CES: Android-Smartphone von Kodak

Der Kamera-Pionier will zur CES Anfang Januar ein Android-Smartphone für Fotofreunde vorstellen. Sehr viel Kodak steckt in dem Gerät aber nicht drin.



Kodak

Der Kamera-Pionier will zur CES Anfang Januar ein Android-Smartphone für Fotofreunde vorstellen. Sehr viel Kodak steckt in dem Gerät aber nicht drin.








Hausdurchsuchung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung

Der Chef der Haushaltsgeräteabteilung von LG Electronics wird von Samsung beschuldigt, eine Aktion gegen Samsung-Waschmaschinen am Vortag der IFA in Berlin veranlasst zu haben. Seine Büros wurden jetzt durchsucht.



Hausdurchsuchung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung

Der Chef der Haushaltsgeräteabteilung von LG Electronics wird von Samsung beschuldigt, eine Aktion gegen Samsung-Waschmaschinen am Vortag der IFA in Berlin veranlasst zu haben. Seine Büros wurden jetzt durchsucht.








31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.

31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor

Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

Mobilfunk-Antennen

Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

31C3: Thunderstrike greift MacBooks über Thunderbolt an

Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen.



31C3: Thunderstrike greift MacBooks über Thunderbolt an

Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen.








Das c't-Windows-Backup

Die Systempartition eines Windows-8.1-PC mit einem Doppelklick sichern – und mit kaum mehr Aufwand das persönliche Windows auf beliebiger Hardware wiederherstellen. Wie das geht, das zeigt c’t in Ausgabe 2/2015.



Das c't-Windows-Backup

Die Systempartition eines Windows-8.1-PC mit einem Doppelklick sichern - und mit kaum mehr Aufwand das persönliche Windows auf beliebiger Hardware wiederherstellen. Wie das geht, das zeigt c't in Ausgabe 2/2015.








4W: Was war. Was wird. Über Esel, den Gang der Welt und die daraus resultierende Verzweiflung

Nachrichten vom Untergang des Abendlandes sind etwas verfrüht. Was aber ist dieses Abendland? Möglicherweise die Welt, über deren Gang man nur verzweifeln kann, mutmaßt Hal Faber.



Was war. Was wird. Über Esel, den Gang der Welt und die daraus resultierende Verzweiflung

Nachrichten vom Untergang des Abendlandes sind etwas verfrüht. Was aber ist dieses Abendland? Möglicherweise die Welt, über deren Gang man nur verzweifeln kann, mutmaßt Hal Faber.








31C3: Hacker sollen wieder das Netz regieren

Nach dem Schock der NSA-Enthüllungen des Whistleblowers Edward Snowden sehe die Hackergemeinde einer “neuen Morgendämmerung” entgegen, hieß es bei der Eröffnung des 31. Chaos Communication Congress.



31C3: Hacker sollen wieder das Netz regieren

Nach dem Schock der NSA-Enthüllungen des Whistleblowers Edward Snowden sehe die Hackergemeinde einer "neuen Morgendämmerung" entgegen, hieß es bei der Eröffnung des 31. Chaos Communication Congress.








Website des ISC nach Angriff im Notbetrieb

Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht komp…

Rechenzentrum

Unbekannte haben die Website des Internet Systems Consortium (ISC) zur Malware-Schleuder umfunktioniert. Die vom ISC verwalteten wichtigen Internet-Dienste und Software-Angebote seien dabei aber nicht kompromittiert worden.