Verschlüsselung

Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.

Artikel
  1. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
  2. Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert.

    03.12.201930 Kommentare
  3. Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Anwaltsgerichtshof: Keine Ende-zu-Ende-Verschlüsselung fürs Anwaltspostfach

    Eine Klage von Rechtsanwälten, die fordern, dass im besonderen elektronischen Anwaltspostfach (BeA) eine Ende-zu-Ende-Verschlüsselung umgesetzt wird, ist vorerst gescheitert. Der Anwaltsgerichtshof mochte den Argumenten der Kläger nicht folgen, eine Revision ist aber möglich.

    14.11.20198 Kommentare
  4. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  5. Google: Chrome-Browser wird Mixed Content vollständig blockieren

    Google: Chrome-Browser wird Mixed Content vollständig blockieren

    Google plant, dass der Chrome-Browser künftig Mixed Content in Webseiten komplett blockiert. Das heißt, HTTP-Subressourcen können dann nicht mehr in HTTPS-Seiten geladen werden.

    09.10.20196 Kommentare
Stellenmarkt
  1. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  2. Dataport, verschiedene Standorte
  3. Hannover Rück SE, Hannover
  4. Elite Consulting Network Group über Elite Consulting Personal & Management Solutions GmbH, Essen


  1. Bye-bye Enigmail!: OpenPGP wird in Thunderbird integriert

    Bye-bye Enigmail!: OpenPGP wird in Thunderbird integriert

    Mussten sich Nutzer früher Enigmail und GnuPG installieren, soll Thunderbird bald alles, was man zur Verschlüsselung von E-Mails mit PGP braucht, mitbringen. Das bedeutet aber auch das Ende von Enigmail in Thunderbird.

    08.10.201918 Kommentare
  2. Cloud-Act: USA und Großbritannien vereinbaren Austausch von Serverdaten

    Cloud-Act: USA und Großbritannien vereinbaren Austausch von Serverdaten

    Erstmals haben die USA mit einem anderen Staat den schnellen Austausch von elektronischen Beweismitteln vereinbart. Großbritannien akzeptiert den Zugriff von US-Behörden "ohne rechtliche Hürden".

    07.10.201917 Kommentare
  3. Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Verschlüsselung: Regierungen wollen Backdoors in Facebook für Untersuchungen

    Facebooks Bemühungen um einen besseren Datenschutz scheinen nicht allen Regierungen zu gefallen. Die USA, Großbritannien und Australien wollen weiterhin Zugriff auf Textnachrichten haben. Das beschütze "unsere Kinder", heißt es in einem Brief an Mark Zuckerberg.

    04.10.20195 Kommentare
  4. Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Forscher konnten zeigen, wie sie mit einem Timing-Angriff die privaten Schlüssel von Signaturen mit elliptischen Kurven auslesen konnten. Verwundbar sind Chips, deren Sicherheit eigentlich zertifiziert wurde.

    04.10.20193 Kommentare
  5. Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

    Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

    Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

    30.09.20194 Kommentare
  1. Abkommen: USA wollen britischer Polizei Zugriff auf Whatsapp gewähren

    Abkommen: USA wollen britischer Polizei Zugriff auf Whatsapp gewähren

    Ein Abkommen zwischen den USA und Großbritannien soll der Polizei den einfacheren Zugriff auf die Social-Media-Plattformen ermöglichen. Das Abkommen enthält jedoch mehrere Beschränkungen und soll bereits im Oktober unterzeichnet werden.

    30.09.201949 Kommentare
  2. Remail: Linux-Entwickler stellt verschlüsselte Mailingliste vor

    Remail: Linux-Entwickler stellt verschlüsselte Mailingliste vor

    Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht.

    26.09.20196 Kommentare
  3. BSI: iOS-App der Telekom für vertrauliche Gespräche freigegeben

    BSI: iOS-App der Telekom für vertrauliche Gespräche freigegeben

    Neben Kryptohandys dürfen Behördenmitarbeiter nun auch auf iPhones Vertrauliches miteinander besprechen - vorausgesetzt, sie verwenden eine App der Telekom.

    16.09.20195 Kommentare
  1. Verschlüsselung: Firefox-Nightly soll altes TLS abschalten

    Verschlüsselung: Firefox-Nightly soll altes TLS abschalten

    Die großen Browser-Hersteller wollen im kommenden Frühjahr die alten TLS-Versionen 1.0 und 1.1 komplett deaktivieren. Die Firefox-Entwickler werden das in ihrer Nightly-Version testen.

    13.09.201910 Kommentare
  2. Internet Architecture Board: Gesetzgeber sollen für Vertrauen ins Internet sorgen

    Internet Architecture Board: Gesetzgeber sollen für Vertrauen ins Internet sorgen

    Um das Internet als Einheit zu erhalten und damit Nutzer weiterhin das notwendige Vertrauen in die Technik haben können, formuliert das Internet Architecture Board nun klare Richtlinien, denen Gesetzgeber folgen sollten.

    05.09.20192 Kommentare
  3. Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

    Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

    Mit einem einfachen Trick kann ein Sicherheitsupdate von Logitech umgangen werden. Damit lassen sich weiterhin Eingaben von kabellosen Tastaturen abgreifen - oder Schadcode eintippen. Dabei hatte Logitech nicht einmal alle Sicherheitslücken behoben.

    05.09.20197 Kommentare
  1. BeA: Anwaltspostfach hat neuen Betreiber

    BeA: Anwaltspostfach hat neuen Betreiber

    Die Bundesrechtsanwaltskammer erhofft sich vom neuen Betreiber des besonderen elektronischen Anwaltspostfachs einen zuverlässigen und sicheren Weiterbetrieb. Atos ist damit zum Ende des Jahres raus.

    03.09.201925 Kommentare
  2. Model S: Auch der neue Tesla-Schlüsselchip konnte gehackt werden

    Model S: Auch der neue Tesla-Schlüsselchip konnte gehackt werden

    Vor etwa einem Jahr hat Tesla neue Schlüsselchips mit einer stärkeren Verschlüsselung herausgebracht, weil das Vorgängermodell gehackt wurde. Nun konnte ein Wissenschaftler auch diese klonen - und damit beliebige Model S öffnen und starten.

    28.08.201943 KommentareVideo
  3. KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    KNOB-Angriff: 8-Bit-Verschlüsselung mit Bluetooth

    Die Verschlüsselung des Bluetooth-Protokolls lässt sich einfach aushebeln, ein Angreifer kann die Schlüssellänge kontrollieren und auf eine triviale Größe reduzieren. Abhilfe ist nicht in Sicht, die Bluetooth-Standardisierungsgruppe will die Schlüssellänge nur minimal erhöhen.

    16.08.201914 Kommentare
  1. TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    TLS-Zertifikat: Kasachstan beendet Überwachung von HTTPS-Verbindungen

    Kasachstan hat Nutzer angewiesen, ein Root-Zertifikat zur Überwachung ihrer verschlüsselten TLS-Verbindungen zu installieren. Jetzt dürfen diese das Zertifikat wieder löschen - zumindest vorläufig.

    07.08.201912 Kommentare
  2. Dragonfly: Neue Sicherheitslücken in Verschlüsselungsstandard WPA3

    Dragonfly: Neue Sicherheitslücken in Verschlüsselungsstandard WPA3

    Wie lange ein kryptografisches Verfahren braucht, kann ungewollt Informationen verraten. Mit einer solchen Schwachstelle konnten Forscher Passwörter bei der WLAN-Verschlüsselung WPA3 knacken.

    05.08.20197 Kommentare
  3. BeA: Besonderes elektronisches Anwaltspostfach kann kein Deutsch

    BeA: Besonderes elektronisches Anwaltspostfach kann kein Deutsch

    Mail rechtzeitig verschickt, Frist aber trotzdem versäumt: Das BeA kommt mit Umlauten nicht klar, der Absender einer Nachricht erfährt davon aber nichts.

    05.08.201961 Kommentare
  1. Logitacker: Kabellose Logitech-Tastaturen leicht zu hacken

    Logitacker: Kabellose Logitech-Tastaturen leicht zu hacken

    Mit der Firmware Logitacker und einem USB-Funk-Stick für rund 10 Euro lassen sich kabellose Mäuse und Tastaturen von Logitech leicht hacken. Angreifer können mit der Software Schadcode per Funk eintippen lassen. Logitech wird nur ein Teil der Sicherheitslücken schließen.

    25.07.201917 Kommentare
  2. Strafverfolgung: US-Justizminister will Hintertüren in Verschlüsselung

    Strafverfolgung: US-Justizminister will Hintertüren in Verschlüsselung

    Verschlüsselung bedeute eine rechtsfreie Zone, die Kriminelle gerne nutzen, argumentiert der US-Justizminister. Deshalb brauche es dringend Hintertüren für die Strafverfolgungbehörden. Kritiker halten dagegen und warnen vor Missbrauch.

    24.07.201940 Kommentare
  3. 3G: Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben

    3G: Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben

    Die Washington Post will Dokumente erhalten haben, die belegen sollen, dass Huawei ein Mobilfunknetz in Nordkorea ausgerüstet habe. Huawei hat dies dementiert.

    22.07.20198 Kommentare
  4. OpenPGP: GnuPG verwirft Signaturen von Keyservern

    OpenPGP: GnuPG verwirft Signaturen von Keyservern

    Nach mehreren Angriffen auf OpenPGP-Schlüssel auf Schlüsselservern zieht GnuPG die Reißleine und akzeptiert keine Signaturen mehr von diesen. Damit dürfte sich auch das Web of Trust erledigt haben.

    10.07.20196 Kommentare
  5. Streaming: DRM-Systeme werden für illegale Webkopien geknackt

    Streaming: DRM-Systeme werden für illegale Webkopien geknackt

    Zum Erstellen illegaler Kopien von Inhalten der Streaminganbieter Netflix oder Amazon greifen die zuständigen Gruppen offenbar direkt die genutzte Verschlüsselung an. Das geht aus einem Medienbericht hervor, der Insider zitiert.

    10.07.201931 Kommentare
  6. Logitech: Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

    Logitech : Schwerwiegende Sicherheitslücken in kabellosen Tastaturen

    Gleich mehrere Sicherheitslücken in kabellosen Tastaturen und Mäusen von Logitech ermöglichen nicht nur das Mitlesen der Eingaben, es kann auch Schadcode an den Rechner übermittelt werden. Logitech möchte nicht alle Lücken schließen.

    08.07.201958 Kommentare
  7. OpenPGP: Entwickler warnen davor, SKS-Keyserver weiter zu nutzen

    OpenPGP: Entwickler warnen davor, SKS-Keyserver weiter zu nutzen

    Dass SKS-Keyserver anfällig für Spam-Angriffe sind, ist seit langem bekannt. Nachdem sie angegriffen wurden, raten zwei OpenPGP-Entwickler nun davon ab, das Netzwerk für PGP-Schlüssel weiter zu nutzen. Das kommt überraschend spät.

    01.07.20190 Kommentare
  8. Kartendienst: Qwant startet Tracking-freie Alternative zu Google Maps

    Kartendienst: Qwant startet Tracking-freie Alternative zu Google Maps

    Qwant Maps steht in einer ersten Betaversion für Nutzer zur Verfügung: Der französische Suchmaschinenbetreiber verwendet Material von Openstreetmap und will auf das Speichern persönlicher Daten und Orte verzichten. Wer dennoch Orte speichern möchte, kann dies verschlüsselt tun.

    28.06.20198 Kommentare
  9. TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    TLS: Google und Cloudflare testen Post-Quanten-Kryptographie

    Quantencomputer könnten in Zukunft die heute verwendete Kryptographie brechen. Google und Cloudflare starten ein Experiment, bei dem unter Realbedingungen mit HTTPS getestet werden soll, wie gut Algorithmen, die vor Quantencomputern Schutz bieten, funktionieren.

    21.06.20196 KommentareVideo
  10. Verschlüsselung: Drohne für Quantenkommunikation entwickelt

    Verschlüsselung: Drohne für Quantenkommunikation entwickelt

    Quantenverschlüsselte Kommunikation hat bisher nur über Glasfaser oder aufwendige Bodenstationen mit Satelliten und Flugzeugen funktioniert. Inzwischen reicht aber auch eine Drohne.

    19.06.20192 Kommentare
  11. keys.openpgp.org: Neuer PGP-Keyserver prüft Mailadressen

    keys.openpgp.org: Neuer PGP-Keyserver prüft Mailadressen

    Das bisherige Konzept der PGP-Keyserver ist an seine Grenzen gelangt, die bestehenden Keyserver werden immer unzuverlässiger. Nun gibt es einen neuen Keyserver mit einem anderen Konzept. Persönliche Daten werden nur nach einer Prüfung der E-Mail-Adresse verteilt.

    13.06.20192 Kommentare
  12. Crypto Wars: Protest gegen Entschlüsselungszwang bei Whatsapp & Co

    Crypto Wars: Protest gegen Entschlüsselungszwang bei Whatsapp & Co

    Das Innenministerium möchte Messengerdienste zur Herausgabe entschlüsselter Inhalte zwingen - und damit die Ende-zu-Ende-Verschlüsselung untergraben. Über 100 Vereine, Informatiker und Bürgerrechtler argumentieren in einem offenen Brief dagegen.

    11.06.201961 Kommentare
  13. Software-Entwickler: Krypto-Fehler vermeiden mit Cognicrypt

    Software-Entwickler: Krypto-Fehler vermeiden mit Cognicrypt

    In vielen Apps steckt fehlerhafte Kryptographie. Auf der Sicherheitskonferenz Ruhrsec wurde eine Lösung vorgestellt: Cognicrypt. Die Open-Source-Software sucht nach Fehlern im Code und generiert sichere Krypto-Funktionen. Neben Java sollen bald auch weitere Programmiersprachen folgen.
    Von Moritz Tremmel

    31.05.20195 Kommentare
  14. TCPcrypt: IETF veröffentlicht zwei RFCs zur TCP-Verschlüsselung

    TCPcrypt: IETF veröffentlicht zwei RFCs zur TCP-Verschlüsselung

    Das TCP überträgt Daten bislang unverschlüsselt. Die IETF hat nun zwei RFCs zur TCP-Verschlüsselung veröffentlicht. Diese sind als experimentell gekennzeichnet und dienen zur Dokumentation der Forschung.

    29.05.20198 Kommentare
  15. Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker. Pep tritt an, die E-Mail-Verschlüsselung radikal zu vereinfachen - und macht alles noch komplizierter.
    Ein Erfahrungsbericht von Moritz Tremmel

    29.05.201989 KommentareVideo
  16. Dateisystem: ZFS on Linux unterstützt native Verschlüsselung

    Dateisystem: ZFS on Linux unterstützt native Verschlüsselung

    Die aktuelle Version 0.8 von ZFS on Linux (ZoL) verschlüsselt das Dateisystem nativ. Auch sind verschlüsselte Backups möglich und für SSD-Nutzer gibt es TRIM-Support.

    27.05.201910 Kommentare
  17. Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen

    Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen

    Die Verschlüsselung von vielen Messengern gilt als unknackbar. Der Spiegel berichtet von Plänen des Innenministers, die Messengerdienste zur Weitergabe entschlüsselter Nachrichten zu zwingen - sonst könnte ihnen in Deutschland die Sperrung drohen.

    24.05.2019233 KommentareVideo
  18. Mathematik: Krypto-Pionier Robert McEliece gestorben

    Mathematik: Krypto-Pionier Robert McEliece gestorben

    Der Mathematiker Robert McEliece ist tot. Er entwickelte Fehlerkorrekturverfahren, die auch in der Raumfahrt eingesetzt wurden, und war ein Pionier der Public-Key-Verschlüsselung. Sein bislang kaum genutztes Verschlüsselungsverfahren könnte mit Blick auf Quantencomputer noch eine Zukunft haben.
    Von Hanno Böck

    14.05.20191 Kommentar
  19. VPN: Erste Testversion von Wireguard für Windows verfügbar

    VPN: Erste Testversion von Wireguard für Windows verfügbar

    Die Entwickler von Wireguard haben eine erste Testversion ihrer VPN-Technik nun auch für Windows veröffentlicht. Noch fehlen zwar viele, vor allem sicherheitsrelevante Funktionen, die Software soll nun aber durch die Experimente der Nutzer verbessert werden.

    09.05.20190 Kommentare
  20. Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum

    Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum

    Die Max-Planck-Gesellschaft will künftig Grundlagenforschung zu Kryptographie und Datenschutz betreiben. Die Gründungsdirektoren des neuen Instituts stehen bereits fest.

    05.05.20192 Kommentare
  21. Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

    Symcrypt: Windows-Verschlüsselungsbibliothek ist jetzt Open Source

    Microsoft hat den Code der Windows-eigenen Verschlüsselungsbibliothek Symcrypt unter der MIT-Lizenz veröffentlicht. Allerdings fehlt ein Build-System und externe Beiträge sind nicht gewollt.

    30.04.201913 Kommentare
  22. PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

    PGP und S/MIME: Mailprogramme fallen auf falsche Signaturen herein

    Mit einer ganzen Reihe von Tricks lassen sich Mailprogramme dazu bringen, E-Mails scheinbar signiert anzuzeigen. Dabei wird aber nicht die Kryptographie angegriffen, sondern die Interpretation durch den Mailclient.

    30.04.201916 Kommentare
  23. MIT: Kryptopuzzle 15 Jahre zu früh gelöst

    MIT: Kryptopuzzle 15 Jahre zu früh gelöst

    Ein 1999 von RSA-Miterfinder Ron Rivest erstelltes Kryptopuzzle, bei dem man eine langwierige Berechnung durchführen sollte, ist gelöst - viel früher als erwartet.

    30.04.201967 Kommentare
  24. Team-Messenger: Ab in die Matrix!

    Team-Messenger: Ab in die Matrix!

    Es muss nicht immer Slack sein. Das Startup Parity nutzt seit zwei Jahren den freien, offenen und verschlüsselten Team-Messenger Matrix - und zieht eine positive Bilanz. Auch wenn nicht immer alles rundläuft.
    Von Moritz Tremmel

    25.04.201966 Kommentare
  25. MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    MTA-STS: Gmail unterstützt Verschlüsselung zwischen Mailservern

    Mit Googles Gmail unterstützt nun auch einer der weltweit größten E-Mail-Provider den Standard MTA-STS und damit die Transportverschlüsselung zwischen Mailservern. Auch andere Provider unterstützen die Technik bereits.

    11.04.20196 Kommentare
  26. Verschlüsselung: Ärger für die PGP-Keyserver

    Verschlüsselung: Ärger für die PGP-Keyserver

    Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
    Ein Bericht von Hanno Böck

    08.04.201911 Kommentare
  27. BeA: Anwaltspostfach wird neu ausgeschrieben

    BeA: Anwaltspostfach wird neu ausgeschrieben

    Die Bundesrechtsanwaltskammer sucht einen neuen Betreiber für das von Sicherheitspannen geplagte besondere elektronische Anwaltspostfach. Die Verträge mit dem bisherigen Betreiber Atos laufen 2019 aus.

    02.04.201922 Kommentare
  28. Boring-TUN: Cloudflare baut Wireguard-VPN in Rust

    Boring-TUN: Cloudflare baut Wireguard-VPN in Rust

    Die CDN- und Netzwerkspezialisten von Cloudflare haben mit Boring-TUN eine eigene Userspace-Implementierung des Wireguard-VPN in Rust erstellt. Diese soll plattformübergreifend funktionieren und vor allem schnell sein.

    28.03.20199 Kommentare
Empfohlene Artikel
  1. Verschlüsselung
    Was noch sicher ist
    Verschlüsselung: Was noch sicher ist

    Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme.


Gesuchte Artikel
  1. Y-Titty und Daaruum
    Landesmedienanstalt jagt Schleichwerber bei Youtube
    Y-Titty und Daaruum: Landesmedienanstalt jagt Schleichwerber bei Youtube

    Der Comedy-Gruppe Y-Titty und dem Youtube-Star Daaruum wird Schleichwerbung auf der Videoplattform vorgeworfen. Der Rechtsanwalt der Künstlergruppe weist die Vorwürfe zurück.
    (Daaruum)

  2. Samsung
    Galaxy S4 Mini kommt für 400 Euro
    Samsung: Galaxy S4 Mini kommt für 400 Euro

    Samsung hat mit dem Verkauf des Galaxy S4 Mini in Deutschland begonnen und bei vielen Onlinehändlern gibt es das Smartphone 130 Euro unter dem Listenpreis des Herstellers. Technisch hat das Android-Smartphone mit dem Galaxy S4 von Samsung aber nicht viel gemeinsam.
    (Samsung Galaxy S4)

  3. Samsung
    Neues Galaxy Note vielleicht noch in diesem Jahr
    Samsung: Neues Galaxy Note vielleicht noch in diesem Jahr

    Samsung arbeitet möglicherweise an einem neuen Galaxy Note. Seine Produktbezeichnung, die von der DLNA zertifiziert wurde, lässt diesen Schluss zu. Ein 8-Zoll-Display und ein Verkaufsstart vor Weihnachten sind nicht unwahrscheinlich.
    (Samsung Note 2)

  4. Test Android 4.1
    Butter bei die Jelly Beans
    Test Android 4.1: Butter bei die Jelly Beans

    Butterweich soll die Bedienung und die Darstellung im aktuellen Android 4.1 alias Jelly Bean sein. Tatsächlich sehen die neuen Animationen gut aus. Und flotter ist die Ausgabe auf dem Bildschirm auch.
    (Jelly Bean)

  5. Test Samsung Galaxy S3
    Kräftiges Smartphone als neue Android-Referenzklasse
    Test Samsung Galaxy S3: Kräftiges Smartphone als neue Android-Referenzklasse

    Samsungs Galaxy S3 ist dank seiner Quadcore-CPU schnell und das große Display lädt zum Videogucken ein. Es ist auch leicht - wegen seines Plastikgehäuses. Mit Softwarefunktionen versucht Samsung, es dem Konkurrenten Apple gleichzutun. Das klappt aber noch nicht so ganz.
    (Smartphone)

  6. Onlineshop
    Google Play wird zu iTunes für Android
    Onlineshop: Google Play wird zu iTunes für Android

    Google bündelt seine Entertainment-Angebote unter einem Dach und will darüber online Apps, Filme, Musik und E-Books anbieten. Der Android Market wird künftig Google Play Store heißen.
    (Google Play)

  7. Gema geht wieder gegen Usenext vor

    Die deutsche Musikverwertungsgesellschaft Gema hat wieder eine einstweilige Verfügung gegen den kostenpflichtigen Usenet-Zugangsdienst Usenext erwirkt. Dabei geht es um 100 Werke des Gema-Repertoires, die über Usenext illegal abgerufen werden konnten.
    (Usenext)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 22
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #