1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Samsung Galaxy Note 2 im…

Neues Thema erstellen

Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Kaufberatung: Worauf es bei einem Notebook ankommt
Kaufberatung
Worauf es bei einem Notebook ankommt
  1. MSI GT80 Titan Erstes Gaming-Notebook mit mechanischer Tastatur
  2. Getac S400-S3 Das Ruggedized-Notebook mit SSD-Heizung
  3. Schenker XMG P505 im Test Flaches Gaming-Notebook mit überraschender GTX 970M

Lehrreiche Geschenke: Stille Nacht, Bastelnacht
Lehrreiche Geschenke
Stille Nacht, Bastelnacht
  1. Arduino Mit der Kraft der zwei Herzen
  2. Per FPGA Hardwarebasierter Zork-Interpreter
  3. Spark Photon Kleines und günstiges ARM-Board mit WLAN

Circuitscribe ausprobiert: Stromkreise malen für Teenies
Circuitscribe ausprobiert
Stromkreise malen für Teenies
  1. Arduino Vorgehen gegen unlizenzierte Nachahmer
  2. Arduino Neue Details zum 3D-Drucker Materia 101
  3. Microduino Kleine Bastlerboards zum Stapeln

  1. C-Programmierung: Schutz für Code Pointer
    C-Programmierung
    Schutz für Code Pointer

    31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.

  2. Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes
    Imsi-Catcher
    Android-App erkennt Angriffe und Sicherheit des Netzes

    31C3 Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.

  3. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken
    Biometrie
    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.


  1. 11:40

  2. 20:33

  3. 19:17

  4. 15:25

  5. 14:00

  6. 13:19

  7. 12:52

  8. 12:00