Abo
  1. Foren
  2. Kommentare
  3. Mobile Computing
  4. Alle Kommentare zum Artikel
  5. › Microsoft kauft Hiptop…

Microsoft kauft Hiptop-Hersteller Danger

Microsoft übernimmt den Smartphone-Hersteller Danger, der vor allem mit dem Hiptop alias Sidekick auf sich aufmerksam machen konnte. Die Geräte nutzen Windows Mobile als Betriebssystem.

Neues Thema Ansicht wechseln


Beiträge

  1. Mitbewerber? Nicht mit uns 15

    andreas Heitmann | 11.02.08 20:06 13.02.08 02:26

  2. The early copycat... 12

    Lewke_ | 11.02.08 20:36 12.02.08 10:08

  3. Was nun? OS oder Windows Mobile? 2

    MrRued | 12.02.08 08:56 12.02.08 09:56

  4. Sidekick benutzt KEIN Windows Mobil 3

    Jens Rudolph | 12.02.08 06:22 12.02.08 08:41

  5. Nicht Fisch nicht Fleisch. 1

    unausgegorene Fleischtomate | 12.02.08 02:27 12.02.08 02:27

  6. Zuerst dachte ich "Was wollen die mit einem HipHop Darsteller" kwt 5

    Stalkingwolf | 11.02.08 19:13 11.02.08 20:39

  7. Frust-Shopping? 2

    Shopper | 11.02.08 19:27 11.02.08 20:34

Neues Thema Ansicht wechseln



Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart
  3. Eurowings Aviation GmbH, Köln
  4. thyssenkrupp AG, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 5,99€
  2. (-46%) 24,99€
  3. 36,99€
  4. 23,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

  1. BAFA: Tesla Model 3 ist in Deutschland förderfähig
    BAFA
    Tesla Model 3 ist in Deutschland förderfähig

    Das Bundesamt für Wirtschaft und Ausfuhrkontrolle (Bafa) hat Teslas Model 3 in die Liste förderfähiger Elektrofahrzeuge aufgenommen. Der Umweltbonus ist für die beiden derzeit offerierten Versionen mit und ohne Performance-Paket erhältlich.

  2. Flexgate: Designfehler beim Macbook Pro führt zu Displayausfällen
    Flexgate
    Designfehler beim Macbook Pro führt zu Displayausfällen

    Das Macbook Pro mit Touch Bar hat ein weiteres Problem: Displaystörungen infolge von brüchigen Flexkabeln.

  3. Kundenprotest: Tesla senkt Supercharger-Preise wieder
    Kundenprotest
    Tesla senkt Supercharger-Preise wieder

    Tesla nimmt einen Teil seiner Preiserhöhungen bei den Superchargern nach Kundenprotesten wieder zurück, auch in Deutschland.


  1. 07:41

  2. 07:30

  3. 07:15

  4. 07:00

  5. 20:18

  6. 19:04

  7. 17:00

  8. 16:19