1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › EU-Normen: Apple darf Mac Pro…

Benutzer-Profil

Drizzt

  • E-Mail: versteckt
  • Beiträge: 732
  • Registriert: 26.07.12 13:41
  • Letzte Aktivität: 31.07.14 10:19


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Oneplus One im Test: Unerreichbar gut
Oneplus One im Test
Unerreichbar gut
  1. Oneplus One Eigenes ROM mit Stock Android 4.4.4 vorgestellt
  2. Oneplus One-Update macht verkürzte Akkulaufzeit rückgängig
  3. Oneplus One könnte ab dem dritten Quartal vorbestellbar sein

Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Überwachungssoftware
Ein warmes Mittagessen für den Staatstrojaner
  1. Ex-CIA-Deutschlandchef Wir konnten Schröder leider nicht abhören
  2. Überwachung NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen
  3. Kontrollausschuss Die Angst der Abgeordneten, abgehört zu werden

Smartphone-Hersteller Xiaomi: Wie Apple, nur anders
Smartphone-Hersteller Xiaomi
Wie Apple, nur anders
  1. Flir One Wärmebildkamera fürs iPhone lieferbar
  2. Per Smartphone Paypal ermöglicht Bezahlen in Restaurants landesweit
  3. Datenübertragung Smartphone-Kompass spielt Musik durch Magnetkraft

  1. Samsung: Umsatzrückgang durch schwächelnde Mobilsparte
    Samsung
    Umsatzrückgang durch schwächelnde Mobilsparte

    Dass Samsung weniger Smartphones verkauft, schlägt sich auch in den Quartalszahlen des Herstellers nieder: Insgesamt geht der Umsatz um fast zehn Prozent zurück, der Gewinn sogar um knapp 25 Prozent.

  2. Hintergrund-App: Shazam hört am Mac immer mit
    Hintergrund-App
    Shazam hört am Mac immer mit

    Zur Identifizierung von Musikstücken hat Shazam eine OS-X-App entwickelt, die ständig im Hintergrund läuft und mithört. Das mag für Musikliebhaber mit Radio und Fernseher interessant sein, birgt aber auch Risiken.

  3. Security: Angriffe mit USB-Geräten
    Security
    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.


  1. 11:17

  2. 11:13

  3. 11:04

  4. 10:38

  5. 10:17

  6. 10:11

  7. 10:02

  8. 09:42