaxy S3 mit Quadcore-Prozessor
    Hands on: Samsungs Galaxy S3 mit Quadcore-Prozessor

    Samsung hat sein neues Android-Smartphone aus der Galaxy-Reihe vorgestellt. Das Galaxy S3 hat einen Vierkernprozessor und ein 4,8-Zoll-Display. Es ist üppig ausgestattet, bietet aber wenig Neues. Mit Spracherkennung und Zubehör will Samsung dem iPhone Konkurrenz machen.
    (Samsung Galaxy S3)

  5. HDTV
    Viele Flachbildfernseher halten nur wenige Jahre
    HDTV: Viele Flachbildfernseher halten nur wenige Jahre

    Flachbildfernseher stehen seit Anfang 2011 schon in jedem zweiten Haushalt in Deutschland. Doch die kostspieligen und attraktiven Geräte sind oft nach wenigen Jahren kaputt, eine Reparatur lohnt sich nicht. Das sei von den Herstellern so gewollt, meint ein Techniker.
    (Flachbildfernseher)

  6. Windows 8 auf ARM
    Microsoft zeigt Office 15
    Windows 8 auf ARM: Microsoft zeigt Office 15

    Wenige Details, aber erste Bilder von Office 15 hat Microsoft im Rahmen seiner Vorstellung von Windows on ARM (WOA) gezeigt. Das neue Office-Paket erhält eine neue Oberfläche, die auf Touchbedienung optimiert ist.
    (Windows 8)

  7. Linux-PC in einen einzelnen Chip gepresst

    Das US-Unternehmen Axis hat mitgeteilt, dass man einen Linux-PC, der zusätzlich mit Netzwerkfähigkeiten ausgestattet ist, auf einem einzelnen Chip integriert hat. Das Bauteil mit einer Fläche von gerade einmal 27 x 27 x 2,15 Millimetern trägt den Namen EXTRAX 100LX.
    (Linux Chip)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 77
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #