Kategorie: netzwelt

Unterhaltung: Neue InfoDigital mit INFOSAT /// High-End-Receiver TechniCorder ISIO STC unter der

Schon lange gehören die Top-Receivermodelle aus dem Hause TechniSat fest in die Bestenlisten digitaler Festplattenreceiver.

Bionische Schaben als Lebensretter

Kakerlaken sind die neuen Bernhardiner: US-Wissenschaftler wollen riesige Madagaskar-Fauchschaben als Unterstützung für Rettungsteams einsetzen. „Wenn ein Gebäude in sich zusammengefallen ist, sind Geräusche der beste Weg, um …

Ein Blick in unsere Zahlen

Welche Artikel auf Golem.de wurden 2014 am meisten gelesen und auf welchen Geräten? Worüber wurde am leidenschaftlichsten diskutiert? Wir geben Einblicke in unsere Statistik. Wie ist es Golem.de 2014 ergangen? Auf den Inhalt …

Walmart: Mann kauft PS4-Packung voller Steine

Und es ist mal wieder passiert: Ein ahnungsloser Mann hat zu Weihnachten bei Walmart ein PS4 / Grand Theft Auto 5 -Bundle erstanden, das statt des erwarteten Inhalts nur zwei Säcke voller Steine aufwies. Welch unerfreuliche …

15 Strategiespiele für Feldherren und Knobel-Freunde

Wer von Glück nichts hält und den Lauf der Dinge ungern dem Zufall überlässt, der ist bei Strategiespielen genau richtig. Nur Planung, Weitsicht und Taktik führen hier zum Erfolg – ohne Grips geht nichts.

Nintendos Konsole soll sich weltweit rund 8 Millionen Mal verkauft haben

Die Sales Tracking-Seite VGChartz hat die aktuellen Verkaufszahlen für die Wii U veröffentlicht. Demnach soll sich Nintendos Flaggschiff mittlerweile weltweit rund 8 Millionen Mal verkauft haben. 2015 dürfte der Absatz dank Spiele …

SmartHomeTech | DigitalSTROM steuert nun auch Heizung online

Die Smart Home-Technologie von digitalSTROM schafft eine neue Welt des Wohnens – und bietet durch Updates und Systemerweiterungen immer neue Möglichkeiten: So ergänzt digitalSTROM das System nun um eine intelligente …

Bericht: Spionagesoftware «Regin» auf Rechner im Kanzleramt entdeckt

Die Spionage-Software «Regin» ist einem Medienbericht zufolge auf einem Computer im Kanzleramt entdeckt worden. Laut «Bild»-Zeitung hatte eine Mitarbeiterin ein Dokument auf einem privaten USB-Stick mit nach Hause genommen.

Amaryllo Home Security: Sicherheit unterm Weihnachtsbaum #Video

Weihnachten steht für Familie, Geborgenheit, Wärme. Und wo sind diese Werte wichtiger als in den eigenen vier Wänden? Warum also sollte man nicht zum Weihnachtsfest Sicherheit für das eigene Zuhause verschenken? Die Macher der …

Twitter-Spott über Pegida: Schlimm, was dieser Schnee aus unserem Land macht…

Der Widerstand gegen Pegida wächst – auch auf humorvolle Weise. Unter dem Hashtag #schneegida verbreitet sich gerade vieles, was wirklich mal gesagt werden muss über den bösen Schnee.

Sony bringt Playstation-Netzwerk wieder online

Sony hat sein Playstation-Netzwerk für Konsolen-Spieler nach einem mehrtägigen Ausfall wegen eines Online-Angriffs wieder zum Laufen gebracht. In der Mitteilung am späten Samstag räumte der Konzern erstmals ein, dass er Ziel einer …

Sichere Verfahren frühestens in Jahrzehnten verfügbar

Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher. Ausgerechnet Estland. Brandenburgs CDU-Fraktionsvorsitzender Ingo Senftleben empfahl …

Fingerabdruck leicht geknackt

Selbst in der Hacker-Szene kann die Kommunikation im Netz persönliche Treffen nicht ersetzen. Tausende Computerexperten füllen Hamburgs Congress Centrum. In Zeiten der Snowden-Enthüllungen nutzen die Veranstalter das Treffen für …

Kartellamt: Schärfere Regeln für Internetkonzerne

Berlin – Der Präsident des Bundeskartellamts, Andreas Mundt, fordert für Internetunternehmen wie Youtube, Facebook oder Google schärfere Werbe- und Datenschutzregeln. © dpa Der Präsident des Bundeskartellamtes, Andreas Mundt, …

31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung

Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen.

31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck

Können diese Augen lügen? – Iris-Attrappen von Dr. Angela Merkel sind kein jedenfalls kein Problem. (Bild: Starbug) Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen …

Wieso Handy-Gespräche nicht mehr sicher sind

Es gibt Kinder, die spielen mit ihrem Spielzeug. Und es gibt Kinder, die bauen ihr Spielzeug auseinander. Tobias Engel gehörte vor drei Jahrzehnten eindeutig zur zweiten Gruppe. Nach seinem Spielzeug nahm er sich den Radiowecker …

Alte Rechenmaschinen und 1000 Jahre Straßburger Münster

Rechtzeitig zum tausendjährigen Jubiläum des Straßburger Münsters aufgetaucht: der für die Konstruktion der Uhr benutzte Tastenaddierer von Jean-Baptiste Schwilgué (etwa um 1840) mit 36 Messingtasten. (Bild: Historisches Museum …

Eine App gegen Handyüberwachung

Auf dem Chaos Communication Congress 31C3 haben Forscher gezeigt, wie sich Handygespräche und SMS abfangen und manipulieren lassen. Die App SnoopSnitch soll das bemerken. von  Patrick Beuth …

Die Geschichte einer Malware-Analyse

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff …

Weihnachts-Update bleibt aufgrund der Ausfälle bis auf Weiteres bestehen

Rockstar Games hat über Twitter verkündet, dass aufgrund des Hackerangriffs durch Lizard Squad das Weihnachts-Update bis auf Weiteres bestehen bleiben soll, damit die Spieler, die nicht online gehen konnten, ebenfals in den Genuss …

Berlin: Korea-Krieg der Waschmaschinen-Riesen

Bizarr und etwas merkwürdig kommt diese Nachricht von ganz weit her, aus Seoul, der Hauptstadt Südkoreas. Dort hat Top-Manager Jo Seong-Jin Ausreiseverbot – wegen eines absurden Vorfalls in Berlin. Er soll Waschmaschinen der …

WIMA, Soundhound und Co.   Die besten Apps für Android

WIMA, Soundhound und Co.   Mehr zum Thema Apps lassen sich grob in zwei Kategorien einteilen: Da sind einerseits Programme, die den Funktionsumfang des Geräts erweitern – etwa ein Navigationssystem, ein anderer Browser, ein …

Der mysteriöse Konami Code – #6

Hoch, Hoch, Runter, Runter, Links, Rechts, Links, Rechts, B, A, START – mit diesem merkwürdigen Gebilde wurde 1986 der sogenannte ‚Konami Code‘ im NES-Spiel Gradius geboren. Das ist der Konami Code. Der Konami Code gehört zum …

31C3: Steckt der Iran hinter gezielten Cyber-Angriffen mit umfunktionierter Sicherheitssoftware ?

Von Cyber-Kriminellen missbraucht: die Penetrationstestsuite Core Impact (Bild: Core Security) Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum …

Banken gehen fahrlässig mit Kundendaten um

Banken müssten die sichersten Apps anbieten. Es geht um viel Geld. Doch zahlreiche nehmen es mit dem Datenschutz nicht allzu genau, wie Forscher auf dem 31C3 zeigen. von  Johannes Wendt …

ISC warnt frühere Besucher seiner Webseite vor Malware

Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene …

Innenministerium hält Fingerscanner für nahezu zuverlässig

Der Identitätsklau per Kamera beunruhigt das Innenministerium nicht: Die Fingerscanner könnten nicht mit Attrappen getäuscht werden, meint das Ressort von de Maizière.

Android-Smartphone von Kodak

(Bild: Kodak) Der Kamera-Pionier will zur CES Anfang Januar ein Android-Smartphone für Fotofreunde vorstellen. Sehr viel Kodak steckt in dem Gerät aber nicht drin. Kodak ist den meisten Fotofreunden immer noch ein Begriff – trotz …

Schmerzen und ein Eis, bitte

Unser Retro-Format verabschiedet sich nur unter starken Schmerzen in die Winterpause: In Speedball 2 teilen wir auf dem Amiga und dem Atari ST gehörig aus, müssen aber auch kräftig einstecken. Golem retro_ nimmt Spieleklassiker …

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen. Karsten Nohl hat die Nase voll. „Wir sitzen …

Schutz für Code Pointer

Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten …

31C3: Kredit- und Bankkarten mit Chip total unsicher

Forschungs-Chips fürs EMV-Skimming von Inverse Path (Bild: Invers Path) Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, …

Partymaschine: LG X-Boom-Boxen mit DJ-Funktion

Der koreanische CE-Riese LG versucht sich als Unterhaltungskünstker: Mit den Hifi-Musikanlagen LG CM9940 und LG CM9740 können sich schnöde Wohnstuben oder Partykeller in coole Tanzbuden verwandeln. Die der großen Version LG CM9940 …

Falscher Alarm: Fehlerquote bei Körperscannern an Flughäfen sehr hoch

Die inzwischen an sechs deutschen Flughäfen installierten Körperscanner arbeiten laut eines Berichts des Nachrichtenmagazins “Der Spiegel” auch in der neuen, überarbeiteten Version mit hoher Fehlalarmquote. Zurzeit muss demnach …

Bruce Campbell spricht über die Evil Dead-Serie

Kult-Darsteller Bruce Campbell sprach in einem Interview mit Entertainment Weekly über seine bekannteste Rolle, und darüber, wie sich Ash in der neuen TV-Serie Ash vs. Evil Dead so schlagen wird. Ash und sein Boomstick Satte 34 …

The Interview: Filmmusik soll Copyright verletzen

Zu dieser Szene ertönt im Film „The Interview“ der K-Popsong „Pay Day“, angeblich ohne Genehmigung. Für die Copyrightverletzung will das Plattenlabel nun einen Zahltag. (Bild: Screenshot) Im berühmtesten Film des Monats ertönt ein …

31C3: Thunderstrike greift MacBooks über Thunderbolt an

Thunderstrike versucht gar nicht erst, sich zu verstecken und tauscht etwa den Bootbildschirm aus. (Bild: Trammell Hudson) Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich …

Das ct-Windows-Backup

Die Systempartition eines Windows-8.1-PC mit einem Doppelklick sichern – und mit kaum mehr Aufwand das persönliche Windows auf beliebiger Hardware wiederherstellen. Wie das geht, das zeigt c’t in Ausgabe 2/2015. Wenn sich ein …

Was war. Was wird. Über Esel, den Gang der Welt und die daraus resultierende Verzweiflung

Nachrichten vom Untergang des Abendlandes sind etwas verfrüht. Was aber ist dieses Abendland? Möglicherweise die Welt, über deren Gang man nur verzweifeln kann, mutmaßt Hal Faber. Wie immer möchte die Wochenschau von Hal Faber den …

Hacker suchen Antworten auf Snowden-Enthüllungen

Das Wahrzeichen des Chaos Computer Clubs (CCC), eine rund sieben Meter hohe und 250 Kilogramm schwere…

Unsicheres Mobilfunk-Protokoll: Hacker und Spione können Handy-Telefonate abhören

Es ist ein gefundenes Fressen für Geheimdienste: Wegen eines unsicheren Mobilfunk-Protokolls können Handy-Telefonate mitgehört und die Gesprächspartner geortet werden. Aufgedeckt wurde die Sicherheitslücke auf dem Hackerkongress …

Sicherheitslücke im Mobilfunk ermöglicht Abhören aus der Ferne

Hamburg (dpa) – Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt. Damit können von jedem Ort der Welt aus Anrufe abgehört und umgeleitet werden. Deutsche Mobilfunker stopften die Lücke bereits.

Der letzte Wille von Lady Diana, Churchill & Co.: Britische Regierung stellt Testamente ins Internet

In Großbritannien sind nun unter anderem Testamente von prominenten Persönlichkeiten im Internet abrufbar. Gegen eine Gebühr von zehn Pfund können Interessierte etwa den letzten Willen von Lady Diana online nachlesen.

Mit der Kamera Merkels Fingerabdruck hacken

Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten. Ursula von der Leyen hat schöne Hände. Und sie nutzt sie geschickt, um …

Website des ISC nach Angriff im Notbetrieb

(Bild: dpa, Jens Wolf/Symbolbild) Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber …

Cyberwar-Expertin Kim Zetter: Ein Teenager kann eine digitale Waffe bauen

Attacke aufs iranische Atomprogramm: Der Einsatz des Computervirus Stuxnet gilt als erster öffentlich bekanntgewordener digitaler Angriff. Die US-Journalistin Kim Zetter hat nun ein Buch über die Cyberwaffe geschrieben.

SMS-TANs sind unsicher

Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus …

Grund zur guten Laune

„A new dawn“, so lautet das Motto des Hamburger Hacker-Kongresses 31C3. Doch bevor man auch nur einen Gedanken weiterdenken kann, muss man erst diese Melodie zu Ende summen: „It’s a new dawn, it’s a new day, it’s new life. For …

Wie die Android-Variante, aber ein winziges bisschen besser

Lenovos Tablet mit dem dicken Akku-Wulst gibt es jetzt auch mit Windows 8.1 . Es ist fast identisch mit der Android-Variante – eine kleine Verbesserung macht das Tablet aber zum besseren Arbeitsgerät. Das Tablet mit dem dicken …