1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Apple vs. FBI: US-Strafverfolger…

Update, wie sie es gemacht haben

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 14:00

    Für alle die nicht so im bilde sind. Das wurde auch auf der Cebit 14/15/16 gezeigt. Ich konnte über den ganzen Artikel nur lachen. :-)

    Bitte bei 4:40 Minuten das Video an schauen, es geht bei jedem IOS Gerät und für die Android Nutzer geht es ganz ohne PIN. ;-) Nur das Handy über USB im DFÜ modus booten.

    https://www.youtube.com/watch?v=q2kdX-4UdRY

    Der Herr ist von der Frima Syss, Sie weist auf verschiede Sicherheitsmängel hin und macht für Firmen Sicherheitstests. https://www.syss.de/

  2. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 14:11

    Das könnte theoretisch tatsächlich bei dem alten 5c noch klappen (wobei ich nicht weiss, wie das mit iOS 9 und neuer ist) - bei späteren Geräten hat Apple dem "jailbreaken ohne PIN-Eingabe" allerdings einen Riegel vorgeschoben.

  3. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 14:18

    Es wurde auf der Cebit 2016 mit IOS 9 gezeigt. Das Original System wird zu keiner zeit gestartet oder verwendet. Das ist kein jailbreak bei einem jailbreak wird auf dem Gerät was installiert, was das System merkt wenn es Bootet Paritätsprüfung usw. . Man möchte aber nur den Code haben um das System zu entschlüsseln. Der Sperrcode ist auch er Dateisystem code bei Ios.



    3 mal bearbeitet, zuletzt am 29.03.16 14:24 durch Smacer1234.

  4. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 14:33

    >Es wurde auf der Cebit 2016 gezeigt mit IOS 9 gezeigt.

    Auf einem aktuellen Gerät, oder einem älteren iPad? Der Trick den er da verwendet, ist nämlich mit Geräten mit "secure enclave" nicht mehr möglich. Denn dort ist der Fehlversuchs-Counter auf Hardware-Ebene fest mit der Entschlüsselungsfunktion verbunden. Dort lässt sich nichts am System vorbei, mit "ausgeschaltetem Versuchscounter" entschlüsseln. Daher meinte ich ja: Mit dem alten 5c durchaus möglich, mit einem aktuellen iPhone nicht.

    >Das Original System wird zu keiner zeit gestartet oder verwendet. Das ist kein jailbreak bei einem jailbreak wird auf dem Gerät was installiert, was das System merkt wenn es Bootet Paritätsprüfung usw. .

    Er sagte selbst in dem Video, "wir installieren zunächst mal einen jailbreak" - und die älteren Jailbreaks die ohne Entsperrung funktionierten haben genau so funktioniert: Über einen eigenen boot-loader, aber afaik soll das bei neueren Modellen nicht mehr möglich sein.

    >Man möchte aber nur den Code haben um das System zu entschlüsseln. Der Sperrcode ist auch er Dateisystem code bei Ios.

    Nicht ganz, der Sperrcode ist ein Teil des Schlüssels für das Dateisystem - der andere Teil liegt bei neueren Geräten sicher in der secure enclave - und die lässt sich nicht mehr so austricksen wie im Video anhand eines älteren iPads gezeigt wird.

  5. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 16:02

    Es gibt doch schon eine Jailbreak's für IOS 9.3 und IPhone 6 & 6s für den DFÜ modus. (Google mal) Von daher wird es auch nicht so schwer sein auch das System auszuhebeln.

    Es ist nur eine Frage der Zeit.

    Du darfst auch nicht vergessen das es eine Bundesbehörde ist, die einen ganzen Apparat an Software Entwickeln Debuggern usw. hat. Bei dem was die sonst so drauf haben ist es nur verwunderlich, was die Nummer mit dem IPhone sollte. Das ist einfach nur Peinlich. Da hat sicher mal wieder ein Praktikant gedacht, „Wir müssen mal eine lustige Presse Meldung machen“. Oder es war geschickt eingefädelt um den Leuten Sicherheit vor zu täuschen. Da ja alle dachten ihr IPhone ist sicher.

    Merke, nichts ist sicher außer der Tod!

    Und am besten angreifbar sind, sich aus Ihrer Sicht, in Sicherheit befindende Personen, das war und wird immer so sein.

  6. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 16:13

    eigentlich versteh ich mich mit google recht gut, aber einen solchen Jailbreak im DFU mode für 9.3 finde ich nicht. höchstens fakes.

    Meinen suchworte waren (unter anderen):
    "ios 9.3" jailbreak "dfu mode"
    tbs=qdr:y

    hab ich google falsch gefragt?
    "eine Jailbreak's" - ist das plural oder singular?



    5 mal bearbeitet, zuletzt am 29.03.16 16:18 durch nachgefragt.

  7. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 16:22

    >Es gibt doch schon eine Jailbreak's für IOS 9.3 und IPhone 6 & 6s für den DFÜ modus. (Google mal) Von daher wird es auch nicht so schwer sein auch das System auszuhebeln.

    Afaik gibt es noch gar keinen funktionierenden jailbreak für 9.3. Und die jailbreaks für den DFU Modus, die ich gefunden habe, unterstützen keine Geräte mehr ab iPhone 5. Da musst Du mir wohl mal beim Googlen helfen (bin hier auf der Arbeit aber auch eingeschränkt).

    >Es ist nur eine Frage der Zeit.

    Ist es eben nicht, weil seit der "secure enclave" die Technik, die in dem Video gezeigt wird, nicht mehr möglich ist.

    >Du darfst auch nicht vergessen das es eine Bundesbehörde ist, die einen ganzen Apparat an Software Entwickeln Debuggern usw. hat. Bei dem was die sonst so drauf haben ist es nur verwunderlich, was die Nummer mit dem IPhone sollte. Das ist einfach nur Peinlich.

    Nö, ist es nicht. Denn es ist defacto bisher keine Möglichgkeit bekannt, ein aktuelles iPhone ohne Entsperr code zu knacken. Auch Du konntest hier keine aktuelle Quelle nennen. Punkt. Selbst die NSA hat sich laut Snowdens geleakter Dokumente damals die Zähne daran ausgebissen.

    >Da hat sicher mal wieder ein Praktikant gedacht, „Wir müssen mal eine lustige Presse Meldung machen“. Oder es war geschickt eingefädelt um den Leuten Sicherheit vor zu täuschen. Da ja alle dachten ihr IPhone ist sicher.

    Nein, diese Interpretation ist mehr als naiv. Da hat der Praktikant sich gar nichts gedacht - das FBI hat den konkreten Fall zum Anlass genommen, einen Präzedenzfall für staatlich verordnete Backdoors zu schaffen. Das ist nicht gelungen, also versucht man sich jetzt anders aus der Affaire zu ziehen, um nicht vor der Öffentlichkeit mit heruntergelassenen Hosen dazustehen.

    >Merke, nichts ist sicher außer der Tod!

    Das ist mir auch klar - aber solange noch niemand eine Backdoor in ein iPhone mit secure enclave gefunden hat, und unter Sicherheitsexperten die Meinung vorherscht, dass dies mit bisher bekannten Mitteln nicht zu knacken ist, und selbst die NSA laut ihrer Geheimdokumente keinen Weg hinein weiss, dann gehe ich solange davon aus dass es noch keiner knacken kann, bis jemand das Gegenteil beweist, oder wengstens rein theoretisch einen schlüssigen Weg dafür aufzeigen kann - alles andere führt in die Paranoia. Denn rein technisch gesehen ist das Konzept der "secure enclave" (bzw. ARM TrustZone, an welches Apples Konzept angelehnt ist) wasserdicht - und darauf basieren auch die "Kryptophones" hochrangiger Geheimnisträger.

    >Und am besten angreifbar sind, sich aus Ihrer Sicht, in Sicherheit befindende Personen, das war und wird immer so sein.

    Nö, am bestenn angreifbar sind die, die blind jeder Verschwörungstheorie folgen, statt sich an Fakten zu halten. Ich habe nie gesagt, das iPhone sei für immer und ewig sicher, aber derzeit gibt es keinerlei Hinweis darauf, dass jemand ein Schlupfloch in die "secure enclave" gefunden hätte.

  8. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 29.03.16 - 20:08

    https://www.youtube.com/watch?v=3FeRrenvBtQ&feature=youtu.be

    den gibt es auch für DFÜ und der ist fürs Iphone 6. Noch Fragen?!?
    Das dauert maximal eine Woche bis ein Hack draußen ist.
    Ihr wollt euch doch hier nicht palmieren, wenn das eine Teenie nach der Schule schafft sollte das doch für einen Informatiker was leichtes sein. Man sollte aber etwas Ahnung haben und um die ecke denken können. ;-)

  9. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 29.03.16 - 20:20

    >https://www.youtube.com/watch?v=3FeRrenvBtQ&feature=youtu.be
    >den gibt es auch für DFÜ und der ist fürs Iphone 6. Noch Fragen?!?

    Ja, die habe ich tatsächlich: Ich frage nach einem aktuellen jailbreak für 9.3 der auch per dfü funktioniert, und du schickst mir einen Link zu einem Video, dass einen jailbreak zeigt, der bis maximal 9.1 und das auch nur per Weblink funktioniert - und schreibst darunter "der geht auch für 9.3 per dfü" - also wieso hast du mir dann nicht gleich den korrekten Link geschickt, der diese Aussage bestätigt? nichts gefunden?

    >Das dauert maximal eine Woche bis ein Hack draußen ist.
    >Ihr wollt euch doch hier nicht palmieren, wenn das eine Teenie nach der Schule schafft sollte das doch für einen Informatiker was leichtes sein. Man sollte aber etwas Ahnung haben und um die ecke denken können. ;-)

    Also "palmieren" will ich mich bestimmt nicht, was auch immer das ist, aber gerade weil ich ein bisschen Ahnung habe und weiß, dass es eben kein Teenie, der nicht den Entsperr-Pin bzw passphrase hat "schafft", hätte ich gerne einen Link zu der Quelle, die belegt was du da behauptest. Und keinen Link zu einem 0815-jailbreak der nur auf einem entsperren iPhone bis 9.1 funktioniert mit der nach wie vor unbelegten Behauptung "das geht auch anders".

  10. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 22:03

    guter scherz. hab gelacht.
    das video ist fast 6 monate alt.

    <°)))><

  11. Re: Update, wie sie es gemacht haben

    Autor: Bendix 29.03.16 - 22:25

    Vielleicht solltest du beim FBI anfangen, wenn du so gut iPhones knacken kannst...

  12. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 29.03.16 - 23:38

    ich soll beim fbi anfangen und iphones mit ner youtube anleitung von vor 6 monaten knacken? gute idee!

    der war fast noch besser als der von deinem vorgänger. danke.
    er war wenigstens so klug und hat sich für den troll extra nen account angelegt :)



    6 mal bearbeitet, zuletzt am 29.03.16 23:55 durch nachgefragt.

  13. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 07:39

    Ich vermute mal, er hat die Baumansicht im Forum nicht aktiviert und meinte deinen Vorgänger ;-)

  14. Re: Update, wie sie es gemacht haben

    Autor: PmK 30.03.16 - 08:59

    Jailbreak für 9.3 ist mal in der Beta-Phase. Aber über den DFU-Modus läuft der auch nicht. Der setzt schon voraus das man ins System kommt und selber aktiv wird. Soweit ich gesehen habe gibt es irgendwo im System einen Bug der es zulässt über Providerprofile Software einzuspielen.

  15. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 30.03.16 - 10:53

    glaub ich auch. trotzdem war er gut :)



    1 mal bearbeitet, zuletzt am 30.03.16 10:53 durch nachgefragt.

  16. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 30.03.16 - 14:16

    Man kommt auch beim iPhone 6 in den DFÜ Modus. Nur das die Daten auf dem iPhone verschlüsselt sind. Die verschlüsselten Daten, verschlüsselt aus dem Flash Chip ziehen ist sicher auch möglich. Da iTunes im DFÜ Modus das Handy auch erkennt und die Daten für iTunes aus dem Flash Chip kommen. Wenn man die Daten dann hat ist es nur eine Frage der Zeit bis man sie entschlüsselt hat. Da man das Entschlüsseln auf jedem beliebigen System machen kann, vorzugsweise ein System mit etwas mehr power. :-)

    Wenn die Software Methode zu lange dauert kann auch gleich an die Datenleitungen vom Flash Chip gehen. Die Daten Verschlüsselt auf ein Leistungsstarkes System zu bekommen ist keine Problem, dann wird es erst kompliziert. Ich denke einfach mal das die gehofft haben, den General iTunes Key oder den Master Key zu bekommen den iTunes im DFÜ Modus benutz um den Flash zugriff zu machen, um sich Arbeit zu sparen. iTunes nutzt einen beschränkten Read Key mit dem es teile umverschlüsselt aus dem Flash lesen kann, der Key besitzt auch das Recht den Flash verschlüsselt zu lesen (Daten nicht im Klartext lesbar) und zu überschreiben. Sonst wäre die Wiederherstellung des iPhone nicht möglich.

    Die frage ist nur ob es noch einen Master Key gibt. Mit ausprobieren ist er leider nicht zu ermitteln. Viele Hacks nutzten den Master Key um in das Datei System zu kommen, der Master key wurde vorher über verschiede Sicherheitslücken gefunden. Den Irgendwie muss das iPhone auch im Herstellungsprozess geprüft werden. Es ist momentan auch so das die Industrie besser zahlt. Wurde übrigens auch auf der Cebit im Form besprochen. Früher gab es Hacker, heute gibt es Firmen die Leute beschäftigen die das als Beruf machen, natürlich im Auftrag für viel Geld. Das ist heute ein echtes Problem gewurden. Da die Angriffe dadurch richtig Professionell werden und man meist garnicht merkt das man angegriffen oder durchleuchtet wird. Wenn es einen Master Key, dann ist der mit Sicherheit schon bekannt. Aber nicht im Netz man möchte ja noch Geld verdienen. Wenn das IOS 10 kommt werden die den sicher für das IOS 9 freigeben und es gibt wieder einen DFÜ Hack, war beim IOS 8/7 auch so.

  17. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 14:26

    >Man kommt auch beim iPhone 6 in den DFÜ Modus. Nur das die Daten auf dem iPhone verschlüsselt sind.

    Hat ja niemand bestritten, dass man beim iPhone 6 in den DFÜ-Modus kommt. Das Problem ist aber, dass sich das iPhone 6 in diesem Modus nicht mehr mit einem fremden, untergejubelten OS booten lässt, wie das noch bei den alten Modellen der Fall war. Daher gibt es auch keine aktuellen DFÜ-Jailbreaks mehr.

    >Die verschlüsselten Daten, verschlüsselt aus dem Flash Chip ziehen ist sicher auch möglich. Da iTunes im DFÜ Modus das Handy auch erkennt und die Daten für iTunes aus dem Flash Chip kommen. Wenn man die Daten dann hat ist es nur eine Frage der Zeit bis man sie entschlüsselt hat. Da man das Entschlüsseln auf jedem beliebigen System machen kann, vorzugsweise ein System mit etwas mehr power. :-)

    Äh, ja. google doch bitte mal "AES256" Verschlüsselung. Ich habe die genaue Zahl leider nicht im Kopf, aber jemand hat mal ausgerechnet, dass selbst wenn man sämtliche Computer der Welt (Privat, Unternehmen, Rechenzentren und Großcomputer) zu einem gigantischen Botnet zum Entschlüsseln zusammenschalten würde, dann würde die Brute-Force Methode damit immer noch milliarden von Jahren dauern...

  18. Re: Update, wie sie es gemacht haben

    Autor: Smacer1234 30.03.16 - 14:59

    Weil der Boot loader nur noch einen von Apple signierte Kernel zu lässt.
    Da warte ich mal ab ob das so bleibt. Da wurden schon ganz andere Geräte in Vergangenheit geknackt.

    AES256 ist mir schon bekannt. Es geht ja nicht darum an einem Heim PC mit einen Brute-Force Angriff "AES256" Key zu knacken (da reicht ein Leben nicht aus), so was macht man auch nicht.

    Such mal selber:

    "Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internet Kommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird.[14] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013"

    Das ist Hardware stand 2013, die mach sicher keine Hardware Updates. Wenn es einen Master key gibt sollten zwei codes gehen womit man an die Daten kommt.



    1 mal bearbeitet, zuletzt am 30.03.16 15:04 durch Smacer1234.

  19. Re: Update, wie sie es gemacht haben

    Autor: Trollversteher 30.03.16 - 15:34

    >Weil der Boot loader nur noch einen von Apple signierte Kernel zu lässt. Da warte ich mal ab ob das so bleibt. Da wurden schon ganz andere Geräte in Vergangenheit geknackt.

    Das klingt aber jetzt ganz anders als "geht bei jedem iPhone", "Ihr wollt euch doch nicht blamieren, wenn das ein ein Teenie nach der Schule schafft" und "DFÜ-jailbreak ist auch bei aktuellen iPhones mit iOS 9.3 machbar".

    >AES256 ist mir schon bekannt. Es geht ja nicht darum an einem Heim PC mit einen Brute-Force Angriff "AES256" Key zu knacken (da reicht ein Leben nicht aus), so was macht man auch nicht.

    Wie ich bereits schrieb, selbst mit sämtlichen derzeit existierenden Computern zusammengenommen dauert ein brute force immer noch Äonen. Hier, diese Quelle hier stammt in etwa aus der gleichen Zeit wie Dein Zitat:

    http://www.eetimes.com/document.asp?doc_id=1279619

    Demnach ist brute force bei AES256 selbst mit einem Supercomputer nur in 3,31*10^56 Jahren per brute force zu knacken. Selbst wenn die NSA damals einen Supercomputer gebaut hat, der eintausend mal leistungsfähiger war als der damals schnellste bekannte Supercomputer, dann wären das immer noch 3,31*10^53 Jahre, also eine unvorstellbar große Zahl.

    >"Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internet Kommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird.[14] Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013"

    Klar forschen die daran. Und es sind ja auch immer noch schwächere AES Verschlüsselungsverfahren mit weniger als 256 Bit in Gebrauch. Aber schon bei 128 Bit wird es mit heutiger Computertechnik, egal wie weit sie auch den aktuellen Supercomputern voraus sein mag, absolut unmöglich brute force anzuwenden.

    >Das ist Hardware stand 2013, die mach sicher keine Hardware Updates. Wenn es einen Master key gibt sollten zwei codes gehen womit man an die Daten kommt.

    AES256 ist ein symmetrisches Verfahren, da gibt es keine "Masterkeys".

  20. Re: Update, wie sie es gemacht haben

    Autor: nachgefragt 30.03.16 - 16:13

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Aber schon bei 128 Bit wird es mit heutiger Computertechnik, egal wie weit sie auch
    > den aktuellen Supercomputern voraus sein mag, absolut unmöglich brute force
    > anzuwenden.

    klickt man auf die wikipedia quelle, erfährt man, dass sie es aber wohl mit der "brutalen gewalt" versuchen wollen :)

    "That kind of cryptanalysis requires two major ingredients: super-fast computers to conduct brute-force attacks on encrypted messages and a massive number of those messages for the computers to analyze." - Wired

    EDIT: wenn ichs richtig sehe ist WIRED auch die einzige quelle die zu wissen scheint dass es bei dem data center um das knacken von AES geht.
    der Guardian bezeichnet das ganze eher als riesen festplatte.
    die verarbeiteten daten kommen hauptsächlich von airforce basen.



    5 mal bearbeitet, zuletzt am 30.03.16 16:26 durch nachgefragt.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BRZ Deutschland GmbH, Nürnberg
  2. Develco Pharma GmbH, Schopfheim
  3. Wirecard Service Technologies GmbH, Aschheim/München
  4. Bechtle Onsite Services GmbH, Weissach

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. heute Logitech MK470 Slim Combo Tastatur-Maus-Set 33€
  2. (heute u. a. DJI Drohnen und Cams, Philips-TVs, Gesellschaftsspiele)
  3. 99,00€
  4. (u. a. Need for Speed Most Wanted, NfS: The Run, Mass Effect 3, Dragon Age 2, Kingdoms of Amalur...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Apple-Betriebssysteme: Ein Upgrade mit Schmerzen
Apple-Betriebssysteme
Ein Upgrade mit Schmerzen

Es sollte alles super werden, stattdessen kommen seit MacOS Catalina, dem neuen iOS und iPadOS weder Apple noch Entwickler und Nutzer zur Ruhe. Golem.de hat mit vier Entwicklern über ihre Erfahrungen mit der Systemumstellung gesprochen.
Ein Bericht von Jan Rähm

  1. Betriebssystem Apple veröffentlicht MacOS Catalina
  2. Catalina Apple will Skriptsprachen wie Python aus MacOS entfernen
  3. Apple MacOS wechselt von Bash auf ZSH als Standard-Shell

Netzwerke: Warum 5G nicht das bessere Wi-Fi ist
Netzwerke
Warum 5G nicht das bessere Wi-Fi ist

5G ist mit großen Marketing-Versprechungen verbunden. Doch tatsächlich wird hier mit immensem technischem und finanziellem Aufwand überwiegend das umgesetzt, was Wi-Fi bereits kann - ohne dessen Probleme zu lösen.
Eine Analyse von Elektra Wagenrad

  1. Rechenzentren 5G lässt Energiebedarf stark ansteigen
  2. Hamburg Telekom startet 5G in weiterer Großstadt
  3. Campusnetze Bisher nur sechs Anträge auf firmeneigenes 5G-Netz

Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. San José Bosch und Daimler starten autonomen Taxidienst
  2. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  3. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte

  1. Windanlagen-Serviceschiff: Bei meterhohen Wellen bleibt Bibby ruhig
    Windanlagen-Serviceschiff
    Bei meterhohen Wellen bleibt Bibby ruhig

    Sie ist eins der modernsten Schiffe ihrer Art: Die Bibby Wavemaster bringt künftig Techniker zu den Offshore-Windparks in der Nordsee und ist dafür mit spezieller Technik ausgerüstet. Zudem soll sie die Erzeugung maritimen Ökostroms billiger machen.

  2. Webserver: Russische Polizei durchsucht Nginx-Büros
    Webserver
    Russische Polizei durchsucht Nginx-Büros

    Russische Ermittler haben offenbar wegen angeblicher Urheberrechtsverletzungen durch den Gründer die Büros der Nginx-Entwickler durchsucht. Offizielle Informationen dazu gibt es derzeit aber nur wenige.

  3. Next Gen: Erste Spiele für Xbox Series X und Playstation 5 vorgestellt
    Next Gen
    Erste Spiele für Xbox Series X und Playstation 5 vorgestellt

    Mit Blick auf die Trailer liegt wohl die kommende Konsole von Microsoft vorne: Hellblade 2 schickt Spieler erneut in atmosphärisch dichte Wahnwelten, während Godfall für die Playstation 5 eher nach Standardaction aussieht. Beide Titel dürften auch für Windows-PC erscheinen.


  1. 10:45

  2. 10:33

  3. 10:00

  4. 09:40

  5. 08:55

  6. 08:41

  7. 08:13

  8. 07:50