Webly

Medion LifeTab X10607 im Test: Android-7-Tablet mit LTE

Gepostet am Jan 17, 2018

Testfazit: Das müssen Sie wissen Das Medion LifeTab X10607 ist nicht perfekt: Die Display-Helligkeit ist etwas gering, der Speicher mit 49 Gigabyte knapp und die Kameras mäßig. Dafür arbeitet es recht flink und dank seiner langen Akkulaufzeit ausdauernd. Dazu gibt es eine reichhaltige Ausstattung ? für den mobilen Internetzugang ist sogar ein LTE-Modul an Bord. Pro Hohes Arbeitstempo Hohe Farbtreue Lange Akkulaufzeit Speicher erweiterbar WLAN-ac, LTE Kontra Helligkeit etwas gering Etwas schwer und dick Mäßige Kameras Testnote der Redaktion 2,80 befriedigend Nutzerwertung Jetzt bewerten Ein Tablet im 10-Zoll-Format wie das Medion X10607 für rund 300 Euro ist ein familientauglicher Allrounder: nicht zu sperrig für unterwegs, aber groß genug, dass zocken, surfen, shoppen sowie Videos und Fotos anschauen komfortabel klappt. Und das mit Android 7.1 ausgestattete X10607 hinterlässt dank seiner rückseitigen Metallabdeckung sowie der guten Verarbeitung auch einen hochwertigen Eindruck. Mit 544 Gramm ist es aber recht schwer und mit 8,6 Millimetern auch etwas dick. Medion LifeTab X10607 im Detail 10 Fotos und Screnshots Medion LifeTab X10607 ansehen Medion LifeTab X10607: Scharfes Display Die Maße sind aber nur eine Seite der Medaille. Wie gut ist die Technik? Auf seinem Display mit einer Diagonale von 25,6 Zentimetern zeigt das Medion Bilder, Filme und Websites in Full HD recht scharf mit 1920×1200 Bildpunkten. Auch die Farbtreue erreicht mit 97 Prozent einen sehr hohen Wert, ebenso das Kontrastverhältnis mit 1.391:1. Nur die Maximal-Helligkeit von 388,1 Candela pro Quadratmeter ist etwas gering. Antrieb: Prozessor mit acht Kernen Für ein hohes Tempo braucht es einen starken Prozessor. Als Motor ist im Medion das Achtkern-Modell Snapdragon 430 (MSM8937) von Qualcomm verbaut. Der basiert auf einem von der britischen Firma ARM entwickelten Chip, der die Prozessorkerne in zwei Gruppen aufteilt. Bei anspruchsvollen Apps wie Spielen übernimmt das starke Prozessor-Quartett mit 4×1,4 Gigahertz, bei einfachen Aufgaben wie Facebook, Spotify & Co das etwas schwächere Quartett mit 4×1,0 Gigahertz. Der Vorteil: Die CPU arbeitet so nicht ständig mit Volldampf, die Aufsplittung der Prozessorkerne soll Energie sparen und so den Akku schonen. Die besten Tablets 52 Geräte Bestenliste: Tablet-Computer Medion LifeTab X10607: Akku hält und hält Und das Medion ging so tatsächlich knausrig mit der vorhandenen Energie um. Der Akku war bei intensiver Nutzung erst nach 14 Stunden leer, bei geringer Nutzung waren sogar über 41 Stunden drin. Das sind zweifelsfrei gute Werte. Und dabei war das Medion keinesfalls langsam ? im Gegenteil, es absolvierte die Geschwindigkeitsprüfungen mit einem hohen Tempo. Tipp: Das Medion LifeTab X10607 gibt es bei Aldi Süd ab dem 25. Januar für 279 Euro statt 299 Euro. gehen...

Mehr

Verschlüsselung und Codierung: Die Sicherheit in der digitalen Welt

Gepostet am Jan 17, 2018

Zahlencodes übersetzen Informationen in ein anderes Format und machen sie für die elektronische Datenverarbeitung lesbar. Die gesamte digitale Welt lässt sich im Grunde auf eine Abfolge aus Einsen und Nullen reduzieren und ermöglicht so die Verarbeitung komplexer Vorgänge mit dem Computer. Wie funktioniert die Verschlüsselung durch Ziffernabfolgen, welche Codes begleiten uns in unserem digitalen Leben und wie sicher sind sie? Zahlencodes können einerseits dazu dienen, Informationen in ein anderes Format zu übertragen, andererseits sind sie die Grundlage der elektronischen Datenverarbeitung. Unsere heutige digitalisierte Welt würde ohne sie nicht funktionieren. Steuernummern, Ausweis ID oder IP Adresse ? manche davon ändern sich im Laufe des Lebens, andere sind für immer mit unserer Identität verknüpft. In Datenbanken lassen sich die unterschiedlichsten Informationen zuordnen. Der Code soll dabei auch ein gewisses Maß an Anonymität und Sicherheit bieten.  Die beiden Begriffe tauchen zwar häufig im selben Zusammenhang auf, unterscheiden sich jedoch in einem entscheidenden Punkt: Während eine Verschlüsselung oder Chiffrierung eine Übersetzung mit Hilfe eines geheimen Schlüssels bezeichnet, ist die Transformation bei der Codierung nicht geheim. Ersteres lässt sich nur durch Kenntnis oder Besitz des Schlüssels ?dechiffrieren?, eine Codierung hingegen kann jeder wieder Rückgängig machen.   Anonymisierung und Pseudonymisierung Als Maßnahme zum Datenschutz ist es schon immer üblich, Zahlenreihen oder auch eine Kombination von Buchstaben zur Anonymisierung oder Pseudonymisierung zu verwenden. Die beiden Begriffe unterscheiden sich dabei in gewisser Weise:  Pseudonymisierung: Ein Name oder die Identität einer Person wird durch den Code verschleiert und eine Identifikation somit erschwert. Weitere Daten und Informationen können mit Hilfe eines Schlüssels zugeordnet werden. Beispiele dafür wären ein Nick Name zum Registrieren auf einem Internetportal oder auch die E-Mail-Adresse. Anonymisierung: Durch den Code ist eine Identifizierung nicht mehr möglich. Eine Mobilfunk-SIM-Karte, für deren Erwerb kein Identitätsnachweis nötig ist, kann hier als Beispiel aufgeführt werden. Die Rufnummer lässt dann keine Rückschlüsse auf den Eigentümer zu.  Laut einer Umfrage war jeder Dritte bereits einmal von einem Idenditätsklau im Internet betroffen. Am häufigsten wurde dabei die persönliche E-Mail-Adresse für den Versand von Spam-Mails missbraucht. Rund ein Drittel der Opfer erlitt dabei einen finanziellen Schaden, der im Schnitt 1.366 Euro betrug. Quelle: PwC   Rentenversicherungs- und Ausweisnummer ? Codierung von Informationen im Alltag  Zahlenreihen dienten auch schon vor dem Zeitalter des Internets zur Codierung von personenbezogenen Informationen. Dabei ermöglicht die Codierung in der Regel keine Anonymität, sondern stellt die Übersetzung von Informationen von einer Sprache in eine andere dar.  Beim Anmelden zu einem Online-Dienst wird meist ein Pseudonym verwendet. Seit 1964 ? der Einführung der elektronischen Datenverarbeitung beim Bund ? begleitet uns von Geburt an unser ganzes Leben lang eine individuell zusammengestellte Nummer: Die Rentenversicherungsnummer. Sie ist ein gutes Beispiel dafür, auf welche Weise persönliche Informationen codiert werden und wie dabei eine Verwechslung oder Doppelung vermieden werden kann. Die Zahlenreihe setzt sich aus verschiedenen Bausteinen zusammen, die jeweils bestimmte Informationskriterien repräsentieren: Bereichsnummer des Rentenversicherungsträgers Geburtsdatum des Versicherten Anfangsbuchstaben des Namens des Versicherten Angabe zum Geschlecht Prüfziffer Auch bei der Nummer auf unseren Personalausweisen liegt ein ähnliches System zugrunde. Hier stehen die ersten vier Ziffern für die entsprechende Behörde, die den Pass ausgestellt hat. Die übrigen fünf Ziffern werden zufällig zusammengestellt. Die aktuellen Ausweise im Scheckkartenformat können dabei auch Buchstaben enthalten.      Von PINs und TANs Die Persönliche Identifikationsnummer (PIN) oder Transaktionsnummer (TAN) ist ein Code, der nur über Zwischenbeziehungen einer Person zugeordnet werden kann. Ohne weitere Informationen lassen sich keine Rückschlüsse etwa auf den entsprechenden Kontoinhaber ziehen. Die Zahlencodes dienen hier der Sicherheit bei einem Anmeldeverfahren oder bei einer digitalen Transaktion. Die Ausweisnummer dient auch zum Abgleich der Identität bei einem Visum. Da sich der Einsatz meist auf einen ganz bestimmten Bereich oder...

Mehr

Smart Homes: Intelligente Systeme sind die Zukunft

Gepostet am Jan 17, 2018

Die ersten Sonnenstrahlen kündigen einen neuen Tag an. Automatisch öffnet sich der Rollladen. Über Nacht hat der Kühlschrank Leerstand festgestellt und fehlende Lebensmittel nachbestellt. Die Kaffeemaschine weiß Bescheid, dass es Zeit für die erste Tasse des Tages ist und bereitet alles vor, während die Küchenbeleuchtung Tageslicht-Helligkeit simuliert, um die müden Geister munter zu machen. Noch vor wenigen Jahrzehnten waren derart intelligente Features noch pure Science-Fiction. Heute sieht das anders aus. In Zeiten von Smart Homes angekommen, kann von der Wohnküche über die Heizungssteuerung bis zur Unterhaltungselektronik alles vernetzt und mittels Smartphones einfach via App geregelt werden. Die moderne Regelungstechnik in Verbindung mit allgegenwärtigen Internetverbindungen hat uns der Zukunft ein großes Stück nähergebracht. Smart-Home-Komponenten bieten dem Nutzer einen nie gekannten Komfort. Moderne Neubauten werden teilweise komplett mit intelligenten Systemen ausgestattet, die es zulassen, alle elektronischen Vorgänge im Haus zentral zu steuern und so zu programmieren, dass die Hauselektronik auf Umgebungsveränderungen wie Tageszeiten und Temperatur reagiert ? von den Haushaltsgeräten über die Energieversorgung bis hin zur Beleuchtung. Was für manche einfach bequem ist, kann für andere eine lebenswichtige Hilfe sein. Intelligente Systeme werden zum Beispiel im Bereich des altersgerechten Wohnens eingesetzt, wo sie Senioren an die Einnahme von Medikamenten erinnern, nicht benutzte Haushaltsgeräte abschalten und automatische Notrufe absetzen können. Strahlendes Beispiel: dezentrale Beleuchtungssysteme Doch noch ist nicht das Jahr 2025 und das Smart Home nicht der Standard. Eine vollständige Vernetzung und zentrale intelligente Steuerung müsste in vielen Häusern und Wohnungen unter Umständen teuer nachgerüstet werden. Auf den Komfort dieser sogenannten Assistenz-Technologien müssen wir trotzdem nicht verzichten. Vor allem intelligente Beleuchtungssysteme lassen sich hervorragend ohne zentrale Steuerungselemente in Ihre Wohnräume integrieren und sind dabei kinderleicht zu bedienen. Alles was nötig ist, ist ein Smartphone mit der entsprechenden App, ein Gateway und das gewünschte Beleuchtungselement. Das Gateway wird mittels eines QR-Code über die App gescannt, in die Steckdose gesteckt und baut dann eine Netzwerkverbindung zu Ihrem hauseigenen WLAN auf. Gleichzeitig verbindet es sich mit jedem gescannten Beleuchtungselement. Diese Art von Beleuchtungssystem ist in mehrerlei Hinsicht smart: Die Bedienung ist intuitiv und erfordert keine großen technischen Kenntnisse. Daneben fällt lästiger Kabelsalat weg, schließlich ist nicht mehr für jeden Zweck eine eigene Lampe nötig. Die modernen Systeme sind mit LEDs ausgestattet, die verschiedene Farben und Lichtstärken realisieren können ? und wenn es erwünscht ist, auch mal auf Musik reagierende Licht-Choreografien umsetzen. Das alles ist elektronisch steuerbar und programmierbar, sogar von unterwegs. Fühlt sich schon ein bisschen nach Zukunft an, oder? Sicherheit von Smart Homes Nun ist die Frage nach der Sicherheit in vernetzten und eingebetteten Systemen durchaus berechtigt. In der Vergangenheit gab es immer wieder Fälle, in denen Hersteller es versäumten, Ihre Systeme ausreichend zu verschlüsseln. Die Folge war, dass von extern auf die Steuerung zugegriffen werden konnte und theoretisch jeder, der ins System eindringt, seine eigene Licht-Show veranstalten konnte oder statt einem Liter Milch für den Kühlschrank zehn Packungen Vanilleeis bestellen. Die Branche reagierte auf derartige Sicherheitslücken und begann, die verwendeten Protokolle nachzubessern. Nutzer sollten in jedem Fall darauf achten, sichere Passwörter zu vergeben, wo es möglich ist und regelmäßig die verwendete Software zu updaten. Bild: Medion Smart Home Full HD IP-Kamera_01 von Medion Pressestelle via Flickrlizenziert unter einer Creative Commons Lizenzhttps://creativecommons.org/licenses/by-nd/2.0/ News Redaktion am Freitag, 13.10.2017 10:07 Uhr Tags: intelligent technik haus gateway licht smartphones internet der dinge smart home Weitere interessante News Quelle Artikel...

Mehr

iPhone 8: Bei Kälte verweigert der Blitz seinen Dienst

Gepostet am Jan 17, 2018

Testfazit: Das müssen Sie wissen Das iPhone 8 ist ? das steht außer Frage ? grundsolide, hat gute Kameras und läuft doppelt so schnell wie das Samsung Galaxy S8. Jedoch lässt Apple Innovationen vermissen. Beim Bildschirm-zu-Gehäuse-Verhältnis hat sich seit dem iPhone 6 kaum etwas getan und die Dual-Kamera ist nach wie vor dem Plus-Modell vorbehalten. Wer ein innovatives Smartphone möchte, muss wohl oder übel zum iPhone X von Apple greifen. Wer ein solides und schnelles Gerät mit iOS möchte, liegt allerdings nach wie vor beim aktuellen Apple-Smartphone goldrichtig: Das Gerät ist hochwertig verarbeitet, die neue Glasrückseite wirkt edel und ? wie bereits erwähnt ? können sich auch die Foto-Ergebnisse sehen lassen. Pro Gute Kamera Scharfes Display Hohe Performance Schnell- und Drahtlosladen Kontra Keine Dual-Kamera Durchschnittlicher Kontrast Kein Schnelllade-Netzteil im Lieferumfang Minimal geringere Laufzeit als iPhone 7 Testnote der Redaktion 2,00 gut Nutzerwertung Jetzt bewerten Sage und schreibe drei iPhone-Modelle hat Apple 2017 herausgebracht. Und während das iPhone X den größten Wow-Effekt und das iPhone 8 Plus das größte Gehäuse hat, bleibt dennoch auch das normale iPhone 8 spannend. Denn: Auch hier findet man die meisten technischen Neuerungen der 2017er-iPhone-Flotte ? und das in einem handlichen Gehäuse und zu einem vergleichsweise niedrigen Preis. COMPUTER BILD hat das iPhone 8 im Labor auf Herz und Nieren getestet. Außerdem finden Sie hier alle Infos zu technischen Daten, Preis, Farben und Release. » Apple iPhone X, 8 (Plus) vorbestellen bei Telekom, O2, Vodafone iPhone 8: Design und Display Jetzt auch mit True Tone: Nach dem iPad Pro sollen jetzt auch das iPhone 8 und iPhone 8 Plus mit Apples True-Tone-Funktion Farben je nach Umgebungslicht möglichst natürlich anzeigen. Drei Jahre lang begnügte man sich in Cupertino mit dem iPhone-6-Design, führte in dieser Zeit nur winzige Änderungen durch. Kein Wunder, dass das Android-Lager Geräte mit deutlich modernerem Aussehen bot. Schon die Vorderseite des iPhone 7 zeigte vergleichsweise anteilig recht wenig Display, dafür oben und unten einen dicken Gehäuserand. Zumindest im neuen Premium-Gerät iPhone X ändert sich das nun. Das frische Top-Modell kommt nahezu ohne Rand aus und verzichtet deshalb etwa auf den Fingerabdrucksensor. Beim iPhone 8 bleibt weitestgehend alles beim Alten ? möglicherweise ein Grund für das zum Start offenbar verhaltene Käuferinteresse: Die neue Version ist quasi die ?S?-Variante des iPhone 7. Den Zusatz streicht Apple in diesem Jahr einfach aus seinem Katalog und springt direkt auf die nächsthöhere Zahl. Das iPhone 8 ist mit 138,4×67,3×7,3 Millimetern minimal größer als das iPhone 7 und wiegt mit 148 Gramm gut 10 Gramm mehr als der Vorgänger. Anders als beim iPhone 7 besteht die Rückseite des iPhone 8 aus Glas ? die sieht edel aus und das Gerät liegt angenehm in der Hand. Auf der Vorderseite sitzt neben dem Frontlautsprecher ein weiteres Mikrofon. iPhone 8 und iPhone 8 Plus im Detail 35 Bilder Zur Bildergalerie iPhone 8: Display im Detail Das Display des iPhone 8 ist 4,7 Zoll groß und bietet die bekannte Retina-Auflösung (1334×750 Pixel). Auch wenn Apple die gleichen Kontrastwerte für das iPhone 7 und iPhone 8 angibt, zeigen die Laborwerte: Das iPhone 8 hat mit 1154:1 einen höheren Kontrast als das iPhone 7 (900:1). Insgesamt ist dieser auf dem Smartphone-Markt allerdings nur durchschnittlich, so hat das Samsung Galaxy Note 8 einen Kontrastwert von 17034:1 aufgrund des verbauten AMOLED-Bildschirms. Ein ähnliches Bildschirmsystem wie beim Note 8 kommt beim iPhone X zum Einsatz ? entsprechend sollten hier die Kontrastwerte im Vergleich zum iPhone 8 und iPhone 8 Plus drastisch besser ausfallen und ein sattes Schwarz bieten. Bei der Farbtreue hat sich ebenso etwas getan: Statt 98 (iPhone 7) erreicht das iPhone 8 98,2 Prozentpunkte. Wie das iPad...

Mehr

WhatsApp und Signal: Forscher beschreiben Schwächen verschlüsselter Gruppenchats

Gepostet am Jan 16, 2018

(Bild: dpa, Arno Burgi) Zwar ist die Ende-zu-Ende-Verschlüsselung bei WhatsApp und Signal sicher, das Drumherum lässt aber eventuell zu wünschen übrig. So wird ein von Spionen gekaperter Kontrollserver mitunter zur Schwachstelle. Trotz sicherer Ende-zu-Ende-Verschlüsselung bei Signal und WhatsApp können Angreifer unter Umständen Nachrichten in Gruppenchats entschlüsseln, wenn sie Zugriff auf die Kontrollserver haben. Das beschreiben drei Forscher der Ruhr-Universität-Bochum in einer wissenschaftlichen Abhandlung zu Gruppenchats bei den Ende-zu-Ende verschlüsselnden Messengern Signal, WhatsApp und Threema. Dabei handelt es sich allerdings um rein theoretische Angriffe, die auch auf andere Messenger angewendet werden könnten, die ähnlich funktionieren. Ende-zu-Ende-Verschlüsselung sicher umzusetzen ist alles andere als trivial, schon wenn nur zwei Anwender betroffen sind. Ziel ist es, dass nur die beiden Gesprächspartner den Inhalt der verschlüsselten Nachrichten lesen können. Der Kontrollserver des App-Anbieters bleibt außen vor ? er könnte immerhin von Angreifern (mit oder ohne Gerichtsbeschluss) kontrolliert werden. Bei Gruppenchats wird die Sache noch viel komplizierter, da das System die Nachrichten zwischen dem Absender der Nachricht und allen Empfängern in der Gruppe verschlüsseln muss. Gruppenchats sind per Definition unsicherer Dabei kann die Verschlüsselung noch so sicher sein, wenn ein Angreifer es mit Hilfe der Serverinfrastruktur schafft, Mitglied der Gruppe zu werden, kann er alle Nachrichten lesen, die an die Gruppe verschickt werden. Und genau da setzen die theoretischen Angriffe der Bochumer Forscher an. Am einfachsten ist das bei Signal, da dessen Gruppenchat-Protokoll alle Gruppenangehörigen als Administrator behandelt. Laut den Forschern braucht ein Angreifer demnach nur die interne Gruppen-ID und eine Telefonnummer eines Gruppenmitglieds, um Zugang zu Entschlüsselungs-Keys zu erhalten und Gruppenchats mitzulesen. WhatsApp übernimmt zwar die zugrundeliegende Ende-zu-Ende-Verschlüsselung von Signal, setzt aber die darauf aufbauende Gruppenchat-Infrastruktur anders um. Deshalb ist es hier schwieriger, in eine beliebige Gruppe einzudringen, so die Forscher. Der Angreifer braucht dafür Kontrolle über den Kontrollserver des Messengers. Das ist zwar nicht trivial, da Ende-zu-Ende-Verschlüsselung aber eigentlich genau vor einem solchen Szenario schützen soll, trotzdem ein ernstzunehmender Angriff. Schließlich könnte WhatsApp-Besitzer Facebook per US-Gesetz verpflichtet werden, Ermittlungsbehörden im Geheimen Zugriff zu den entsprechenden Servern zu geben. Der Server wird wieder zur Schwachstelle Die theoretischen Angriffe unterstreichen die Kritik, die Krypto- und Open-Source-Puristen schon seit Langem an Signal und WhatsApp äußern: dass alle diese Dienste ihre eigenen Server voraussetzen. Das nimmt sicherheitsbewussten Admins die Möglichkeit, eigene Server für ihre Nutzer aufzusetzen. Wenn Nachrichten in Gruppenchats trotz funktionierender Ende-zu-Ende-Verschlüsselung trotzdem mitgelesen werden können, müssen die Anwender wieder dem Dienstanbieter vertrauen. Oder Gruppenchats grundsätzlich für sensible Konversationen meiden. Bei Threema sehen die Forscher übrigens nur die Möglichkeit, verschlüsselte Nachrichten in Gruppen erneut zu versenden (lesen können sie diese Nachrichten nicht). Der Angreifer muss dafür ebenfalls die Hoheit über den Kontrollserver haben. tipps+tricks zum Thema: (fab) mehr … diese...

Mehr

Medion Life P61089: Soundbar im Praxis-Test

Gepostet am Jan 16, 2018

Ab 25. Januar 2018 soll der Soundbar Medion Life P61089 für schlappe 69,99 Euro bei Aldi Nord zu haben sein. Lohnt der Kauf? Für einen gelungenen Fernsehabend braucht es nicht nur ein großes knackiges Bild: Damit Stimmung aufkommt, ist guter Ton essenziell ? und der schallt nicht aus den modernen ultraflachen Fernsehgeräten ? denn Klang benötigt Volumen. Grund genug also, den Ton aus dem Fernseher in einen externen TV-Lautsprecher auszulagern. Das klappt mit extra dafür konzipierten Soundbars wie dem Medion Life P61089 (MD 43402) besonders bequem und unauffällig. Man positioniert das Gerät meist vor dem Fernseher oder stellt es durch sein zweigeteiltes Design wie ein Stereo-Boxen-Set neben dem TV auf ? dank mitgelieferter Füße hochkant. Das Medion Life P61089 lässt sich als eine Box vor dem Fernseher platzieren oder in zwei Baugruppen wie ein Stereo-Boxen-Set neben dem TV ? dank mitgelieferter Füße hochkant. Medion Life P61089: Anschlüsse und Bedienung Auf der Rückseite des rund 80 Zentimeter breiten Soundbars befinden sich neben einem analogen Mini-Klinkenanschluss ein optischer Digital-Eingang und ein HDMI-Ausgang zum Anschluss eines Fernsehers. Der HDMI-Anschluss ist CEC- und ARC-konform, lässt sich also mit der gewohnten Fernseher-Fernbedienung steuern. Das ist gerade in Anbetracht der winzigen, fummeligen Fernbedienung ein echtes Plus. Ein Display sucht man an dem Medion-Soundbar vergeblich: Mittels beleuchteter Tasten an der Front signalisiert sie die Reaktion auf Eingaben wie das Ändern der Lautstärke oder die Wahl einer der drei verfügbaren Klangeinstellungen (Music, Movie, Flat). Gut: Der Soundbar ist mit Bluetooth ausgestattet, gibt also auch Musik von Smartphone, Tablet, PC wieder. TV-Lautsprecher-Bestenliste 29 Lautsprecher für Fernseher Die besten Soundbars und -decks So klingt der Medion Life P61089 Für den besten Musik- und Filmklang empfiehlt sich die Equalizer-Einstellung ?Music?, die Sie per mitgelieferter Fernbedienung wählen. Dann wirkt der Medion-Soundbar etwas lebendiger und frischer als in der Grundeinstellung und gefällt mit durchaus akzeptabler Räumlichkeit sowie angenehmer Klangkulisse. Enttäuschend ist die Tieftonwiedergabe, die kaum über die Basswiedergabe eines gewöhnlichen Fernsehers hinauskommt. Ordentlich sind die neutralen, weitgehend unverfälschten Mitten, die gute Sprachverständlichkeit und die ? wenn auch etwas undurchsichtigen ? lebendigen Höhen. Unterm Strich geht der Klang in Ordnung. Wer sich allerdings mehr Bums für Action-Kracher erhofft, ist enttäuscht. Weiterführende Links Gefällt Ihnen dieser Artikel? Wie teuer darf eine Soundbar sein?   interessant...

Mehr

heise-Angebot: iX-Workshop: Verschlüsselung für Entwickler

Gepostet am Jan 16, 2018

Sogar erfahrene Senior-Entwickler müssen schnell passen, wenn es um krypografische Verfahren geht. Ein zweitägiger Workshop schafft Abhilfe. Hash-Algorithmen, Public-Private-Key-Verschlüsselung und -Signierung, Message Authentication Codes ? was war das nochmal? Mit zunehmendem Abstand zum Informatikstudium und immer engerer beruflicher Spezialisierung wird das Wissen um Kryptografie zunehmend unschärfer, neuere Entwicklungen werden nicht mehr wahrgenommen. Das Ergebnis ist immer wieder Software, bei deren Entwicklung fundamentale Sicherheitsaspekte übersehen oder Verschlüsselungsverfahren falsch implementiert wurden. Darum ist zumindest ein erweitertes Grundwissen für Entwickler unabdingbar. Dieses Grundwissen vermittelt auf verständliche und unterhaltsame Weise Golo Roden in einem zweitägigen Seminar (15./16. März in Nürnberg; 3./4. September in Hannover). Roden ist selbst Entwickler und hat den Workshop „Kryptografie für Entwickler“ auf Basis vieler Gespräche mit Kollegen und seiner Erfahrungen in zahlreichen Projekten zusammengestellt. Nicht (nur) für Mathematiker Der Workshop richtet sich an Entwickler, Architekten, Teamleiter, Produkt- und Projektmanager, die sich mit der Verschlüsselung von Daten und dem Einsatz von Zertifikaten beschäftigen müssen. Grundkenntnisse in JavaScript werden vorausgesetzt. besondere Mathematikkenntnisse sind nicht erforderlich ? wenn auch ein Interesse an Mathematik und Logik hilfreich ist. Weitere Informationen sind auf der Workshop-Website erhältlich. Wer sich bis zum 31. Januar anmeldet., spart 10 Prozent der Teilnehmergebühren. Der Workshop ist auf 15 Teilnehmer begrenzt. (js) gehen hier Lesen Sie...

Mehr

Donald Trump und die russisch-amerikanische Cyber-Security-Einheit

Gepostet am Jul 13, 2017

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump Eigentlich wollte Donald Trump über Twitter einen direkten Kanal zu seinen Wählern etablieren und so lästige Pressekonferenzen vermeiden, doch die Glaubwürdigkeit seiner Aussagen wird von Tag zu Tag geringer. Erst hieß es, Trump habe mit Wladimir Putin darüber gesprochen, eine ?unüberwindbare Cyber-Security-Einheit? aufzubauen, einen Tag später wird schon wieder kräftig zurückgerudert. Im Rahmen des G20-Gipfels in Hamburg haben sich US-Präsident Donald Trump und sein russischer Amtskollege Wladimir Putin erstmals zu einem direkten Gespräch getroffen. Laut Trump ging es dabei sowohl um einen Waffenstillstand in Syrien als auch um den angeblichen Eingriff Russlands in die US-Wahl. Im Gespräch wurde dabei auch diskutiert, eine ?unüberwindbare Cyber-Security-Einheit zu schaffen, damit Wahl-Hacking und viele andere negative Dinge abgewehrt werden?, so das Staatsoberhaupt der USA auf Twitter. Anschließend ging Trump dazu über, seine übliche Tirade über ?Fake News? – und wieso doch sowieso alles die Schuld seines Vorgängers Obama sei – vom Stapel zu lassen. Trump sagt, gemeinsame Cyber-Security-Einheit sei nicht umsetzbar Während der Waffenstillstand, der in geheimen Verhandlungen in Jordanien seit Wochen vorbereitet und ausgehandelt wurde, tatsächlich in Kraft getreten ist (wobei Experten bezweifeln, dass Trump in irgendeiner Form involviert war) ist die Idee der gemeinsamen ?Cyber-Security-Einheit? nur einen Tag später schon wieder vom Tisch. Erneut deutet Trump an, dass die Medien ihn ja nur falsch ausgelegt hätten. Auf Twitter schrieb er gestern, dass ?der Umstand, dass Präsident Putin und ich eine Cyber-Security-Einheit diskutiert haben, nicht bedeutet, dass ich denke, dass es auch umgesetzt wird. Kann es nämlich nicht?, so Trump. Der Trump-Administration und seinem Wahlkampfteam wird vorgeworfen, gemeinsame Sache mit Russland gemacht zu haben, um Hillary Clinton aus dem Rennen um das Amt des Präsidenten der Vereinigten Staaten zu drängen. Zwar tauchen täglich Hinweise und Anschuldigungen auf, etwa eine angebliche E-Mail-Korrespondenz zwischen Donald Trump Junior und Vertretern der russischen Regierungen, in der es um die Übergabe von Informationen ging, die Clinton schaden sollten, an handfesten Beweisen fehlt es jedoch weiterhin./nf Bild: Foto von Stoerer Dresden via Flickrlizenziert unter einer Creative Commons Lizenz https://creativecommons.org/licenses/by/2.0/ Die besten Angebote bei ebay finden! News Redaktion am Dienstag, 11.07.2017 17:32 Uhr Tags: putin politik internetpolitik vladimir putin usa präsident us-präsident syrien hillary clinton donald trump Weitere interessante News Besuchen Sie die Webseite...

Mehr

Unbedingt angucken: Designer-Möbel aus Sperrmüll

Gepostet am Jul 13, 2017

Beim Surfen bin ich durch Zufall auf einen sehr interessanten Beitrag gestoßen, den ich Euch a) nicht vorenthalten möchte und b) zu dem ich mir dann auch meine Gedanken gemacht habe. Und diese möchte ich ebenfalls mit Euch teilen. [embedded content] Was man aus alten Möbeln machen kann Holz ist ein sehr wertvoller Rohstoff. Es ist zwar ein nachwachsender Rohstoff, aber das bedeutet nicht zwangsläufig, dass einmal bearbeitetes Holz einfach wegwerfen kann, darf oder soll.Der besondere Vorteil von Holz ist in der Möglichkeit der Weiterverarbeitung zu sehen. Selbst in Sperrmüll stecken gute Qualitäten für das Weiterverarbeiten des Holzes. Diesen Aspekt nutzt unter anderem die im Film erwähnte Firma Möbel & Mehr aus Iserlohn. Die kreativen Gedanken Ein Umzug steht an, oder man will sich verändern und schon wandern viele Möbel noch vor Ihrer Zeit auf dem Sperrmüll. Das Second-Hand-Kaufhaus in Iserlohn wollte diesem Umstand nicht länger zusehen. Dort arbeiten Thomas Herzog als kreativer Kopf und Holger Peetz als Tischler. Bei der Arbeit gilt es insbesondere die Herausforderungen zu entdecken, die die unterschiedlichen Hölzer mit sich bringen. Anhand der Maserungen lässt sich schnell feststellen, was aus einem Stück Holz wird. Aus diesen Eingebungen entstehen Ideen für neue Recycling-Möbel, die heute zu einem breiten Portfolio geführt hat. Alte Kinositze mit Blumenmotiv ? abgefahren! Die Welt des Möbelhauses Zweitsinn Das Angebot reicht von Schränken und Buffets über Sitzmöbel bis zu Garderoben. Auch ganze Regalsysteme mit der Möglichkeit zum mehrfachen Anbau gibt es dort. Die offen gestalteten Elemente bilden den idealen Platz für die Aufbewahrung von Aktenordnern. Wie breit die Welt der Recycling-Möbel, beziehungsweise des Upcyclings inzwischen ausgeprägt ist, zeigt der Blick auf das Bad, Lampen und Tische. Die praktische Seite der neuen Möbel Bezogen auf den verwendeten Sperrmüll lassen sich alte Elemente mit neuen Elementen wunderbar mixen. Das beeindruckende ist die persönliche, einzigartige Note, die das Holz und damit das fertige Möbel kennzeichnet. Ein wunderbar-kitschiger Kleiderschrank Außerdem können sich die beiden Mitarbeiter mit der Idee der Recycling-Möbel selbst verwirklichen. Schließlich sind ihre Arbeit das Ergebnis der Verwendung von Altmaterialien. Auf diesem Wege kommt es zur Schonung von Ressourcen. Durch die Wiederverwendung des Holzes ist es nicht erforderlich, neues Material für die Möbelherstellung zu produzieren. Außerdem wird dem Wunsch der Menschen nach Individualisierung auf bestmögliche Weise Rechnung getragen! Der soziale Charakter des Unternehmens Das Unternehmen zeichnet sich besonders durch den sozialen Gedanken aus. Hier geht es nicht um reines Profitstreben, sondern um sozial und ökologisch verträgliches wirtschaften. Solch eine Aktion halte ich für unterstützenswert. Deshalb empfehle ich jedem, der mal auf der Suche nach etwas speziellem ist, einen Besuch bei http://www.zweitsinn.de/, dem Online-Shop des Werkhofs Hagen. Es ist wirklich unglaublich, was es dort inzwischen alles gibt! VN:F [1.9.22_1171] Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! bitte warten … Rating: 5.0/5 (1 vote cast) Related Posts hilfreiche Tipps mehr hilfreiche...

Mehr

Scammer nehmen Nutzer von Ethereum-Walletdienst aufs Korn

Gepostet am Jul 13, 2017

Über Reddit und Slack versuchen Kriminelle derzeit, Nutzer des Walletdienstes Myetherwallet auf Fake-Seiten zu locken und ihre privaten Schlüssel zu stehlen. Nutzer des Walletdienstes Myetherwallet.com sind derzeit offenbar ein beliebtes Ziel von Phishing-Versuchen. Vor allem über die Plattform Reddit und den Chatkanäle des Dienstes Slack werden Teilnehmer von den Ganoven unter falschen Identitäten angeschrieben und vor einem vermeintlichen Hack oder technischen Problemen gewarnt. Die Angeschriebenen werden aufgefordert, unbedingt auf einen Link zu klicken und sich in ihre Wallet einzuloggen. Dahinter verbirgt sich dann eine Fake-Seite, die zur Erbeutung von privaten Schlüsseln dienen soll. Einmal im Besitz der Schlüssel, räumen die Scammer dann die zugehörigen Guthaben ab. Die Kanäle sind gut gewählt: Reddit ist in der Kryptogeldszene inzwischen ein zentrales Medium für Diskussionen und Informationen. Chatkanäle auf Slack werden von zahlreichen Kryptogeld-Diensten, Mining-Pools und ICO-Projekten (Initial Coin Offerings, eine Art Crowdfunding) zur Kommunikation mit Nutzern und Investoren verwendet. Fokussiertes Spearphishing scheinen die Angreifer aber nicht zu betreiben. So twitterte etwa Ethereum-Vordenker Vitalik Buterin, dass er Nachricht von einem vermeintlichen Vitalik Buterin erhielt, der ihn auf eine Fake-Seiten locken wollte. Real Vitalik got a message from Scam Vitalik. And no, I’m not clicking on that link, and if you receive this message you shouldn’t either. pic.twitter.com/tO2eacerSs ? Vitalik Buterin (@VitalikButerin) 11. Juli 2017 Der nigerianische Prinz auf Slack Eine der Phishing-Nachrichten über Slack. „Myetherwallet ist nicht gehackt worden?, betonen die Entwickler des Dienstes gegenüber der IBTimes. „Im Grunde ist es wie der nigerianische Prinzen-Scam, aber es kommt halt über Reddit und Slack.? Das schalte wohl mal bei manchen die gesunde Skepsis aus. Da die Fakeseiten bei dem russischen Registrar Reg.Ru angemeldet seien, suche man derzeit nach einem russischen Anwalt, der wegen Urheberrechtsverletzung Gerichtserlässe erwirken könne. Zugleich kommt dem Bericht nach auch aus der Community Hilfe: Rund 200 Freiwillige spammten die Kriminellen mit falschen Zugangsdaten zu, so dass diese erst einmal falsch und richtig auseinander bekommen müssen. Leute, die ihre Zugangsdaten schon leichtfertig kompromittiert haben, deren Wallet aber noch nicht leergeräumt wurde, haben so vielleicht noch ein Zeitfenster, um ihr Geld selbst schnell auf andere unkompromittierte Adressen zu transferieren. Ein Add-on für den Browser Chrome soll Nutzer zudem vor den Fake-Seiten warnen. Ein lohnendes Ziel Myetherwallet ist eine beliebte Online-Wallet-Anwendung für Ether und Ethereum-basierte Tokens. Gegenüber lokalen Clients wie Mist und Geth hat sie den Vorteil, dass der Nutzer gleich loslegen kann, ohne zuvor die gesamte Ethereum-Blockchain herunterladen zu müssen. Nutzer erhalten die privaten Schlüssel für ihre Wallet in Form einer mit Passwort verschlüsselten Datei, müssen dann aber auch selbst für eine sichere Aufbewahrung sorgen. Die Macher von Myetherwallet empfehlen unter anderem die Nutzung von Paper- oder Hardwarewallets. Auch wenn der Kurs der Kryptowährung Ether zuletzt stark nachgeben hat, ist der Wertzuwachs im Vergleich zum Jahresanfang immer noch enorm. Ebenfalls haben die bei den ICO-Auktionen erzielten Ergebnisse mehrfach in Folge für Millionenrekorde gesorgt und so auch den Wert der dabei verkauften Tokens nach oben gespült. Soviel Geld zieht wohl leider auch zwangsläufig Kriminelle an. (axk) besuchen Sie die Website...

Mehr

Norwegen ? die Nordlichter rufen!

Gepostet am Jul 13, 2017

5 von 5 Sternen(1 Bewertungen) Kategorie: Europa Natur Naturschutz Outdoor Reisen Reisen Veröffentlicht am Dienstag, 20. Juni 2017 Geschrieben von Dimitrios Kasprzyk Es gehört zu Europas schönstem Naturschatz: die kristallklaren Wasserarme zwischen zerklüfteten Bergen, hellblaue Schneisen, auf denen das Sonnenlicht funkelt. Wer beschließt, den Abschluss des Sommers auf den Svalbard-Inseln in Norwegen zu verbringen, hat Chancen auf ein noch weitaus schöneres Naturphänomen: die Nordlichter. Es gehört zu den schönsten Naturspektakeln der Welt: die Polarlichter, ein Lichtphänomen, das seit jeher enorme Anziehungskraft auf den Menschen ausübt. In keinem Land liegt die Chance, Zeuge des Schauspiels zu sein so hoch wie in Norwegen. Speziell die Svalbard-Inseln bieten in den nächsten Monaten hervorragende Gelegenheit, Zeuge zu sein, wie geladene Teilchen der Sonne auf unsere Atmosphäre treffen und die charakteristischen Lichtschlaufen hervorbringen. Und die Tourismus-Branche Norwegens ist sich bewusst, dass im Norden des Landes die Gelegenheiten von vielen Reisenden genutzt werden wollen. Entsprechend hoch ist das Angebot an örtlichen Hotels und Übernachtungsmöglichkeiten. Orte wie Hammerfest oder die Lofoten Inseln eignen sich hervorragend für die Lichterjagd, ebenso Narvik oder Spitzbergen. Für besonders Reisemutige eignet sich das Nordkap, ganz im Norden am Rande der Zivilisation, und die nächstgelegene Stadt Hammerfest, die als nördlichste Stadt der Welt gilt und einen Ausblick auf die Nordlichter nahezu garantiert. twitter mehr...

Mehr

Pforzheimer Kart-Piloten fahren weiter vorne mit

Gepostet am Jul 12, 2017

In der Klasse K5 (16 bis 18 Jahre) wurde Arthur Jäger Dritter, Fabio Abele Vierter, Lukas Rennhack Achter und Timon Pfeil wurde wegen eines Pylonen-Fehlers Elfter von 13 Startern. Ohne diesen ärgerlichen Fehler wäre Timon Pfeil zweitbester Fahrer geworden. In der ADAC-Meisterschaftstabelle konnten die bisherigen guten Platzierungen für Fabio Abele (2), Lukas Rennhack (5), Timon Pfeil (8) und Arthur Jäger (10) verteidigt werden. Samuel Drews verbuchte in der Klasse K2 (10 + 11 Jahre) erneut die maximale Punktzahl (27). Jan Truhe und Mika Leon Beier belegten in der Klasse K1 (8 + 9 Jahre) die Plätze 17 und 19 bei 23 Startern. Die AMC-Mannschaft wurde Tagessieger und belegt weiterhin den zweiten Platz in der Meisterschaft. Da am Ende der Saison die drei schlechtesten Ergebnisse gestrichen werden, kann es noch zu erheblichen Verschiebungen kommen, da vier der sieben AMC-Starter bislang sehr hohe Wertungspunkte gesammelt haben. Ressourcen zusätzliche...

Mehr

Möbel-Recycling mal anders: Gottlob gibt es Menschen mit tollen Ideen

Gepostet am Jul 12, 2017

Aus alten Materialien Möbel herzustellen brachte die Behinderteneinrichtung der Katholischen Jugendfürsorge in Straubing auf die Idee, als Recycling-Material ausrangierte Gotteslob-Bücher zu verwenden. Dabei handelt es sich sowohl um Gesangs- als auch um Gebetsbücher, die von ihren Besitzern aufgrund eines Qualitätsmangels nicht mehr verwendet werden. Die Einrichtung wird dabei von dem Verein ?Kunst am Rand? aus Österreich unterstützt. Möbel-Recycling findet immer mehr Anklang, besonders bei Personen, die sich für den Umweltschutz mehr einsetzen wollen. Einen weiteren Beitrag zu diesem Thema finden Sie hier: Designer-Möbel aus Sperrmüll Recycling-Möbel aus Gotteslob-Büchern Die Verarbeitung der Gotteslob-Bücher bis zu einem fertigen Recycling-Möbel bedarf seiner Zeit. Zunächst müssen die vollständigen Bücher in kleine Streifen geschnitten werden, denn sie gelten aus Füllmaterial in einem aus Holz gefertigten Rahmen. Die Streifen werden auf die Grundplatte geklebt. Damit sie in einem Möbel an Stärke gewinnen, werden die Gotteslob-Bücher verharzt. Das ist durchaus eine klebrige Angelegenheit, weshalb von den Machern ein gesundes Augenmaß gefragt ist. Das so entstandene Stück wird dann in der Schreinerei auf das richtige Maß zugeschnitten, ehe das künftige Möbelstück gedübelt wird, damit es mit anderen Stücken fest zusammenhält. Der letzte Schliff eines jeden Elements erfolgt durch das Abschleifen der Kanten und das ist noch richtige Handarbeit. Das Repertoire der Recycling-Möbel Nicht nur Dekoartikel wie das Kreuz finden großen Anklang, sondern auch Sitzmöbel wie Sitzbänke und Stühle. Aber auch Pults und Tische können aus den Gotteslob-Büchern hergestellt werden. Zudem ist der Organisation daran gelegen, dass die Recycling-Möbel aus den Gotteslob-Büchern den Weg zurück in das Gotteshaus finden. Somit werden auch Sitzbänke für Kapellen und Kirchen gefertigt. Wer ein besonderes Recycling-Möbel wünscht, kann in Straubing ein Gotteslob-Buch-Möbel bestellen. Eine Massenanfertigung ist nicht vorgesehen, denn jedes Recycling-Möbel ist ein Unikat und es ist Geduld gefragt, bis ein Möbelstück gefertigt und ausgeliefert ist. Warum Recycling-Möbel wichtig sind Aus altem Material kann immer etwas Neues entstehen. Anstatt die nicht mehr gelesenen Gotteslob-Bücher auf dem Müll zu schmeißen, werden sie sinnvoll weiter verarbeitet, um noch als weiteren Zweck ihren Dienst zu tun. Das ist keine neue Erfindung, aber sehr lobenswert, wie viele andere Projekte, denen sich immer mehr Künstler widmen. Es geht darum, sorgsamer mit Ressourcen umzugehen. Zudem sind die gefertigten Möbel keineswegs teuer, da die Beschaffung weniger aufwendig ist, als bei der Fertigung neuer Möbel. Der Recycling-Möbel Trend hat jetzt erst so richtig begonnen. Wenn Sie selber ein Gottelslob-Möbel möchten oder eigene kreative und innovative Ideen haben, dann kontaktieren Sie die Katholische Jugendfürsorge oder unterstützen ähnliche Organisationen. [embedded content] VN:F [1.9.22_1171] Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! bitte warten … Rating: 1.0/5 (1 vote cast) Related Posts click...

Mehr

Spark 2.2 macht Structured Streaming produktionsreif

Gepostet am Jul 12, 2017

Für die zweite Nebenversion der 2.x-Reihe haben sich die Spark-Entwickler vor allem mit der Perfektionierung des Structured Streaming und dem Ausbau der Machine-Learning-Library MLlib beschäftigt. Das mittlerweile unter dem Dach der Apache Foundation entwickelte Framework zum Cluster Computing Spark liegt nach der Abarbeitung von über 1100 Tickets nun in Version 2.2 vor. Als eine der größten Neuerungen lässt sich wohl die Produktionsreife des in Spark 2.0 eingeführten Structured Streaming ausmachen. Die Programmierschnittstelle war 2016 als Hilfe zum Erstellen von nahtlosen Streaming-Anwendungen vorgestellt worden, um unter anderem besser mit Aufgaben wie Storage, Auslieferung und Batch Jobs umgehen zu können. Nach dem Update ist sie unter anderem besser in der Lage, mit der Kafka-Plattform für verteiltes Streaming umzugehen, verfügt über neue Stateful APIs und einen Run-Once-Trigger, der durch einmalige Abfragen die Kosten des Clusterbetriebs senken soll. Darüber hinaus haben sich die Spark-Entwickler für das aktuelle Release der Machine-Learning-Bibliothek MLlib sowie dem R-Frontend SparkR gewidmet. Dadurch sind nun unter anderem ein linearer SVM-Classifier (für Scala, Java, Python und R; siehe Support Vector Machine), ein Implementierung des Chi-Quadrat-Tests und eine Option zum Berechnen von Korrelationen (jeweils mit Scala, Java oder Python zu nutzen) vorhanden. R- und Python-Nutzer können nun außerdem wie ihre Scala- und Java-nutzenden Kollegen auf Gradient Boosted Trees und Bisecting K-Means zurückgreifen. Eine vollständige Liste aller in Version 2.2 eingegangenen Änderungen ist in den Release Notes zu finden. (jul) weitere empfehlenswerte Artikel News im...

Mehr

Microsoft Surface Pro (2017): Edel-Tablet im Test

Gepostet am Jul 12, 2017

Wefox im Lesertest: Jetzt bewerben! Kuriose Grimasse: Internet lacht über Selfie-Nieser WhatsApp & Co.: Neue Wege zum Job Gangnam Style: Nicht mehr die meisten Klicks! Telekom-Prepaid: Neue Tarife teils günstiger als Vertrag Urlaub mit dem Auto: Worauf ist zu achten? Louis Vuitton: Smarte Uhr, die zur Handtasche passt Aktuelle News Gaming-Notebooks: Aktuelle Modelle im Test Smartwatch-Test: Die richtige Uhr für jeden Typ! Bestseller im Test: So gut ist der neue Ford Fiesta! Elite Dangerous im PS4-Test: Reise ins Ungewisse Medion LifeTab X10311: LTE-Tablet im Test Convertibles im Test: Neue Notebook-Tablet-Kombis Top-Bild fürs Geld: Samsung MU6409 im Test Bing-Suchmaschine: 20 Power-Tipps für Websuchen Gratis laden: Software-Tipp des Tages Opera: Mit 30 Tipps besser surfen Mit drei Klicks abriegeln: Browser NSA-sicher machen Fahrerflucht: Kfz-Haftpflicht zahlt nicht Recycling: Elektroschrott einfach per Post verschicken Software-Blitzstart: Eigene Ausführen-Befehle definieren Pickup von Mercedes: Das Video zur X-Klasse! Lucid Air: E-Car beschleunigt auf 378 km/h Galaxy S8+ Duo: Bestes Smartphone mit Doppel-SIM Surface Pro (2017): Edel-Tablet im Test Ford Fiesta mit Sync 3: Der ist echt (ober)klasse! COMPUTER BILD empfiehlt: Programme für jeden Zweck BMW stellt vor: Der neue Elektro-Tretroller ist da! Continue Reading...

Mehr