Abo
  1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › Wissenschaft: Künstliche Muskeln…

Mein gehackter Pullover würgt mich

  1. Thema

Neues Thema Ansicht wechseln


  1. Mein gehackter Pullover würgt mich

    Autor: redwolf 16.11.12 - 12:57

    Da bekommt der Name Pullover doch ein ganz neues Geschmäckle.

  2. Re: Mein gehackter Pullover würgt mich

    Autor: Bouncy 16.11.12 - 13:16

    redwolf schrieb:
    --------------------------------------------------------------------------------
    > Mein gehackter Pullover würgt mich
    Scheint seine Rache zu sein weil du ihn zerhackt hast....

  3. Re: Mein gehackter Pullover würgt mich

    Autor: ignaz 16.11.12 - 13:32

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > redwolf schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Mein gehackter Pullover würgt mich
    > Scheint seine Rache zu sein weil du ihn zerhackt hast....


    ich glaub er meint "gehackt" anders....

  4. Re: Mein gehackter Pullover würgt mich

    Autor: Der_K 16.11.12 - 17:57

    ignaz schrieb:
    --------------------------------------------------------------------------------
    > Bouncy schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > redwolf schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Mein gehackter Pullover würgt mich
    > > Scheint seine Rache zu sein weil du ihn zerhackt hast....
    >
    > ich glaub er meint "gehackt" anders....

    Was ja auch einleuchtet.Wie soll ein zerhackter Pullover noch jemanden würgen können?Das wäre ja echt an den Nanohaaren herbeigezogen... :-)

  5. Re: Mein gehackter Pullover würgt mich

    Autor: Nomis est 18.11.12 - 19:33

    XDDDD

    /edit: gibt dann mit sicherheit sehr erstaunliche "anonymous-nachrichten" a la
    " 100 Tote bei Bilderberg-Treffen"



    2 mal bearbeitet, zuletzt am 18.11.12 19:34 durch Nomis est.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GK Software SE, Schöneck, Jena, Köln, St. Ingbert, Hamburg
  2. Deutsche Forschungsgemeinschaft e. V., Bonn
  3. Gasunie Deutschland Transport Services GmbH, Hannover
  4. Friedrich Schütt + Sohn Baugesellschaft mbH & Co. KG, Lübeck

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  2. 22,99€
  3. 4,99€
  4. 0,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Cloud Computing: AWS sponsert Open-Source-Projekte mit Gutschriften
    Cloud Computing
    AWS sponsert Open-Source-Projekte mit Gutschriften

    Mit Gutschriften für die eigene Cloud-Platform will Amazon große und wichtige Open-Source-Projekte sponsern. Neben Java- und Cloud-Technik hebt Amazon dabei zunächst vor allem die Sprache Rust hervor.

  2. 16K-Videos: 400 MByte für einen Screenshot
    16K-Videos
    400 MByte für einen Screenshot

    Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.

  3. Antivirus-Hersteller: US-Beteiligungsgesellschaft möchte Sophos übernehmen
    Antivirus-Hersteller
    US-Beteiligungsgesellschaft möchte Sophos übernehmen

    Mehr als 3,9 Milliarden US-Dollar möchte sich die Beteiligungsgesellschaft Thoma Bravo das britische Sicherheitsunternehmen Sophos kosten lassen. Thoma Bravo hält auch Anteile an der Sicherheitsfirma McAfee.


  1. 10:16

  2. 09:00

  3. 08:28

  4. 16:54

  5. 16:41

  6. 16:04

  7. 15:45

  8. 15:35