1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Memo Pad Smart ME301T: 10…

Memo Pad Smart ME301T: 10-Zoll-Tablet mit Android 4.1 von Asus

Asus bringt auch ein 10-Zoll-Tablet der neuen Memo-Pad-Reihe auf den Markt. Das Memo Pad Smart ME301T läuft mit Nvidias Quad-Core-Prozessor, hat 16 GByte Flash-Speicher, wird mit Android 4.1 alias Jelly Bean ausgeliefert und unterstützt Dual-Band-WLAN.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

Neues Thema Ansicht wechseln



Yubikey: Nie mehr schlechte Passwörter
Yubikey
Nie mehr schlechte Passwörter
  1. Internet Deutsche Polizisten sind oft digitale Analphabeten
  2. Cyberangriff im Bundestag Ausländischer Geheimdienst soll Angriff gestartet haben
  3. Identitätsdiebstahl Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. Studie Docker-Images oft mit Sicherheitslücken
  2. US-Steuerbehörde Hunderttausend Konten kompromittiert
  3. Hack auf Datingplattform Sexuelle Vorlieben von Millionen Menschen veröffentlicht

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. CD Projekt Red The Witcher 3 hat Speicherproblem auf Xbox One
  2. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  3. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39