1. Foren
  2. Kommentare
  3. Audio/Video
  4. Alle Kommentare zum Artikel
  5. › Ausprobiert: iTunes 11 räumt mit…

Und darauf waren alle so geil?

Anzeige
  1. Beitrag
  1. Thema

Und darauf waren alle so geil?

Autor mat 30.11.12 - 07:35

Kann noch immer nicht verstehen warum alle jetzt so geil auf iTunes waren?
Gut, es wurde etwas am Design geschraubt, aber auch da gehen jetzt natürlich wieder die Meinungen auseinander.

Für was braucht man heute überhaupt iTunes? Mal eben etwas Musik hin und her kopieren - Dad war's auch schon.
Apps, neue Musik, Bücher und Co können auch alle direkt vom iPhone geladen werden, dafür brauche ich kein langsames iTunes am PC.

Mein Flattr Einkommen wird an Open Source Projekte weitergespendet!

Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Thema
 

Und darauf waren alle so geil?

mat | 30.11.12 - 07:35
 

Re: Und darauf waren alle so geil?

Raumzeitkrümmer | 30.11.12 - 11:15
 

Re: Und darauf waren alle so geil?

Lapje | 30.11.12 - 15:43
 

Re: Und darauf waren alle so geil?

violator | 01.12.12 - 00:24
 

Re: Und darauf waren alle so geil?

Algo | 01.12.12 - 07:58
 

Re: Und darauf waren alle so geil?

Junior-Consultant | 02.12.12 - 21:12
 

Re: Und darauf waren alle so geil?

Hackbreaker | 03.12.12 - 15:34
 

Re: Und darauf waren alle so geil?

DukeCastino | 30.11.12 - 12:43
 

Re: Und darauf waren alle so geil?

trude | 30.11.12 - 13:32
 

Re: Und darauf waren alle so geil?

Raumzeitkrümmer | 30.11.12 - 14:42
 

Re: Und darauf waren alle so geil?

Lapje | 30.11.12 - 15:44
 

Re: Und darauf waren alle so geil?

Lapje | 30.11.12 - 15:45
 

Re: Und darauf waren alle so geil?

regiedie1. | 30.11.12 - 17:30
 

Re: Und darauf waren alle so geil?

Lapje | 30.11.12 - 17:58
 

Re: Und darauf waren alle so geil?

regiedie1. | 30.11.12 - 19:00
 

Re: Und darauf waren alle so geil?

Lapje | 30.11.12 - 19:49
 

Re: Und darauf waren alle so geil?

Patrick Bauer | 01.12.12 - 04:09
 

Re: Und darauf waren alle so geil?

JP | 01.12.12 - 07:11

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Neues Instrument Holometer: Ist unser Universum zweidimensional?
Neues Instrument Holometer
Ist unser Universum zweidimensional?
  1. Gehirnforschung Licht programmiert Gedächtnis um
  2. Audio aus Video Gefilmte Topfpflanze verrät Gespräche
  3. Nahrungsmittel Trinken statt Essen

Breitbandausbau: Netzbetreiber und Regierung schachern um Netzneutralität
Breitbandausbau
Netzbetreiber und Regierung schachern um Netzneutralität
  1. Mobiles Internet Roaming-Gebühren benachteiligen Grenzregionen
  2. Digitale Agenda Bitkom fordert komplette Nutzung des 700-Megahertz-Bandes
  3. Digitale Agenda Ein Papier, das alle enttäuscht

  1. Hacker: Lizard Squad offenbar verhaftet
    Hacker
    Lizard Squad offenbar verhaftet

    Sie haben Sony, Twitch und Blizzard per DDoS-Attacke angegriffen, nun hat offenbar das FBI erste Mitglieder von Lizard Squad festgenommen. Auf ihrer Webseite äußert sich die Hackergruppe zu ihren Motiven.

  2. Lennart Poettering: Systemd und Btrfs statt Linux-Distributionen mit Paketen
    Lennart Poettering
    Systemd und Btrfs statt Linux-Distributionen mit Paketen

    Ein Konzept der Systemd-Entwickler könnte die Funktionsweise und Installation von Linux-Distributionen und Apps revolutionieren, indem diese vereinheitlicht werden. Dafür muss noch an Systemd, Btrfs und dem Kernel gearbeitet werden.

  3. Dircrypt: Ransomware liefert Schlüssel mit
    Dircrypt
    Ransomware liefert Schlüssel mit

    Eine Analyse der Ransomware Dircrypt hat ergeben, dass die verschlüsselten Dateien des Erpressungstrojaners offenbar den Schlüssel mitliefern. Allerdings nur für einen Teil der Daten.


  1. 15:36

  2. 15:35

  3. 15:14

  4. 12:39

  5. 12:11

  6. 12:11

  7. 12:06

  8. 11:37