Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Update auf Version 1.17: Veracrypt…

PIM nervig und besserwisserisch

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. PIM nervig und besserwisserisch

    Autor: cljk 15.02.16 - 16:49

    Wir haben im Unternehmen auf allen Laptops TrueCrypt installiert - aufgrund der bekannten Sicherhetislücken wollten wir zu VeraCrypt wechseln.

    Leider ist das echt nervig. Man hat die Wahl:

    Entweder der Bootprozess ist quälend langsam (~2 min auf einem Quadcore, bis das Passwort angenommen wird) oder man wählt eine manuelle PIM, die dann noch zusätzlich eingegeben werden muss um die Anzahl der Verschlüsselungsrunden zu reduzieren - die aber ZWINGEND voraussetzt, dass das Passwort >= 20 Stellen hat(!).

    Technische Begründung: keine.... es ist sicherer. Einwände im Forum, ja.... das ist ja nett, wir hätten es trotzdem lieber "bedienbar" - auch wenn wir meinetwegen bestätigen müssen, dass wir uns sicher sind etc. werden abgebügelt mit "das ist nicht sicher genug, machen wir nicht"

    An der Stelle sind die Entwickler leider mega überheblich... schade. Aktuell bleiben wir lieber bei TrueCrypt mit Sicherheitslücke statt auf VeraCrypt mit Zwangsneurose upzudaten - auch bei Neuinstallationen.

  2. Re: PIM nervig und besserwisserisch

    Autor: Ford Prefect 15.02.16 - 17:04

    Verschlüsseln Sie die Datenträger in Ihrem Unternehmen nur damit es sich gut anfühlt oder damit die Daten wirklich sicher sind?

  3. Re: PIM nervig und besserwisserisch

    Autor: Headcool 15.02.16 - 17:16

    Meines Wissens nach hilft der PIM nur gegen Wörterbuchangriffe und dergleichen. Bei einem zufällig generierten Pw oder Keyfile sind diese Angriffe aber so oder so nutzlos.

  4. Re: PIM nervig und besserwisserisch

    Autor: unbekannt. 15.02.16 - 17:17

    Rein aus Interesse: Warum wird nicht Bitlocker benutzt? Ich vermute, es handelt sich bei den Betriebssystemen um Windows 7 oder neuer?



    1 mal bearbeitet, zuletzt am 15.02.16 17:23 durch unbekannt..

  5. Re: PIM nervig und besserwisserisch

    Autor: Slartie 15.02.16 - 17:23

    Schon wieder dieser besserwisserische Unterton.

    Was ist denn bitte "wirklich sicher"? Ich bitte um Quantifizierung!

    Der VeraCrypt-Typ hat sich letztlich auch nur irgendeinen Wert für die KDF-Iterationen aus seinem Allerwertesten gezogen und ihn hardcoded in die Software gegossen. Hat der Typ irgendeine handfeste Argumentation für exakt diesen Wert geliefert? Hat er nicht. Spinnen wir seine Leier doch einfach mal weiter: warum ist der Wert denn nicht doppelt so hoch? Das wäre doch NOCH SICHERER! Und dann nochmal verdoppeln - weil ist ja NOCH VIEL SICHERER! Hallo VeraCrypt-Maintainer, dir geht es doch angeblich um die SICHERHEIT! Sind dir deine Daten denn nicht mal wert, zwei Stunden auf das Mounten zu warten?

    Letztlich geht es um eine Abwägung von einem Sicherheitsniveau, das man erreichen will, gegenüber einem dafür in Kauf genommenen Komfortverlust. Minutenlang auf das Mounten zu warten wäre auch für mich ein nicht akzeptabler Komfort- und Produktivitätsverlust, jedenfalls für das minimale Mehr an Sicherheit, das mir das bringt. Objektiv gesehen wird die "zusätzliche Sicherheit" gegenüber Brute-Force-Attacken auch massiv überschätzt - es ist durchaus nicht unwahrscheinlich, dass sich irgendeine andere Schwachstelle in der Software findet, die derzeit niemandem bekannt ist und über die das langsame Brute-Forcen komplett umgangen werden kann. Gegen so etwas hilft das ganze Gehampel um die KDF-Iterationen genau gar nix. Da würde wohl eher helfen, wenn man die Software auf mehr Rechnern zum Einsatz bringt, mehr User erhöhen die Wahrscheinlichkeit, dass da doch mal der ein oder andere dabei ist, der ein Auge auf den Code wirft und möglicherweise andere Schwachstellen findet.

  6. Re: PIM nervig und besserwisserisch

    Autor: cljk 15.02.16 - 17:31

    Bitlocker ist nur in der Enterprise-Version enthalten oder ab >= 8.0 auch in der Pro - wir verwenden 7 Pro.

    Um die rhetorische Frage zu beantworten, die mir implizit Dummheit unterstellen möchte: wir verschlüsseln für den Fall, dass ein Notebook "verloren" geht, der "einfache Dieb" nicht auf die Daten zugreifen kann. Explizit nicht abgedeckt sind professionelle Institutionen, die es drauf anlegen.
    Niemand kann mir erzählen, dass der 08/15-Kriminelle - auch wenn er etwas besser begabt ist - in der Lage ist, TrueCrypt-Passwörter mit 15 Zeichen zu brechen (keine Dictionary-Attacke möglich).

    ¤dit: PS: ich muss meinem Vorposter Recht geben... besserwisserischer Unterton in dem Bereich, der mich darüber belehren möchte, dass noch kompliziertere Schlüssel doch sicherer sind, ist wenig hilfreich. Mir ist lieber, die Anwender akzeptieren die Verschlüsselung bereitwillig und kommen gut damit klar und VERWENDEN eine, als dass man mit Produktivitätsverlust, Akzeptanzproblemen und evtl. gar Abschaffung von Verschlüsselung zu tun hätte....

    ¤dit2: Explizit ausgeschlossen haben die VeraCrypt-Leute übrigens auch die Speicherung des PIM-wertes im Header, damit man den wenigstens nicht noch zusätzlich angeben muss..... weil noch sicherererer. Leute.... echt....



    2 mal bearbeitet, zuletzt am 15.02.16 17:37 durch cljk.

  7. Re: PIM nervig und besserwisserisch

    Autor: Ariston 15.02.16 - 17:42

    Wenn es nur um den Schutz vor Dieben geht, sollten die Sicherheitslücken von TrueCrypt ja kein Problem darstellen. Von dem her ist die Migration auf VeraCrypt für euch erstmal nicht notwendig und ihr könnt warten bis die Entwickler den Bootloader auf 32bit umprogrammiert haben.

  8. Re: PIM nervig und besserwisserisch

    Autor: Proctrap 15.02.16 - 18:10

    Aus dem Allerwertesten gezogen stimmt nicht.
    Das Audit von TrueCrypt hat explizit diesen angemahnt!
    Als größten Schwachpunkt von allen!

    https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf

    Seite 6

  9. Re: PIM nervig und besserwisserisch

    Autor: Proctrap 15.02.16 - 18:11

    Dann währt ihr mit Bitlocker auch gut aufgehoben.
    Das Speichert den Schlüssel auch gleich in die Cloud per default.
    Dann geht's nimmer verloren ;)



    1 mal bearbeitet, zuletzt am 15.02.16 18:12 durch Proctrap.

  10. Dagegen kann man etwas machen

    Autor: Mingfu 15.02.16 - 18:39

    Die Bedingung, dass das Passwort 20 Zeichen lang sein muss, um einen kleineren PIM verwenden zu können, wird nur bei der Erstellung des Containers / der Systemverschlüsselung durchgesetzt. Danach kann man das mit eigenen Tools beliebig modifizieren und auch kürzere Passwörter verwenden. Beim reinen Mounten stört sich VeraCrypt daran nicht.

    Dazu muss man einfach nur den Header entschlüsseln und wieder neu verschlüsseln - dieses Mal allerdings mit einem eigenen kürzeren Passwort und dem gewünschten PIM. Im Falle eines Containers / einer verschlüsselten Nichtsystempartition ist das Containerformat entsprechend beschrieben. Im Falle der Systemverschlüsselung gibt es nur einen einzigen 512-Byte-Header und der liegt im 63. Sektor (Sektor 62, wenn man mit 0 beginnt zu zählen) der verschlüsselten Systemfestplatte. Den muss man also nur passend entschlüsseln und mit kürzerem Passwort / kleinerer PIM neu verschlüsseln.

  11. Re: PIM nervig und besserwisserisch

    Autor: Mingfu 15.02.16 - 19:12

    cljk schrieb:
    --------------------------------------------------------------------------------
    > ¤dit2: Explizit ausgeschlossen haben die VeraCrypt-Leute übrigens auch die
    > Speicherung des PIM-wertes im Header, damit man den wenigstens nicht noch
    > zusätzlich angeben muss..... weil noch sicherererer. Leute.... echt....

    Das Problem, was sie damit haben dürften, ist, dass ihr Containerformat standardmäßig keine Hinweise darauf liefert, dass es sich um einen VeraCrypt-Container handelt. Von außen sieht das komplett aus wie zufällige Daten. Demzufolge hat man da keine Möglichkeit den PIM zu speichern, weil der muss ja vor Entschlüsselung des Containers bekannt sein. Demzufolge würde die Stelle, wo der PIM-Wert gespeichert ist, dann entsprechend auffällig sein.

    Lediglich im Falle der Systemverschlüsselung gäbe es Alternativen, weil der Bootloader der Systemverschlüsselung selbst entsprechend auffällig ist. Da könnte man natürlich auch den PIM auf Wunsch speichern. Zumal dessen Sicherheit ohnehin begrenzt ist, weil er ohnehin nur einen sehr kleinen Wertebereich hat. Es wird nämlich kaum jemand größere Werte als den Default-Wert nehmen, sondern höchstens kleinere. Damit bleiben aber nur 98 Werte im Falle der Systemverschlüsselung übrig - vermutlich noch weniger, denn wer einen kleineren Wert wählt, wird ihn vermutlich nicht mit 97 wählen, sondern deutlich kleiner. Um einen PIM zu prüfen, muss man auch einfach nur eine Vergleichsoperation durchführen, ob der Header mit der gewählten Iterationsanzahl die VeraCrypt-Signatur aufweist. Wenn nicht, muss man 2048 Runden zusätzlich iterieren und damit dann den nächsten PIM-Wert prüfen. Der PIM selbst ist also kein Geheimnis, welches sich nicht rekonstruieren lässt, sondern das fällt nebenbei mit ab, wenn man durchiteriert. Lediglich für eine Brute-Force-Attacke auf das Passwort wäre es hilfreich, wenn man weiß, dass ein kleiner PIM verwendet wird - dann braucht man entsprechend weniger tief iterieren. Allerdings wird ein Brute-Force-Angriff damit im Regelfall trotzdem unpraktikabel bleiben.

    Im Falle der Systemverschlüsselung könnte man nur versuchen, den Bootloader zu modifizieren, um einen eigenen PIM-Wert einzuprogrammieren und die Abfrage wegzulassen. Ist aber nicht ganz trivial, weil man dann erst einmal schauen muss, ob man den irgendwie separat übersetzt bekommt. Im Zusammenhang mit den verwendeten Uraltcompilern sicher recht abenteuerlich. Zudem würde sich VeraCrypt standardmäßig nach dem Windows-Start über eine mögliche Evil-Maid-Attacke beschweren, weil der installierte Bootloader dann nicht mit dem in VeraCrypt eincompilierten übereinstimmt (und VeraCrypt komplett selbst übersetzen geht nicht, weil insbesondere x64-Windows-Treiber über Microsoft signiert sein müssen und diese Prüfung abzuschalten ist mit anderen Nachteilen verbunden). Diese Evil-Maid-Prüfung kann man allerdings in den Optionen von VeraCrypt ausschalten. Ich weiß nur nicht, wie sich das bei einem Versionsupdate von VeraCrypt auswirkt, denn standardmäßig wird dann auch der Bootloader mit der neuen Version geschrieben (vielleicht bleibt das aber auch aus, wenn VeraCrypt eine Modifikation feststellt).

  12. Re: PIM nervig und besserwisserisch

    Autor: triplekiller 15.02.16 - 21:53

    Nicht vergessen: Die Sicherheitslücke bei TrueCrypt ist beschränkt auf die Windows-Treiber, dass heißt in etwa, die Verschlüsselungsalgorithmen ist brechsicher; das Programm als Schnittstelle zwischen verschlüsseltem Material und dem Nutzer gilt als fehlerhaft. Du kannst weiterhin Truecrypt-Container erstellen und mit VeraCrypt öffnen, das öffnet sofort.

    Evtl. hilft dir das: http://veracrypt.codeplex.com/discussions/649183

    Ich kenne einige die das selbe meinen, also, Sicherheitslücken sind egal, die wollen einfach, dass Mitarbeiter nicht auf die Daten ohne Passwort zugreifen können. Ob da jemand mit einer Serverranch deine Daten entschlüsseln kann oder über die Treiber deinen PC hackt, ist egal. Ich sage nein und warte lieber oder tippe mein mehr als 20 Zeichen langes Passwort. Evtl. gibt es noch eine Einstellmöglichkeit?

  13. Re: PIM nervig und besserwisserisch

    Autor: Proctrap 15.02.16 - 22:10

    Wie oben schon jmd. erwähnte, kannst du die PIM & PW Stärke nach dem Erstellen umändern, ohne dass es VeraCrypt interessiert.



    1 mal bearbeitet, zuletzt am 15.02.16 22:14 durch Proctrap.

  14. Re: PIM nervig und besserwisserisch

    Autor: Slartie 15.02.16 - 23:36

    Proctrap schrieb:
    --------------------------------------------------------------------------------
    > Aus dem Allerwertesten gezogen stimmt nicht.
    > Das Audit von TrueCrypt hat explizit diesen angemahnt!

    Doch. Der Audit hat lediglich festgestellt, dass der Algorithmus etwas wenig Iterationen durchführt. Das mag ja durchaus zutreffen, aber da steht nirgends drin "mache genau 98mal so viele Iterationen, keine mehr und keine weniger, dann ist das superdupersicher". Diese magische Zahl muss dem VeraCrypt-Autor wohl Gott persönlich eingeflüstert haben...

    Das Problem bei der Argumentation, dass man weniger Iterationen ja auf keinen Fall akzeptieren kann, ist, dass man die - und zwar genau weil die exakte Zahl völlig aus der Luft gegriffen ist - jederzeit auch beliebig weit ins Gegenteil spinnen kann, nämlich: 980 wären zehnmal so sicher, also warum nicht 980? Wenn "Sicherheit über alles" geht, also insbesondere auch über Praktikabilität, dann kann der Wert gar nicht hoch genug sein. Du brauchst einen Tag, um dein Volume zu mounten? Hey, sorry, das ist by Design, so ist das sicherer!

    Was der VeraCrypt-Typ vollkommen ignoriert ist, dass andere Leute als er eine andere Abwägung zwischen Komfort und Sicherheit treffen wollen. Er meint, er müsste diese Leute irgendwie "beschützen", indem er es unmöglich macht, einen deutlich kleineren Iterations-Wert dauerhaft (also ohne jedes Mal eingeben) zu nutzen. Mingfu hat weiter unten hervorragend ausgeführt, warum es zumindest bei Bootloader-Systemverschlüsselung überhaupt kein Problem wäre, den Wert einfach im Loader zu speichern - und selbst bei normalen Volumes möchte ich als Nutzer gerne die Option haben, einen niedrigeren Wert fest in den Volume-Header zu schreiben, auch auf die Gefahr hin, dass man dann möglicherweise einen Hinweis darauf, dass das ein VeraCrypt-Volume ist, daraus ableiten kann. Dieses Verhalten, selbst erfahrene User, die sich mit der Materie hinreichend beschäftigt haben und für sich selbst eine fundierte Entscheidung bezüglich derartiger Abweichungen vom Default treffen können, bevormunden zu wollen, zeugt von einer erheblichen Überhöhung des eigenen Egos und ist schlicht ein Verhalten auf Kleinkind-Niveau.

  15. Re: PIM nervig und besserwisserisch

    Autor: blumaeh 15.02.16 - 23:56

    Meckern meckern meckern ... Macht doch ein fork der euren Vorstellungen entspricht

    https://veracrypt.codeplex.com/SourceControl/latest

  16. Re: PIM nervig und besserwisserisch

    Autor: Proctrap 16.02.16 - 00:01

    Ich kann gut verstehen was du meinst.
    Laut anderen Personen hier, ist es aber wohl Problemlos möglich, nach dem erstellen des Volumes, den Schlüssel & PIM auf etwas niedrigeres zu setzen.
    Umständlich, machbar aber schon.

  17. Re: PIM nervig und besserwisserisch

    Autor: Crazymonkey 16.02.16 - 01:04

    Slartie schrieb:
    --------------------------------------------------------------------------------
    > Proctrap schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Aus dem Allerwertesten gezogen stimmt nicht.
    > > Das Audit von TrueCrypt hat explizit diesen angemahnt!
    >
    > Doch. Der Audit hat lediglich festgestellt, dass der Algorithmus etwas
    > wenig Iterationen durchführt. Das mag ja durchaus zutreffen, aber da steht
    > nirgends drin "mache genau 98mal so viele Iterationen, keine mehr und keine
    > weniger, dann ist das superdupersicher". Diese magische Zahl muss dem
    > VeraCrypt-Autor wohl Gott persönlich eingeflüstert haben...

    "Dieser Typ von Veracrypt aus dem Arsch gezogen", "Gott persönlich"??! Geht's eigentlich noch?? Veracrypt ist Open-Source und es kostet nichts! Dann sei es dem Macher auch gestattet, es nach seinem eigenem Sicherheitsanforderungen zu entwickeln. Wenn es ein kostenpflichtiges Produkt wäre, und man jetzt "gezwangsupdatet" würde, könnte ich das Genörgel noch verstehen. Aber nichts zahlen, arrogant und besserwisserisch rummeckern, das ist unterste Schublade! Verwendet doch einfach ein anderes Produkt oder macht einen Fork auf. Wahrscheinlich muss man nur eine Zeile ändern. Oder überfordert das...?

  18. Re: PIM nervig und besserwisserisch

    Autor: Tuxianer 16.02.16 - 16:50

    Hier treffen Menschen mit ganz verschiedenen Ansichten aufeinander - und prompt kommt es zu Spannungen.

    Jemand möchte, dass die Daten, die auf seinen Firmen-Laptops liegen, nicht jedem einfachen Dieb oder Hobby-Bastler, dem ein gestohlener oder gefundener Laptop gegeben werden, zugänglich sind. Dazu installiert cljk ein Verschlüsselungsprogramm. Soweit gut: sie / er tut immerhin was!

    Dann erfährt sie / er, dass das Verschlüsselungsprogramm nicht mehr als sicher gilt und nicht weiterentwickelt wird und beschließt, auf das Nachfolgeprogramm umzusteigen. Auch gut und gut verständlich.

    Dann stellt sie / er aber fest, dass dieses neue Programm zwar *vielleicht* wirklich sicherer ist, dafür aber *ganz sicher* weitaus weniger praktikabel; Slartie hat das wunderbar pointiert formuliert:

    > Wenn "Sicherheit über alles" geht, also insbesondere
    > auch über Praktikabilität, dann kann der Wert gar
    > nicht hoch genug sein. Du brauchst einen Tag, um
    > dein Volume zu mounten? Hey, sorry, das ist by
    > Design, so ist das sicherer!

    Und cljk hat auch entsprechend argumentiert: Wenn das neue Programm zwar beliebig sicherer ist, dafür aber die Nutzer (Mitarbeiter der Firma) abschreckt und die Produktivität zu stark beeinträchtigt (die Firma also Zeit sprich Geld kostet), dann ist das neue Programm für cljk und damit faktisch für 100 Prozent der Leute und Firmen, die solche Programme in Produktivsystemen einsetzen wollen, leider nicht nutzbar. Und damit eher ein Schritt in die falsche Richtung, weil somit weniger anstatt mehr Leute solche Programme einsetzen werden.

    Und daran ändert die Möglichkeit, es selber abzuändern, wenig, weil cljk *so ein* (nicht zwingend dieses) Programm nutzen will, aber nicht unbedingt selber programmieren kann oder ihre / seine Zeit mit anderen Dingen (Aktivität in der Firma) verbringen muss.

    Außerdem haben diese naiven Vorschläge (selber compilieren, fork-en) ganz einfach keine Zukunft: Soll ab jetzt jede und jeder jedesmal, wenn es eine neue Version vom Programm x gibt, die noch sicherer aber dafür noch unbrauchbarer wird, den Quellcode herunterladen, die entsprechenden Einträge suchen (sind vielleicht nicht immer an derselben Stelle...), sie ändern und das Ganze compilieren, damit das Programm nutzbar wird? Wenn das so einfach und so praktikabel wäre, gäbe es wohl etwa eine Million Forks zu Openoffice oder zu gnome.

    Sicherheit hat nämlich auch einen Haken: Man stelle sich vor, die Entwickler von "Sicherheitsschlüsseln" (Zacken an der Kante oder Einkerbungen in der Fläche statt eines einfachen Bartschlüssels) hätten verlangt, dass man den Schlüssel 98-mal herumdrehen muss, um so ein Schloss zu öffnen, und ebenso, um es zu schließen; vorher geht der Schlüssel nicht raus. Hätte irgendwer solche Schlösser gekauft? Nein, sicher nicht.

    Oder die Smartphone-Welle: Hätte Stephen Jobs verlangt (von seinen Nutzern wie von allen Lizenznehmern gleich gesteuerter Produkte), dass man bei jedem Aufhellen aus dem Spar-Modus ein 40-stelliges Passwort eintippen müsste, bei dem Wiederholungen von mehr als 2 Zeichen unzulässig sind, würde heute niemand wissen, was ein iphone überhaupt ist - nicht umsonst ist "123456" immer noch das häufigste "Passwort" im Smartphone-Bereich.

    Dass cljk sich über die für ihre / seine Anforderungen als Verschlechterung wahrgenommene Veränderung des Programms ärgert, ist ebenfalls nachvollziehbar: Da hat man seine Mitarbeiter endlich so weit, dass sie einsehen, dass man das die HD eben verschlüsseln muss, und mit der nächsten Version des Programmes, das das tut, macht die möglicherweise erhöhte Sicherheit die Nutzbarkeit gänzlich zunichte. Also wird was passieren? Man wird nicht auf das sicherere Programm wechseln.

    Also geht es hier nicht ums Meckern und ebenso wenig um "dann geh halt forken", sondern darum, dass Leute, die Programme entwickeln, die die Sicherheit im IT-Bereich erhöhen sollen, sich auch mit der Nutzbarkeit ihrer Programme beschäftigen, ansonsten haben sie sich nämlich von der Realität abgekoppelt und der Verbreitung von Sicherheitsprogrammen damit einen Bärendienst erwiesen.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  19. Re: PIM nervig und besserwisserisch

    Autor: Atalanttore 16.02.16 - 17:53

    Slartie schrieb:
    --------------------------------------------------------------------------------
    > Schon wieder dieser besserwisserische Unterton.

    Schon wieder dieser nörgelnde Unterton.


    > Der VeraCrypt-Typ hat sich letztlich auch nur irgendeinen
    > Wert für die KDF-Iterationen aus seinem Allerwertesten
    > gezogen und ihn hardcoded in die Software gegossen.

    Der VeraCrypt-Typ heißt Mounir Idrassi. Über konstruktive Vorschläge (= das genaue Gegenteil von deinem Gemecker) oder konkrete Verbesserungen ist er eigentlich dankbar.

  20. Re: PIM nervig und besserwisserisch

    Autor: Proctrap 16.02.16 - 20:33

    Bitlocker speichert erstmal per default den Schlüssel in die Cloud.
    Brauchst also nur den MS acc zu knacken.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Energiedienst Holding AG, Rheinfelden (Baden),Schallstadt
  2. Advantest Europe GmbH, Amerang
  3. Hays AG, Memmingen
  4. Bayerische Versorgungskammer, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Hitman 2 - Gold Edition, The Elder Scrolls V: Skyrim - Special Edition, Battlefield 1)
  2. (u. a. Grimm - die komplette Serie, Atomic Blonde, Die Mumie, Jurassic World)
  3. (u. a. Rasentrimmer, Multischleifer, Heckenscheren)
  4. (u. a. WD 2-TB-externe Festplatte für Xbox One für 90,10€, Asus Chromebook für 301,01€ )


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Dungeons angespielt: Fehlt nur noch ein Klötzchen-Diablo in der Tiefe
Minecraft Dungeons angespielt
Fehlt nur noch ein Klötzchen-Diablo in der Tiefe

E3 2019 Von der Steuerung bis zu den Schatzkisten: Minecraft Dungeons hat uns beim Anspielen bis auf die Klötzchengrafik verblüffend stark an Diablo erinnert - und könnte gerade deshalb teuflisch spaßig werden!

  1. Augmented Reality Minecraft Earth erlaubt Klötzchenbauen in aller Welt
  2. Microsoft Augmented-Reality-Minecraft kommt zum zehnten Jubiläum
  3. Jubiläum ohne Notch Microsoft feiert Minecraft ohne Markus Persson

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein

5G-Auktion: Warum der Preis der 5G-Frequenzen so hoch war
5G-Auktion
Warum der Preis der 5G-Frequenzen so hoch war

Dass die Frequenzen für den 5G-Mobilfunk teuer wurden, lasten Telekom, Vodafone und Telefónica dem Newcomer United Internet an. Doch dies ist laut dem Netzplaner Kai Seim nicht so gewesen.
Eine Analyse von Achim Sawall

  1. Funklöcher Hohe Bußgelder gegen säumige Mobilfunknetzbetreiber
  2. Bundesnetzagentur 5G-Frequenzauktion erreicht 6,5 Milliarden Euro
  3. 5G-Auktion Etablierte wollen Preis für 1&1 Drillisch hochtreiben

  1. Verdi: Paypal Europe plant massiven Stellenabbau in Berlin
    Verdi
    Paypal Europe plant massiven Stellenabbau in Berlin

    Trotz hoher Gewinne will Paypal eine ganze Abteilung in Berlin schließen. Es sollen fast alle Beschäftigten im Stadtteil Wilmersdorf entlassen werden.

  2. Fußball: PES 2020 mit Messi und Maradona plus neuer Kameraperspektive
    Fußball
    PES 2020 mit Messi und Maradona plus neuer Kameraperspektive

    Interaktive Transferverhandlungen mit Maradona und Cruyff, besseres Dribbling und eine neue Kameraperspektive sowie Rasen-Rendering: Konami stellt einige der Neuheiten von PES 2020 vor. Im Trailer sieht manches leider unfreiwillig komisch aus.

  3. Fernseher: Konsumenten wollen große Bildschirme statt HDR und OLED
    Fernseher
    Konsumenten wollen große Bildschirme statt HDR und OLED

    Eine Umfrage der Gfu sieht große Displaydiagonalen als primären Kaufgrund für neue TV-Geräte. Von HDR und OLED haben viele Leute allerdings kaum eine Ahnung. Und doch sind viele bereit, mehr als 1.000 Euro für einen neuen Fernseher zu bezahlen.


  1. 17:35

  2. 17:18

  3. 17:03

  4. 16:28

  5. 16:13

  6. 15:47

  7. 15:35

  8. 15:19