Abo
  1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Asterisk: µElastix macht das…

Asterisk: µElastix macht das Raspberry Pi zur Telefonanlage

Anzeige
Leider konnte die angeforderte Nachricht nicht gefunden werden.

Anzeige
Stellenmarkt
  1. Daimler AG, Stuttgart
  2. posterXXL GmbH, München
  3. BG-Phoenics GmbH, München
  4. Daimler AG, Sindelfingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-66%) 6,80€
  2. (-73%) 7,99€
  3. (-67%) 19,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Andy Rubin Drastischer Preisnachlass beim Essential Phone
  2. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  3. Smartphone Essential Phone kommt mit zwei Monaten Verspätung

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel 2 XL Google untersucht Einbrennen des Displays
  2. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  3. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4
    CSE
    Kanadas Geheimdienst verschlüsselt Malware mit RC4

    Ein Geheimdienst, der Open-Source-Software veröffentlicht: Was zunächst ungewöhnlich klingt, hat der Five-Eyes-Geheimdienst CSE aus Kanada tatsächlich gemacht. Assembly Line und Cart sollen bei der Malware-Analyse helfen.

  2. DUHK-Angriff: Vermurkster Zufallszahlengenerator mit Zertifizierung
    DUHK-Angriff
    Vermurkster Zufallszahlengenerator mit Zertifizierung

    Ein alter Zufallszahlengenerator ist nur dann sicher, wenn ein dafür verwendeter Schlüssel geheimgehalten wird. Doch eine Reihe von Geräten benutzt einfach immer den selben Schlüssel - darunter zehntausende Appliances von Fortinet.

  3. Coda: Office-365-Alternative kommt ohne "Schiffe versenken" aus
    Coda
    Office-365-Alternative kommt ohne "Schiffe versenken" aus

    Coda ist eine Office-Software, bei der Tabellenzellen mit Namen statt A11:B13 angesprochen werden können. Dazu wurde eine eigene Skriptsprache entwickelt, die auch interaktive Elemente oder Drittanbieterdienste in Dokumente einfügt.


  1. 11:13

  2. 10:48

  3. 10:45

  4. 10:30

  5. 09:35

  6. 09:15

  7. 09:00

  8. 08:23