Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Apple vs. FBI: US-Strafverfolger…

John McAfee

  1. Thema

Neues Thema Ansicht wechseln


  1. John McAfee

    Autor: a-droid 29.03.16 - 12:15

    Ich wette der entscheidende Tipp kam von John McAfee..

  2. Re: John McAfee

    Autor: Trollversteher 29.03.16 - 12:22

    >Ich wette der entscheidende Tipp kam von John McAfee..

    Dass man sowas in einem "IT News für Profis" Forum lesen muss, ist schon sehr, sehr traurig, oder habe ich vielleicht die Ironie übersehen?

    McAfee hat sich mit diesem peinlichen Interview, in dem wirklich jede einzelen Aussage fachlich völlig daneben war, total zum Affen gemacht und war tagelang danach in diversen IT-Foren und Blogs dem Spott und Häme der gesamten Branche ausgesetzt - und das zu Recht...

  3. Re: John McAfee

    Autor: AnonymerHH 29.03.16 - 12:32

    und du willst ein trollversteher sein?
    die ironie war klar zu sehen.

  4. Re: John McAfee

    Autor: Trollversteher 29.03.16 - 12:53

    >und du willst ein trollversteher sein?
    >die ironie war klar zu sehen.

    Da wäre ich mir nicht so sicher. Dafür habe ich gerade hier schon genug völligen Unfug zu dem Thema gelesen.

  5. Re: John McAfee

    Autor: M_Q 29.03.16 - 14:45

    AnonymerHH schrieb:
    --------------------------------------------------------------------------------
    > und du willst ein trollversteher sein?
    > die ironie war klar zu sehen.


    Dacht ich mir auch... offenstichlicher kann mans nun wirklich nicht machen

  6. Re: John McAfee

    Autor: Trollversteher 29.03.16 - 14:48

    >Dacht ich mir auch... offenstichlicher kann mans nun wirklich nicht machen

    Wie bereits gesagt - dafür hab ich hier viel zu oft solchen Unsinn gelesen, der bierernst gemeint war - also frage ich lieber nach, wenn keinerlei Ironie-Tags o.Ä. verwendet wurden...

  7. Re: John McAfee

    Autor: Devran 29.03.16 - 23:46

    Ironie-Tags waren da wirklich nicht nötig.

  8. Re: John McAfee

    Autor: Trollversteher 30.03.16 - 08:08

    Sorry, ich hab zu diesem Thema wohl einfach zu oft erlebt, dass Leute in Forendiskussionen dieses McAfee Video tatsächlich ernsthaft als Quelle für die Behauptung das iPhone sei ganz einfach zu knacken gepostet haben - da war ich wohl ein wenig übersensibilisiert und hab die Ironie tatsächlich nicht erkannt.

  9. Re: John McAfee

    Autor: nachgefragt 30.03.16 - 11:10

    wenne ihn dir jetzt mit leicht gepuderter nase, in seinem bordeaux-farbenen bademantel und goldapplikationen vorstellst musste aber auch schmunzeln :>

  10. Re: John McAfee

    Autor: Trollversteher 30.03.16 - 11:16

    >wenne ihn dir jetzt mit leicht gepuderter nase, in seinem bordeaux-farbenen bademantel und goldapplikationen vorstellst musste aber auch schmunzeln :>

    OK, stimmt, das musste ich tatsächlich :-D

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. novacare GmbH, Bad Dürkheim
  2. GK Software SE, Berlin, Hamburg
  3. HITS gGmbH, Heidelberg
  4. operational services GmbH & Co. KG, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. mit Gutschein: NBBX570
  3. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Pixel 4 im Hands on: Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro
Pixel 4 im Hands on
Neue Pixel mit Dualkamera und Radar-Gesten ab 750 Euro

Nach zahlreichen Leaks hat Google das Pixel 4 und das Pixel 4 XL offiziell vorgestellt: Die Smartphones haben erstmals eine Dualkamera - ein Radar-Chip soll zudem die Bedienung verändern. Im Kurztest hinterlassen beide einen guten ersten Eindruck.
Ein Hands on von Tobias Költzsch

  1. Google Pixel 4 entsperrt auch bei geschlossenen Augen
  2. Live Captions Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
  3. Google Fotos Pixel 4 kommt ohne unbegrenzten unkomprimierten Fotospeicher

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27