1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Überwachung: Aufregung um…

Fehlende Recherche seitens Golem und grundlose Hetze

  1. Thema

Neues Thema


  1. Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: andm 30.05.16 - 12:17

    Liebes Golem-Team,

    ich verstehe, dass sich solche Artikel derzeit ziemlich gut "verkaufen" lassen. Schließlich hatte Symantec im letzten Jahr öfter mal die Eselsmütze auf. Der Artikel ist jedoch etwas reißerisch und wenig ausreichend recherchiert:

    1. Die Tatsache, dass ein Intermediate Zertifikat Bluecoat's Namen trägt bedeutet nicht zwangsläufig, dass Bluecoat eigenständig Zertifikate ausstellen kann (= in Besitz des privaten Schlüssels für das Intermediate-Zertifikat ist). Symantec bietet auf Grundlage ihrer PKI s.g. Whitelabel-Lösungen, wie sie z.B. auch von Google genutzt werden (GeoTrust Global CA -> Google Internet Authority G2 -> End Leaf).

    2. Die Tatsache, dass ein Intermediate Zertifikat für Bluecoat existiert bedeutet ganz und gar nicht, dass hier irgendein Traffic mitgelesen/entschlüsselt werden kann. Der Artikel vermittelt den Eindruck als hätte Bluecoat nun die Möglichkeit, den Traffic aller Sites zu entschlüsseln, die Symantec Zertifikate einsetzen. Das ist natürlich kompletter Blödsinn. Und das wäre auch kompletter Blödsinn WENN Bluecoat über einen privaten Schlüssel des eigenen Intermediates verfügen würde.


    Unterm Strich sieht es sehr wahrscheinlich so aus:

    Symantec betreibt FÜR Bluecoat ein Managed PKI und hat hier versucht, Bluecoat ein eigenes Intermediate zu veräußern. Ich nehme an, dass es sich um eine Art Teststellung gehandelt hat. Auch wenn das System so in Betrieb genommen wäre, wäre dies kein Problem und würde gegen keinerlei Richtlinien verstossen - das ist gängige Praxis, denn der Kunde (Bluecoat) ist nicht einfach so in der Lage, jedes x-beliebige Zertifikat auszustellen. Das PKI System lässt nur die Beauftragung zuvor korrekt validierter Namen/Domains zu (=Domains, die dem Kunden (Bluecoat) gehören).

    Das kuriose ist, dass dieses Zertifikat überhaupt nicht "geheim" war, der "Entdecker" es auch gar nicht so angeprangert hat wie ihr es nun tut - sicher wusste Filippo, dass es sich um ein Whitelabel ICA handelt, nur ihr habt es nicht verstanden :)

    Euer kleiner Skandal ist also gar keiner. Sorry, Leute - heute nicht.

    Andreas

  2. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: SYS1 30.05.16 - 12:44

    andm schrieb:
    --------------------------------------------------------------------------------
    > 2. Die Tatsache, dass ein Intermediate Zertifikat für Bluecoat existiert
    > bedeutet ganz und gar nicht, dass hier irgendein Traffic
    > mitgelesen/entschlüsselt werden kann. Der Artikel vermittelt den Eindruck
    > als hätte Bluecoat nun die Möglichkeit, den Traffic aller Sites zu
    > entschlüsseln, die Symantec Zertifikate einsetzen. Das ist natürlich
    > kompletter Blödsinn. Und das wäre auch kompletter Blödsinn WENN Bluecoat
    > über einen privaten Schlüssel des eigenen Intermediates verfügen würde.
    Nein, aber das würde wohl auch niemand hier herauslesen wollen (außer dir?). Was das hingegen heißt: dass Bluecoat (wenn sie den privaten Schlüssel besitzen) damit einfach on-the-fly ein gültiges Zertifikat für jede beliebige Seite generieren kann, und damit problemlos einen MITM durchführen kann, den du vermutlich gar nicht merkst (außer bei Pinning usw). Bzw eher nicht on-the-fly generiert, sondern für die "wichtigen" Domains einmal erstellt und die dann in die Software integriert. Hat aber den selben Effekt.

    > Unterm Strich sieht es sehr wahrscheinlich so aus:
    >
    > Symantec betreibt FÜR Bluecoat ein Managed PKI und hat hier versucht,
    > Bluecoat ein eigenes Intermediate zu veräußern. Ich nehme an, dass es sich
    > um eine Art Teststellung gehandelt hat. […]
    Und wozu soll für Tests überhaupt ein Intermediate gebraucht werden, mit dem Zertifikate ausgestellt werden können, denen jeder vertraut?!



    2 mal bearbeitet, zuletzt am 30.05.16 12:46 durch SYS1.

  3. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: MasterBlupperer 30.05.16 - 12:47

    andm schrieb:
    --------------------------------------------------------------------------------
    > Liebes Golem-Team,

    Lieber andm,

    > 1. Die Tatsache, dass ein Intermediate Zertifikat Bluecoat's Namen trägt
    > bedeutet nicht zwangsläufig, dass Bluecoat eigenständig Zertifikate
    > ausstellen kann (= in Besitz des privaten Schlüssels für das
    > Intermediate-Zertifikat ist). Symantec bietet auf Grundlage ihrer PKI s.g.
    > Whitelabel-Lösungen, wie sie z.B. auch von Google genutzt werden (GeoTrust
    > Global CA -> Google Internet Authority G2 -> End Leaf).

    Der erste Teil-Satz ist richtig, die Begründung ist allerdings nicht ganz richtig.

    > 2. Die Tatsache, dass ein Intermediate Zertifikat für Bluecoat existiert
    > bedeutet ganz und gar nicht, dass hier irgendein Traffic
    > mitgelesen/entschlüsselt werden kann. Der Artikel vermittelt den Eindruck
    > als hätte Bluecoat nun die Möglichkeit, den Traffic aller Sites zu
    > entschlüsseln, die Symantec Zertifikate einsetzen. Das ist natürlich
    > kompletter Blödsinn. Und das wäre auch kompletter Blödsinn WENN Bluecoat
    > über einen privaten Schlüssel des eigenen Intermediates verfügen würde.

    Nur muss man erst einmal - bis zum Beweis des Gegenteils - davon ausgehen, DASS Bluecoat den Private Key für den erzeugten Schlüssel hat. Alles andere würde auch keinen wirklichen Sinn ergeben für das Unternehmen (im Zusammenhang mit dem, was die Firma an Dienstleistungen anbietet). Das würde Bluecoat praktisch erlauben jederzeit für jeden Seitenabruf als MIT zu agieren.

    > Unterm Strich sieht es sehr wahrscheinlich so aus:
    ...

    > Symantec betreibt FÜR Bluecoat ein Managed PKI und hat hier versucht,
    > Bluecoat ein eigenes Intermediate zu veräußern. Ich nehme an, dass es sich
    > um eine Art Teststellung gehandelt hat. Auch wenn das System so in Betrieb
    > genommen wäre, wäre dies kein Problem und würde gegen keinerlei Richtlinien
    > verstossen - das ist gängige Praxis, denn der Kunde (Bluecoat) ist nicht
    > einfach so in der Lage, jedes x-beliebige Zertifikat auszustellen. Das PKI
    > System lässt nur die Beauftragung zuvor korrekt validierter Namen/Domains
    > zu (=Domains, die dem Kunden (Bluecoat) gehören).

    Du nimmst viel an, aber wirklich wissen kannst du es nicht. Das kann niemand, außer die beteiligten selber. Gerade im Zusammenhang mit der Vergangenheit von Symantec *und* dem Aufgabengebiet von Bluecoat macht es durchaus Sinn erst einmal bis zum Beweis des Gegenteils vom worst-case auszugeben (zumindest aus User-Sicht).

    > Das kuriose ist, dass dieses Zertifikat überhaupt nicht "geheim" war, der
    > "Entdecker" es auch gar nicht so angeprangert hat wie ihr es nun tut -
    > sicher wusste Filippo, dass es sich um ein Whitelabel ICA handelt, nur ihr
    > habt es nicht verstanden :)

    nein, geheim war es in der Tat nicht - wobei man hier sagen muss, dank Google (und Google zu danken fällt mir schwer ;-P).

    > Euer kleiner Skandal ist also gar keiner. Sorry, Leute - heute nicht.

    Ein Skandal ist es aus einem anderen Grund aktuell - noch - nicht:

    Schaut man sich das Zertifikat nämlich genauer an, dann sieht man, dass die Pfadlänge auf 0 beschränkt wurde von der CA. Das heißt, selbst wenn Bluecoat den Privat Key hat, kann das Zertifikat eigentlich nicht als Intermediate-Zertifikat verwendet werden. Sofern also die Implantation der Zertifikat-Unterstützung beim Betriebssystem passt, müssten alle von "Blues Coat Public Services Intermediate CA" ausgestellten Zertifikate abgelehnt werden als nicht vertrauenswürdig.

    Welchen Sinn ein Intermediate-Zertifikat mit einer Pfadlänge von 0 hat? ... keinen. Von daher könnte es tatsächlich eine Test-Stellung sein.

    Allerdings, wenn es eine Test-Stellung gibt - für was macht man eine Test-Stellung, wenn nicht mit einer tatsächlichen späteren Nutzung gerechnet wird? Das ist die valide Frage dabei ...

    Jedenfalls, Gefahr sollte von dem bestehenden Zertifikat nicht ausgehen ...

  4. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: hg (Golem.de) 30.05.16 - 13:04

    Hallo,

    im Artikel wird die Position der Kritiker genauso wiedergegeben wie die von Bluecoat und Symantec. Schon im Teaser wird die Kritik relativiert. Ich werde den Einstieg noch überarbeiten, dort könnte man den Sachverhalt tatsächlich missverstehen. "Hetze" kann ich in dem Artikel nicht erkennen.

    Ich zitiere:

    "Die Befürchtung von Kritikern ist, dass Bluecoat mit dem Intermediate-Zertifikat in die Lage versetzt würde, HTTPS-Verbindungen von Nutzern anzugreifen und so Überwachungsmaßnahmen durchführen könnte. Sowohl Bluecoat als auch Symantec selbst widersprechen dieser Kritik: Das Zertifikat werde von Bluecoat nur zu internen Testzwecken eingesetzt und nicht genutzt, um selbstständig Zertifikate auszustellen."

    Der Einsatz von Produktivzertifikaten für den Testbetrieb ist ebenfalls eine fragwürdige Praxis, wie ja hier in den Kommentaren auch schon erwähnt wurde. Für den beschriebenen Einsatzzweck sollte Bluecoat sich selbst ein nicht öffentliches Zertifikat erstellen können.

    Ansonsten hat Symantec, und das wird ja auch erwähnt, eine gewisse Historie mit falsch ausgestellten Zertifikaten. In dem Artikel wird erwähnt, dass es bislang keine Berichte über fälschlicherweise ausgestellte Zertifikate gibt. Ob Symantec einen privaten Schlüssel hat oder nicht ist derzeit eine reine Behauptung von Symantec, überprüfen lässt sich das nicht.

    Viele Grüße

    Hauke Gierow - Golem.de

  5. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: MasterBlupperer 30.05.16 - 13:13

    Hallo Hauke,

    man könnte evntl. im Artikel noch erwähnen, dass die Behauptung, es sein nur für interne Tests auch damit belegt werden kann, dass die Pfadlänge auf 0 beschränkt ist und damit keine "vertrauenswürdigen" Zertifikate von BlueCoat generiert werden können. Das wäre zumindest ein Beleg dafür, dass die Aussage soweit richtig ist.

    Es würde vor allem auch zeigen, dass von diesem Intermediate-Zertifikat zumindest keine Gefahr für MITM-Angriffe ausgeht.

  6. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: martinr 30.05.16 - 13:15

    MasterBlupperer schrieb:
    >
    >> 2. Die Tatsache, dass ein Intermediate Zertifikat für Bluecoat existiert
    >> bedeutet ganz und gar nicht, dass hier irgendein Traffic
    >> mitgelesen/entschlüsselt werden kann. Der Artikel vermittelt den Eindruck
    >> als hätte Bluecoat nun die Möglichkeit, den Traffic aller Sites zu
    >> entschlüsseln, die Symantec Zertifikate einsetzen. Das ist natürlich
    >> kompletter Blödsinn. Und das wäre auch kompletter Blödsinn WENN Bluecoat
    >> über einen privaten Schlüssel des eigenen Intermediates verfügen würde.

    Du hast nicht verstanden wie die Browser PKI (SSL-iverse) funktioniert.
    Das Problem ist sehr real.

    Sowohl Microsoft als auch Google besitzen auch so eine intermediate CA (die wird ständig produktiv benutzt).

    Wofuer BlueCoat so ein intermediate CA bräuchte, ist aber alles andere als verständlich. Missbrauch ist der einzigste plausible Grund.

    Es hat allerdings auch ein "Member of the Five Eyes" -- das Verteidiungsministerium von Australien geschafft eine RootCA in Microsoft's Browser als pre-trusted installiert zu bekommen, und das sollte mindestens genauso stutzig machen.


    >
    > Schaut man sich das Zertifikat nämlich genauer an, dann sieht man, dass die
    > Pfadlänge auf 0 beschränkt wurde von der CA. Das heißt, selbst wenn
    > Bluecoat den Privat Key hat, kann das Zertifikat eigentlich nicht als
    > Intermediate-Zertifikat verwendet werden. Sofern also die Implantation der
    > Zertifikat-Unterstützung beim Betriebssystem passt, müssten alle von "Blues
    > Coat Public Services Intermediate CA" ausgestellten Zertifikate abgelehnt
    > werden als nicht vertrauenswürdig.
    >
    > Welchen Sinn ein Intermediate-Zertifikat mit einer Pfadlänge von 0 hat? ...

    Du hast die zugrundeliegende Spezifikation nicht verstanden (X.509 / PKIX-rfc5280).
    Schau einfach mal das BasicConstraint einer beliebigen Server-CA einer beliebigen HTTPS-Web-Seite an, die tragen *ALLE* das BasicConstraint path_len=0, und die Verifikation der Server-Zertifikate funktioniert tadellos.

  7. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: andm 30.05.16 - 13:37

    hg (Golem.de) schrieb:
    --------------------------------------------------------------------------------
    > Ansonsten hat Symantec, und das wird ja auch erwähnt, eine gewisse Historie
    > mit falsch ausgestellten Zertifikaten. In dem Artikel wird erwähnt, dass es
    > bislang keine Berichte über fälschlicherweise ausgestellte Zertifikate
    > gibt. Ob Symantec einen privaten Schlüssel hat oder nicht ist derzeit eine
    > reine Behauptung von Symantec, überprüfen lässt sich das nicht.

    Das ist meine Sorge bei eurem Artikel: Zunächst solltet ihr sicher stellen, dass das Intermediate tatsächlich von Bluecoat und nicht von Symantec betrieben wird, dann wäre Zeit für diesen Artikel gewesen.

    So schürt ihr Ängste und Diskussionen, die ziemlich daneben und unüberlegt sind. Man kann davon ausgehen, dass das Intermediate von Symantec für Bluecoat betrieben wird. Das ist schon im Intermediate ersichtlich, denn im Allgemeinen Namen des Inhabers findet man "Symantec PKI", außerdem sind die OCSP und CRL Endpunkte durch Symantec bereitgestellt.

    Glaubt ihr wirklich, dass Symantec seine Reputation aufs Spiel setzt und irgendeinem nicht zum Betrieb einer CA autorisierten Unternehmen (=ohne entsprechende Webtrust Audits) das Ausstellen von Zertifikaten ermöglicht?

    So leichtfertig und ohne eingehende Prüfung quasi eine Behauptung in den Raum zu stellen, finde ich sehr mutig von euch. In meinen Augen treibt ihr hier aus Sensationsgier eine Sau durchs Dorf. Geht gar nicht, Sorry.

  8. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: andm 30.05.16 - 13:42

    Aber wisst ihr, was noch schlimmer ist als verschlüsselte Verbindungen, die durch Regierungen entschlüsselt werden können? Gar keine Verschlüsselung -> https://forum.golem.de :-) Gibt es hierfür einen Grund? Oder pure Unwissenheit/Faulheit?
    Finde ich auch nicht so prickelnd.

  9. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: johnripper 30.05.16 - 14:04

    MasterBlupperer schrieb:
    --------------------------------------------------------------------------------
    > man könnte evntl. im Artikel noch erwähnen, dass die Behauptung, es sein
    > nur für interne Tests auch damit belegt werden kann, dass die Pfadlänge auf
    > 0 beschränkt ist und damit keine "vertrauenswürdigen" Zertifikate von
    > BlueCoat generiert werden können. Das wäre zumindest ein Beleg dafür, dass
    > die Aussage soweit richtig ist.

    Das ist falsch. Schau dir bspw. das Intermediate von Let's Encrypt an, die haben auch eine Pfadlänge von 0 und können austellen.

  10. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: M.P. 30.05.16 - 14:09

    > Gibt es hierfür einen Grund?

    Das bequemere Einbinden von Werbung

  11. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: My1 30.05.16 - 14:28

    MasterBlupperer schrieb:
    --------------------------------------------------------------------------------
    > Schaut man sich das Zertifikat nämlich genauer an, dann sieht man, dass die
    > Pfadlänge auf 0 beschränkt wurde von der CA. Das heißt, selbst wenn
    > Bluecoat den Privat Key hat, kann das Zertifikat eigentlich nicht als
    > Intermediate-Zertifikat verwendet werden. Sofern also die Implantation der
    > Zertifikat-Unterstützung beim Betriebssystem passt, müssten alle von "Blues
    > Coat Public Services Intermediate CA" ausgestellten Zertifikate abgelehnt
    > werden als nicht vertrauenswürdig.
    >
    > Welchen Sinn ein Intermediate-Zertifikat mit einer Pfadlänge von 0 hat? ...
    > keinen. Von daher könnte es tatsächlich eine Test-Stellung sein.
    >
    > Allerdings, wenn es eine Test-Stellung gibt - für was macht man eine
    > Test-Stellung, wenn nicht mit einer tatsächlichen späteren Nutzung
    > gerechnet wird? Das ist die valide Frage dabei ...
    >
    > Jedenfalls, Gefahr sollte von dem bestehenden Zertifikat nicht ausgehen ...

    sorry falsch. die sub-CA diue google für Gmail nutzt hat auch ne pathlen 0.
    CA:TRUE und pathlen 0 heißt es dürfen keine weiteren intermediates folgen.

    und was will ich mit nem 10 Jahre gültigen testcert?

  12. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: MasterBlupperer 30.05.16 - 15:05

    Servus,

    stimmt, da hatte ich die Spezifikationen tatsächlich falsch in Erinnerung.

    Die Path-Len bezieht sich tatsächlich nur auf weitere (Sub-)CAs. Damit wäre es alles andere als ein Test-Zertifikat. Ich hab eben selbst auch nochmals in den Unterlagen nachgeschaut. Mea Culpa ...

    Damit wäre in der Tat die Gefahr einer MITM Angriffs gegeben .... (oder "schöner" formuliert, man würde ein HTTPS-Proxy erlauben ohne eine eigenen Root-CA installieren zu müssen auf jedem Client-System ;-P).

  13. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: My1 30.05.16 - 15:08

    wer ist Mea Culpa? is der/die verwandt mir Professor Culpa aus Pokémon Colosseum?

  14. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: MasterBlupperer 30.05.16 - 15:22

    My1 schrieb:
    --------------------------------------------------------------------------------
    > wer ist Mea Culpa? is der/die verwandt mir Professor Culpa aus Pokémon
    > Colosseum?

    Keine Ahnung, ich weiß nur, dass von ihm der Spruch kommt:

    "Confiteor … quia peccavi nimis cogitatione, verbo, opere et omissione:
    mea culpa, mea culpa, mea maxima culpa …" ;-P

  15. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: My1 30.05.16 - 15:30

    ich kann kein latein, kannst du bitte übersetzen?

  16. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: Wallbreaker 30.05.16 - 15:52

    andm schrieb:
    --------------------------------------------------------------------------------
    > Aber wisst ihr, was noch schlimmer ist als verschlüsselte Verbindungen, die
    > durch Regierungen entschlüsselt werden können? Gar keine Verschlüsselung
    > -> forum.golem.de :-) Gibt es hierfür einen Grund? Oder pure
    > Unwissenheit/Faulheit?
    > Finde ich auch nicht so prickelnd.

    Das ist nun ein klassisches Eigentor. Bei Golem geht es um öffentliche Nachrichten, und ebenso um eine Diskussion um öffentliche Themen. Dazu ist man hier vielfach unter einem Pseudonym angemeldet, ohne Bezug zur realen Person. Was muss denn hier geschützt werden? Interessiert das wirklich ob Jemand mein Foren-Login abfischen könnte? Eher nicht. Und das Jemand weis das ich z.B. diese Aktion seitens Symantec nicht erfreulich finde, ist nun wirklich nichts was verborgen werden müsste.

  17. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: MasterBlupperer 30.05.16 - 17:40

    My1 schrieb:
    --------------------------------------------------------------------------------
    > ich kann kein latein, kannst du bitte übersetzen?

    nur, wenn du nicht googeln kannst ;-P

    "Ich bekenne […] ich habe gesündigt in Gedanken, Worten und Werken
    durch meine Schuld, durch meine Schuld, durch meine große Schuld […]]"

  18. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: Anonymer Nutzer 30.05.16 - 20:06

    https://tools.ietf.org/html/rfc5280#section-4.2.1.9 zum eigenständigen nachlesen bezüglich der bedeutung des wertes von pathlen.

    hpkp verhindert probleme, sofern die webseite schon früher mit richtigem zertifikat aufgerufen wurde und das bluecoat zertifikate nicht manuell im browser installiert wurde.

    dane würde auch abhilfe schaffen, leider ist es zu wenig verbreitet.



    1 mal bearbeitet, zuletzt am 30.05.16 20:08 durch bjs.

  19. Re: Fehlende Recherche seitens Golem und grundlose Hetze

    Autor: My1 30.05.16 - 20:40

    es ist aber auch risky. was wenn ich ne domain kaufe dessen vorbesitzer HPKP drin hatte?
    und natürlich schlüsselverlust was dank murphys law sicher passieren kann.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Informatiker*in
    Umweltbundesamt, Dessau-Roßlau
  2. SAP Security Consultant (f/m/d)
    sonnen GmbH, Berlin, Wildpoldsried
  3. IT-Systemadministrator:in (all genders) - Administrator für Serversysteme / Datenbanken
    Universitätsklinikum Hamburg-Eppendorf, Hamburg-Eppendorf
  4. Datenarchitektin / Datenarchitekt in der Anwendungsentwicklung (m/w/d)
    Bundesamt für Familie und zivilgesellschaftliche Aufgaben, Köln

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gesundheit: Achtsamkeit - alles Esoterik, oder was?
Gesundheit
Achtsamkeit - alles Esoterik, oder was?

Achtsamkeitsmeditation verspricht mehr Gelassenheit und Zufriedenheit in Beruf und Alltag. Eine neue Superkraft? Und wie gelingt der Einstieg?
Von Marc Favre

  1. Mathematik & Neurologie Unser Gehirn verarbeitet die Zahlen unterschiedlich
  2. Augen Besser sehen bei der Bildschirmarbeit
  3. Longevity Am Jungbrunnen wird nicht nur getüftelt, sondern geforscht

iRobot Roomba Combo j9+: Ein Fall, den auch der Schmutzdetektiv nicht löst
iRobot Roomba Combo j9+
Ein Fall, den auch der Schmutzdetektiv nicht löst

Mit einer "Schmutzdetektiv"-Funktion will der iRobot noch bequemer reinigen als die vielen guten Alternativen. Im Test wiegt aber schwer, dass er eine wichtige Komfortfunktion vernachlässigt.
Ein Test von Berti Kolbow-Lehradt

  1. Speicherrekord Die erste 2-TByte-Micro-SD ist da - aber zu welchem Preis?
  2. 32 Gigabyte Mehr Arbeitsspeicher im Asus ROG Ally
  3. Analogcomputer Programmieren mit Reglern, Röhren und Steckern

Hewlett Packard Enterprise: Was die Übernahme von Juniper Networks durch HPE bedeutet
Hewlett Packard Enterprise
Was die Übernahme von Juniper Networks durch HPE bedeutet

Juniper-Vorstandschef Rami Rahim wird den gemeinsamen Bereich HPE-Network leiten. Dazu gehört auch Aruba Networks.
Von Achim Sawall

  1. Hewlett Packard Enterprise HPE will offenbar Juniper Networks kaufen