1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Operation Payback: Student wegen…

Neues Thema erstellen

Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Bastelrechner Das Raspberry Pi 2 hat viermal mehr Wumms
  2. Dual-Monitor-Betrieb VGA-Anschluss für Plus-Modelle des Raspberry Pi
  3. Bitscope Micro im Test Oszilloskop und Logic Analyzer für den Bastelrechner

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. Die Woche im Video Abenteurer, Adware und ein fixer Anschluss
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

Freenet: Das anonyme Netzwerk mit der Schmuddelecke
Freenet
Das anonyme Netzwerk mit der Schmuddelecke
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

  1. Steam Controller ausprobiert: Konkurrenz für WASD und Maus
    Steam Controller ausprobiert
    Konkurrenz für WASD und Maus

    GDC 2015Im November 2015 startet Valve die Steam-Machine- und Steam-Controller-Offensive. Golem.de konnte das so gut wie fertige Gamepad ausprobieren - und hat gleich getroffen.

  2. Fujitsu Laboratories: Software wertet Bewegungen auf schlechten Videos aus
    Fujitsu Laboratories
    Software wertet Bewegungen auf schlechten Videos aus

    Erkennen, ohne zu identifizieren: Der japanische Technologiekonzern Fujitsu hat eine Technik entwickelt, um die Bewegungen von Menschen auszuwerten. Sie ermöglicht, Menschen zu erkennen, ohne ihre Privatsphäre zu verletzen.

  3. Spionage: Auf der Jagd nach einem Gespenst
    Spionage
    Auf der Jagd nach einem Gespenst

    Forscher haben ein komplexes Spionageprogramm entdeckt, das sie Casper nennen. Der Fall taugt als Lehrstück über die immens schwierige Enttarnung von Malware-Entwicklern.


  1. 12:04

  2. 11:55

  3. 11:36

  4. 11:27

  5. 10:30

  6. 10:06

  7. 09:07

  8. 08:16