Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Apple vs. FBI: US-Strafverfolger…

Update, wie sie es gemacht haben

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 14:00

    Für alle die nicht so im bilde sind. Das wurde auch auf der Cebit 14/15/16 gezeigt. Ich konnte über den ganzen Artikel nur lachen. :-)

    Bitte bei 4:40 Minuten das Video an schauen, es geht bei jedem IOS Gerät und für die Android Nutzer geht es ganz ohne PIN. ;-) Nur das Handy über USB im DFÜ modus booten.

    https://www.youtube.com/watch?v=q2kdX-4UdRY

    Der Herr ist von der Frima Syss, Sie weist auf verschiede Sicherheitsmängel hin und macht für Firmen Sicherheitstests. https://www.syss.de/

  2. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 14:11

    Das könnte theoretisch tatsächlich bei dem alten 5c noch klappen (wobei ich nicht weiss, wie das mit iOS 9 und neuer ist) - bei späteren Geräten hat Apple dem "jailbreaken ohne PIN-Eingabe" allerdings einen Riegel vorgeschoben.

  3. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 14:18

    Es wurde auf der Cebit 2016 mit IOS 9 gezeigt. Das Original System wird zu keiner zeit gestartet oder verwendet. Das ist kein jailbreak bei einem jailbreak wird auf dem Gerät was installiert, was das System merkt wenn es Bootet Paritätsprüfung usw. . Man möchte aber nur den Code haben um das System zu entschlüsseln. Der Sperrcode ist auch er Dateisystem code bei Ios.



    3 mal bearbeitet, zuletzt am 29.03.16 14:24 durch Smacer1234.

  4. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 14:33

    >Es wurde auf der Cebit 2016 gezeigt mit IOS 9 gezeigt.

    Auf einem aktuellen Gerät, oder einem älteren iPad? Der Trick den er da verwendet, ist nämlich mit Geräten mit "secure enclave" nicht mehr möglich. Denn dort ist der Fehlversuchs-Counter auf Hardware-Ebene fest mit der Entschlüsselungsfunktion verbunden. Dort lässt sich nichts am System vorbei, mit "ausgeschaltetem Versuchscounter" entschlüsseln. Daher meinte ich ja: Mit dem alten 5c durchaus möglich, mit einem aktuellen iPhone nicht.

    >Das Original System wird zu keiner zeit gestartet oder verwendet. Das ist kein jailbreak bei einem jailbreak wird auf dem Gerät was installiert, was das System merkt wenn es Bootet Paritätsprüfung usw. .

    Er sagte selbst in dem Video, "wir installieren zunächst mal einen jailbreak" - und die älteren Jailbreaks die ohne Entsperrung funktionierten haben genau so funktioniert: Über einen eigenen boot-loader, aber afaik soll das bei neueren Modellen nicht mehr möglich sein.

    >Man möchte aber nur den Code haben um das System zu entschlüsseln. Der Sperrcode ist auch er Dateisystem code bei Ios.

    Nicht ganz, der Sperrcode ist ein Teil des Schlüssels für das Dateisystem - der andere Teil liegt bei neueren Geräten sicher in der secure enclave - und die lässt sich nicht mehr so austricksen wie im Video anhand eines älteren iPads gezeigt wird.

  5. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 16:02

    Es gibt doch schon eine Jailbreak's für IOS 9.3 und IPhone 6 & 6s für den DFÜ modus. (Google mal) Von daher wird es auch nicht so schwer sein auch das System auszuhebeln.

    Es ist nur eine Frage der Zeit.

    Du darfst auch nicht vergessen das es eine Bundesbehörde ist, die einen ganzen Apparat an Software Entwickeln Debuggern usw. hat. Bei dem was die sonst so drauf haben ist es nur verwunderlich, was die Nummer mit dem IPhone sollte. Das ist einfach nur Peinlich. Da hat sicher mal wieder ein Praktikant gedacht, „Wir müssen mal eine lustige Presse Meldung machen“. Oder es war geschickt eingefädelt um den Leuten Sicherheit vor zu täuschen. Da ja alle dachten ihr IPhone ist sicher.

    Merke, nichts ist sicher außer der Tod!

    Und am besten angreifbar sind, sich aus Ihrer Sicht, in Sicherheit befindende Personen, das war und wird immer so sein.

  6. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 16:13

    eigentlich versteh ich mich mit google recht gut, aber einen solchen Jailbreak im DFU mode für 9.3 finde ich nicht. höchstens fakes.

    Meinen suchworte waren (unter anderen):
    "ios 9.3" jailbreak "dfu mode"
    tbs=qdr:y

    hab ich google falsch gefragt?
    "eine Jailbreak's" - ist das plural oder singular?



    5 mal bearbeitet, zuletzt am 29.03.16 16:18 durch nachgefragt.

  7. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 16:22

    >Es gibt doch schon eine Jailbreak's für IOS 9.3 und IPhone 6 & 6s für den DFÜ modus. (Google mal) Von daher wird es auch nicht so schwer sein auch das System auszuhebeln.

    Afaik gibt es noch gar keinen funktionierenden jailbreak für 9.3. Und die jailbreaks für den DFU Modus, die ich gefunden habe, unterstützen keine Geräte mehr ab iPhone 5. Da musst Du mir wohl mal beim Googlen helfen (bin hier auf der Arbeit aber auch eingeschränkt).

    >Es ist nur eine Frage der Zeit.

    Ist es eben nicht, weil seit der "secure enclave" die Technik, die in dem Video gezeigt wird, nicht mehr möglich ist.

    >Du darfst auch nicht vergessen das es eine Bundesbehörde ist, die einen ganzen Apparat an Software Entwickeln Debuggern usw. hat. Bei dem was die sonst so drauf haben ist es nur verwunderlich, was die Nummer mit dem IPhone sollte. Das ist einfach nur Peinlich.

    Nö, ist es nicht. Denn es ist defacto bisher keine Möglichgkeit bekannt, ein aktuelles iPhone ohne Entsperr code zu knacken. Auch Du konntest hier keine aktuelle Quelle nennen. Punkt. Selbst die NSA hat sich laut Snowdens geleakter Dokumente damals die Zähne daran ausgebissen.

    >Da hat sicher mal wieder ein Praktikant gedacht, „Wir müssen mal eine lustige Presse Meldung machen“. Oder es war geschickt eingefädelt um den Leuten Sicherheit vor zu täuschen. Da ja alle dachten ihr IPhone ist sicher.

    Nein, diese Interpretation ist mehr als naiv. Da hat der Praktikant sich gar nichts gedacht - das FBI hat den konkreten Fall zum Anlass genommen, einen Präzedenzfall für staatlich verordnete Backdoors zu schaffen. Das ist nicht gelungen, also versucht man sich jetzt anders aus der Affaire zu ziehen, um nicht vor der Öffentlichkeit mit heruntergelassenen Hosen dazustehen.

    >Merke, nichts ist sicher außer der Tod!

    Das ist mir auch klar - aber solange noch niemand eine Backdoor in ein iPhone mit secure enclave gefunden hat, und unter Sicherheitsexperten die Meinung vorherscht, dass dies mit bisher bekannten Mitteln nicht zu knacken ist, und selbst die NSA laut ihrer Geheimdokumente keinen Weg hinein weiss, dann gehe ich solange davon aus dass es noch keiner knacken kann, bis jemand das Gegenteil beweist, oder wengstens rein theoretisch einen schlüssigen Weg dafür aufzeigen kann - alles andere führt in die Paranoia. Denn rein technisch gesehen ist das Konzept der "secure enclave" (bzw. ARM TrustZone, an welches Apples Konzept angelehnt ist) wasserdicht - und darauf basieren auch die "Kryptophones" hochrangiger Geheimnisträger.

    >Und am besten angreifbar sind, sich aus Ihrer Sicht, in Sicherheit befindende Personen, das war und wird immer so sein.

    Nö, am bestenn angreifbar sind die, die blind jeder Verschwörungstheorie folgen, statt sich an Fakten zu halten. Ich habe nie gesagt, das iPhone sei für immer und ewig sicher, aber derzeit gibt es keinerlei Hinweis darauf, dass jemand ein Schlupfloch in die "secure enclave" gefunden hätte.

  8. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 20:08

    https://www.youtube.com/watch?v=3FeRrenvBtQ&feature=youtu.be

    den gibt es auch für DFÜ und der ist fürs Iphone 6. Noch Fragen?!?
    Das dauert maximal eine Woche bis ein Hack draußen ist.
    Ihr wollt euch doch hier nicht palmieren, wenn das eine Teenie nach der Schule schafft sollte das doch für einen Informatiker was leichtes sein. Man sollte aber etwas Ahnung haben und um die ecke denken können. ;-)

  9. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 20:20

    >https://www.youtube.com/watch?v=3FeRrenvBtQ&feature=youtu.be
    >den gibt es auch für DFÜ und der ist fürs Iphone 6. Noch Fragen?!?

    Ja, die habe ich tatsächlich: Ich frage nach einem aktuellen jailbreak für 9.3 der auch per dfü funktioniert, und du schickst mir einen Link zu einem Video, dass einen jailbreak zeigt, der bis maximal 9.1 und das auch nur per Weblink funktioniert - und schreibst darunter "der geht auch für 9.3 per dfü" - also wieso hast du mir dann nicht gleich den korrekten Link geschickt, der diese Aussage bestätigt? nichts gefunden?

    >Das dauert maximal eine Woche bis ein Hack draußen ist.
    >Ihr wollt euch doch hier nicht palmieren, wenn das eine Teenie nach der Schule schafft sollte das doch für einen Informatiker was leichtes sein. Man sollte aber etwas Ahnung haben und um die ecke denken können. ;-)

    Also "palmieren" will ich mich bestimmt nicht, was auch immer das ist, aber gerade weil ich ein bisschen Ahnung habe und weiß, dass es eben kein Teenie, der nicht den Entsperr-Pin bzw passphrase hat "schafft", hätte ich gerne einen Link zu der Quelle, die belegt was du da behauptest. Und keinen Link zu einem 0815-jailbreak der nur auf einem entsperren iPhone bis 9.1 funktioniert mit der nach wie vor unbelegten Behauptung "das geht auch anders".

  10. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 22:03

    guter scherz. hab gelacht.
    das video ist fast 6 monate alt.

    <°)))><

  11. Re: Update, wie sie es gemacht haben

    Autor: Bendix 29.03.16 - 22:25

    Vielleicht solltest du beim FBI anfangen, wenn du so gut iPhones knacken kannst...

  12. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 23:38

    ich soll beim fbi anfangen und iphones mit ner youtube anleitung von vor 6 monaten knacken? gute idee!

    der war fast noch besser als der von deinem vorgänger. danke.
    er war wenigstens so klug und hat sich für den troll extra nen account angelegt :)



    6 mal bearbeitet, zuletzt am 29.03.16 23:55 durch nachgefragt.

  13. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 07:39

    Ich vermute mal, er hat die Baumansicht im Forum nicht aktiviert und meinte deinen Vorgänger ;-)

  14. Re: Update, wie sie es gemacht haben

    Autor: PmK 30.03.16 - 08:59

    Jailbreak für 9.3 ist mal in der Beta-Phase. Aber über den DFU-Modus läuft der auch nicht. Der setzt schon voraus das man ins System kommt und selber aktiv wird. Soweit ich gesehen habe gibt es irgendwo im System einen Bug der es zulässt über Providerprofile Software einzuspielen.

  15. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 30.03.16 - 10:53

    glaub ich auch. trotzdem war er gut :)



    1 mal bearbeitet, zuletzt am 30.03.16 10:53 durch nachgefragt.

  16. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 30.03.16 - 14:16

    Man kommt auch beim iPhone 6 in den DFÜ Modus. Nur das die Daten auf dem iPhone verschlüsselt sind. Die verschlüsselten Daten, verschlüsselt aus dem Flash Chip ziehen ist sicher auch möglich. Da iTunes im DFÜ Modus das Handy auch erkennt und die Daten für iTunes aus dem Flash Chip kommen. Wenn man die Daten dann hat ist es nur eine Frage der Zeit bis man sie entschlüsselt hat. Da man das Entschlüsseln auf jedem beliebigen System machen kann, vorzugsweise ein System mit etwas mehr power. :-)

    Wenn die Software Methode zu lange dauert kann auch gleich an die Datenleitungen vom Flash Chip gehen. Die Daten Verschlüsselt auf ein Leistungsstarkes System zu bekommen ist keine Problem, dann wird es erst kompliziert. Ich denke einfach mal das die gehofft haben, den General iTunes Key oder den Master Key zu bekommen den iTunes im DFÜ Modus benutz um den Flash zugriff zu machen, um sich Arbeit zu sparen. iTunes nutzt einen beschränkten Read Key mit dem es teile umverschlüsselt aus dem Flash lesen kann, der Key besitzt auch das Recht den Flash verschlüsselt zu lesen (Daten nicht im Klartext lesbar) und zu überschreiben. Sonst wäre die Wiederherstellung des iPhone nicht möglich.

    Die frage ist nur ob es noch einen Master Key gibt. Mit ausprobieren ist er leider nicht zu ermitteln. Viele Hacks nutzten den Master Key um in das Datei System zu kommen, der Master key wurde vorher über verschiede Sicherheitslücken gefunden. Den Irgendwie muss das iPhone auch im Herstellungsprozess geprüft werden. Es ist momentan auch so das die Industrie besser zahlt. Wurde übrigens auch auf der Cebit im Form besprochen. Früher gab es Hacker, heute gibt es Firmen die Leute beschäftigen die das als Beruf machen, natürlich im Auftrag für viel Geld. Das ist heute ein echtes Problem gewurden. Da die Angriffe dadurch richtig Professionell werden und man meist garnicht merkt das man angegriffen oder durchleuchtet wird. Wenn es einen Master Key, dann ist der mit Sicherheit schon bekannt. Aber nicht im Netz man möchte ja noch Geld verdienen. Wenn das IOS 10 kommt werden die den sicher für das IOS 9 freigeben und es gibt wieder einen DFÜ Hack, war beim IOS 8/7 auch so.

  17. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 14:26

    >Man kommt auch beim iPhone 6 in den DFÜ Modus. Nur das die Daten auf dem iPhone verschlüsselt sind.

    Hat ja niemand bestritten, dass man beim iPhone 6 in den DFÜ-Modus kommt. Das Problem ist aber, dass sich das iPhone 6 in diesem Modus nicht mehr mit einem fremden, untergejubelten OS booten lässt, wie das noch bei den alten Modellen der Fall war. Daher gibt es auch keine aktuellen DFÜ-Jailbreaks mehr.

    >Die verschlüsselten Daten, verschlüsselt aus dem Flash Chip ziehen ist sicher auch möglich. Da iTunes im DFÜ Modus das Handy auch erkennt und die Daten für iTunes aus dem Flash Chip kommen. Wenn man die Daten dann hat ist es nur eine Frage der Zeit bis man sie entschlüsselt hat. Da man das Entschlüsseln auf jedem beliebigen System machen kann, vorzugsweise ein System mit etwas mehr power. :-)

    Äh, ja. google doch bitte mal "AES256" Verschlüsselung. Ich habe die genaue Zahl leider nicht im Kopf, aber jemand hat mal ausgerechnet, dass selbst wenn man sämtliche Computer der Welt (Privat, Unternehmen, Rechenzentren und Großcomputer) zu einem gigantischen Botnet zum Entschlüsseln zusammenschalten würde, dann würde die Brute-Force Methode damit immer noch milliarden von Jahren dauern...

  18. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 30.03.16 - 14:59

    Weil der Boot loader nur noch einen von Apple signierte Kernel zu lässt.
    Da warte ich mal ab ob das so bleibt. Da wurden schon ganz andere Geräte in Vergangenheit geknackt.

    AES256 ist mir schon bekannt. Es geht ja nicht darum an einem Heim PC mit einen Brute-Force Angriff "AES256" Key zu knacken (da reicht ein Leben nicht aus), so was macht man auch nicht.

    Such mal selber:

    "Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internet Kommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird.[14] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013"

    Das ist Hardware stand 2013, die mach sicher keine Hardware Updates. Wenn es einen Master key gibt sollten zwei codes gehen womit man an die Daten kommt.



    1 mal bearbeitet, zuletzt am 30.03.16 15:04 durch Smacer1234.

  19. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 15:34

    >Weil der Boot loader nur noch einen von Apple signierte Kernel zu lässt. Da warte ich mal ab ob das so bleibt. Da wurden schon ganz andere Geräte in Vergangenheit geknackt.

    Das klingt aber jetzt ganz anders als "geht bei jedem iPhone", "Ihr wollt euch doch nicht blamieren, wenn das ein ein Teenie nach der Schule schafft" und "DFÜ-jailbreak ist auch bei aktuellen iPhones mit iOS 9.3 machbar".

    >AES256 ist mir schon bekannt. Es geht ja nicht darum an einem Heim PC mit einen Brute-Force Angriff "AES256" Key zu knacken (da reicht ein Leben nicht aus), so was macht man auch nicht.

    Wie ich bereits schrieb, selbst mit sämtlichen derzeit existierenden Computern zusammengenommen dauert ein brute force immer noch Äonen. Hier, diese Quelle hier stammt in etwa aus der gleichen Zeit wie Dein Zitat:

    http://www.eetimes.com/document.asp?doc_id=1279619

    Demnach ist brute force bei AES256 selbst mit einem Supercomputer nur in 3,31*10^56 Jahren per brute force zu knacken. Selbst wenn die NSA damals einen Supercomputer gebaut hat, der eintausend mal leistungsfähiger war als der damals schnellste bekannte Supercomputer, dann wären das immer noch 3,31*10^53 Jahre, also eine unvorstellbar große Zahl.

    >"Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internet Kommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird.[14] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013"

    Klar forschen die daran. Und es sind ja auch immer noch schwächere AES Verschlüsselungsverfahren mit weniger als 256 Bit in Gebrauch. Aber schon bei 128 Bit wird es mit heutiger Computertechnik, egal wie weit sie auch den aktuellen Supercomputern voraus sein mag, absolut unmöglich brute force anzuwenden.

    >Das ist Hardware stand 2013, die mach sicher keine Hardware Updates. Wenn es einen Master key gibt sollten zwei codes gehen womit man an die Daten kommt.

    AES256 ist ein symmetrisches Verfahren, da gibt es keine "Masterkeys".

  20. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 30.03.16 - 16:13

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Aber schon bei 128 Bit wird es mit heutiger Computertechnik, egal wie weit sie auch
    > den aktuellen Supercomputern voraus sein mag, absolut unmöglich brute force
    > anzuwenden.

    klickt man auf die wikipedia quelle, erfährt man, dass sie es aber wohl mit der "brutalen gewalt" versuchen wollen :)

    "That kind of cryptanalysis requires two major ingredients: super-fast computers to conduct brute-force attacks on encrypted messages and a massive number of those messages for the computers to analyze." - Wired

    EDIT: wenn ichs richtig sehe ist WIRED auch die einzige quelle die zu wissen scheint dass es bei dem data center um das knacken von AES geht.
    der Guardian bezeichnet das ganze eher als riesen festplatte.
    die verarbeiteten daten kommen hauptsächlich von airforce basen.



    5 mal bearbeitet, zuletzt am 30.03.16 16:26 durch nachgefragt.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Neoskop GmbH, Hannover
  2. Universität Passau, Passau
  3. ft consult Unternehmensberatung AG, Kiel
  4. LGC Genomics GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 449,00€
  2. (u. a. Wreckfest für 16,99€, Fallout 76 für 16,99€)
  3. (u. a. Kingston A400 1.92 TB für 159,90€ + Versand statt ca. 176€ im Vergleich)
  4. (u. a. Logitech MX Master Gaming-Maus für 47,99€, Gaming-Tastaturen ab 39,00€, Lautsprecher ab...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Jira, Trello, Asana, Zendesk: Welches Teamarbeitstool taugt wofür?
Jira, Trello, Asana, Zendesk
Welches Teamarbeitstool taugt wofür?

Die gute Organisation eines Teams ist das A und O in der Projektplanung. Tools wie Jira, Trello, Asana und Zendesk versuchen, das Werkzeug der Wahl zu sein. Wir machen den Vergleich und zeigen, wo ihre Stärken und Schwächen liegen und wie sie Firmen helfen, die DSGVO-Konformität zu wahren.
Von Sascha Lewandowski

  1. Anzeige Wie ALDI SÜD seine IT personell neu aufstellt
  2. Projektmanagement An der falschen Stelle automatisiert

Offene Prozessor-ISA: Wieso RISC-V sich durchsetzen wird
Offene Prozessor-ISA
Wieso RISC-V sich durchsetzen wird

Die offene Befehlssatzarchitektur RISC-V erfreut sich dank ihrer Einfachheit und Effizienz bereits großer Beliebtheit im Bildungs- und Embedded-Segment, auch Nvidia sowie Western Digital nutzen sie. Mit der geplanten Vektor-Erweiterung werden sogar Supercomputer umsetzbar.
Von Marc Sauter

  1. RV16X-Nano MIT baut RISC-V-Kern aus Kohlenstoff-Nanoröhren
  2. Freier CPU-Befehlssatz Red Hat tritt Risc-V-Foundation bei
  3. Alibaba Xuan Tie 910 Bisher schnellster RISC-V-Prozessor hat 16 Kerne

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

  1. Quartalsbericht: Microsoft steigert Gewinn und Umsatz zweistellig
    Quartalsbericht
    Microsoft steigert Gewinn und Umsatz zweistellig

    Microsoft hat wie erwartet starkes Wachstum bei Umsatz und Gewinn verzeichnet. Der Softwarekonzern erreichte eine Marktkapitalisierung von 1,056 Billionen US-Dollar. Das Cloudgeschäft legt wieder massiv zu.

  2. Kongress-Anhörung: Zuckerberg will Zustimmung der USA zu Libra abwarten
    Kongress-Anhörung
    Zuckerberg will Zustimmung der USA zu Libra abwarten

    Mark Zuckerberg muss den US-Abgeordneten Rede und Antwort zur Digitalwährung Libra stehen. Der Facebook-Chef warnt vor einem Bedeutungsverlust der US-Finanzwirtschaft bei einer Blockade des Projekts.

  3. Mikrowellen: Verizons 5G Netz kann kein Stadion ausleuchten
    Mikrowellen
    Verizons 5G Netz kann kein Stadion ausleuchten

    Verizon kündigt sein 5G Ultra Wideband für Stadien an. Doch nur ein Teil der Besucher kann das Netz auch nutzen, da der Betreiber ein Problem mit der Ausleuchtung hat.


  1. 22:46

  2. 19:16

  3. 19:01

  4. 17:59

  5. 17:45

  6. 17:20

  7. 16:55

  8. 16:10