Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Video
  5. › Video: IBM Model M - Test

Video: IBM Model M - Test

IBMs Model-M-Tastaturen zählen zu den Klassikern unter den mechanischen Tastaturen. Wir haben uns ein Modell gekauft und überprüft, was am Mythos dran ist.


Stellenmarkt
  1. Viega Holding GmbH & Co. KG, Attendorn
  2. Universität Konstanz, Konstanz
  3. SYNCHRON GmbH, Stuttgart
  4. über Kienbaum Consultants International GmbH, Südwestdeutschland

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 49,99€/59,99€
  2. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)
  3. 93,85€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Business-Festival: Cebit verliert 70.000 Besucher und ist hochzufrieden
Business-Festival
Cebit verliert 70.000 Besucher und ist hochzufrieden

Cebit 2018 Zur ersten neuen Cebit sind deutlich weniger Besucher als im Vorjahr gekommen. Dennoch feiern Messe AG, Bitkom und Aussteller den Relaunch der Veranstaltung als Erfolg. Die Cebit 2019 wird erneut etwas verlegt.

  1. Festival statt Technikmesse "Die neue Cebit ist ein Proof of Concept"

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

  1. Notebook: Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu
    Notebook
    Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu

    Die Tastaturen in Macbook- oder Macbook-Pro-Modellen können fehlerhaft sein. Das hat Apple nach mehreren Monaten zugegeben. Betroffene Kunden können sich kostenlos eine funktionierende Tastatur in ihr Notebook einbauen lassen.

  2. Oberstes US-Gericht: Durchsuchungsbefehl für Abfrage von Handyposition notwendig
    Oberstes US-Gericht
    Durchsuchungsbefehl für Abfrage von Handyposition notwendig

    Der oberste US-Gerichtshof der USA hat den Schutz der Privatsphäre erhöht. Sicherheitsbehörden dürfen nicht einfach auf die Funkmastdaten eines Handys zugreifen. Dafür wird ein richterlich angeordneter Durchsuchungsbefehl verlangt.

  3. Vodafone: Edeka Mobil erhält mehr ungedrosseltes Datenvolumen
    Vodafone
    Edeka Mobil erhält mehr ungedrosseltes Datenvolumen

    Edeka Mobil von Vodafone lebt weiter und die Leistungen des Tarifs werden aufgestockt. Das ungedrosselte Datenvolumen erhöht sich ohne Preisaufschlag. Zudem ist es einfacher geworden, das Guthaben aufzuladen.


  1. 11:59

  2. 11:33

  3. 10:59

  4. 10:22

  5. 09:02

  6. 17:15

  7. 16:45

  8. 16:20