Abo
  1. Foren
  2. Kommentare
  3. Foto
  4. Alle Kommentare zum Artikel
  5. › Red Monstro: Mittelformat-Sensor mit 8K…

Re: Betrügerfirma

  1. Beitrag
  1. Thema

Re: Betrügerfirma

Autor: matzems 08.10.17 - 17:42

honna1612 schrieb:
--------------------------------------------------------------------------------
> Geldverschwendung bleibt es trotzdem. Wie man das noch verteidigen kann...
Geldverschwendung? Wohl eher peanuts. Wenn ein Schauspieler 2 stellige Millionen Gagen für seine "Arbeit" erhält können wir gern nochmal über Geldverschwendung reden.


Neues Thema Ansicht wechseln


Thema
 

Betrügerfirma

honna1612 | 08.10.17 - 14:59
 

Re: Betrügerfirma

t3st3rst3st | 08.10.17 - 15:17
 

Re: Betrügerfirma

0mega42 | 08.10.17 - 15:21
 

Re: Betrügerfirma

honna1612 | 08.10.17 - 15:44
 

Re: Betrügerfirma

Bouncy | 08.10.17 - 17:19
 

Re: Betrügerfirma

B.I.G | 08.10.17 - 17:25
 

Re: Betrügerfirma

Crossfire579 | 08.10.17 - 17:37
 

Re: Betrügerfirma

grumbazor | 08.10.17 - 18:32
 

Re: Betrügerfirma

Trockenobst | 09.10.17 - 10:41
 

Re: Betrügerfirma

DF | 09.10.17 - 14:08
 

Re: Betrügerfirma

Trockenobst | 09.10.17 - 22:24
 

Re: Betrügerfirma

matzems | 08.10.17 - 17:42
 

Re: Betrügerfirma

AlexanderSchäfer | 08.10.17 - 16:28
 

Re: Betrügerfirma

Trockenobst | 09.10.17 - 10:29
 

Re: Betrügerfirma

DF | 09.10.17 - 14:09
 

Re: Betrügerfirma

Icestorm | 08.10.17 - 16:57
 

Re: Betrügerfirma

violator | 08.10.17 - 17:57
 

Re: Betrügerfirma

unbuntu | 08.10.17 - 18:01
 

Sagt jemand, der keine Ahnung hat

DF | 08.10.17 - 18:08
 

Re: Sagt jemand, der keine Ahnung hat

honna1612 | 08.10.17 - 18:39
 

Re: Sagt jemand, der keine Ahnung hat

B.I.G | 08.10.17 - 18:56
 

Re: Sagt jemand, der keine Ahnung hat

mgra | 08.10.17 - 19:08
 

Re: Sagt jemand, der keine Ahnung hat

t3st3rst3st | 08.10.17 - 19:10
 

Re: Sagt jemand, der keine Ahnung hat

DF | 08.10.17 - 19:13
 

Re: Sagt jemand, der keine Ahnung hat

theFiend | 08.10.17 - 19:51
 

Re: Sagt jemand, der keine Ahnung hat

Porterex | 08.10.17 - 20:09
 

Re: Sagt jemand, der keine Ahnung hat

Trollversteher | 09.10.17 - 15:01
 

Re: Sagt jemand, der keine Ahnung hat

unbuntu | 08.10.17 - 21:56
 

Re: Sagt jemand, der keine Ahnung hat

Dampfplauderer | 09.10.17 - 08:08
 

Re: Sagt jemand, der keine Ahnung hat

DF | 09.10.17 - 14:11
 

Re: Sagt jemand, der keine Ahnung hat

Trollversteher | 09.10.17 - 14:57
 

süüüß

Duke83 | 08.10.17 - 19:07
 

Re: Betrügerfirma

ikso | 08.10.17 - 23:11
 

Re: Betrügerfirma

Anonymer Nutzer | 08.10.17 - 23:19
 

Re: Betrügerfirma

theFiend | 09.10.17 - 10:03
 

Re: Betrügerfirma

Trockenobst | 09.10.17 - 10:32
 

Re: Betrügerfirma

TheDragon | 09.10.17 - 11:15
 

Re: Betrügerfirma

mgra | 09.10.17 - 12:20
 

Re: Betrügerfirma

honna1612 | 09.10.17 - 13:17
 

Re: Betrügerfirma

Danne86 | 09.10.17 - 13:23
 

Re: Betrügerfirma

Trollversteher | 09.10.17 - 15:22
 

Re: Betrügerfirma

t3st3rst3st | 09.10.17 - 19:45
 

Re: Betrügerfirma

Hilary Glaps | 09.10.17 - 11:31
 

Re: Betrügerfirma

DF | 09.10.17 - 14:17

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr
  2. Technische Universität Darmstadt, Darmstadt
  3. Hays AG, Stuttgart
  4. Hornbach-Baumarkt-AG, Bornheim (Pfalz)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27