Tag suchen

Tag:

Tag hacker

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil 11.12.2025 15:47:09

security hacker sicherheit perimeter industrie dsgvo software ciso bedrohung angreifer entwicklung siem api netzwerk schutzmaßnahmen big data daten internationale pressemitteilungen cybersecurity zero trust cra
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vort... mehr auf pr-echo.de

Abgezockt von einem Hacker … 16.11.2025 06:00:00

hackerangriff betrug karma podcast stress & sorgen hacker abzocke ausnutzen schlechte menschen bereichern klauen stehlen diebstahl
Es war ein Albtraum ... Ich wollte nur einen schönen Tag mit einem Bekannten verbringen, doch es kam ganz anders. Ein Hackerangriff! Sein Konto bei Kleinanzeigen wurde gehackt. Der Hacker hat dann unter dem Namen meines Bekannten teure Technik verkauft, die natürlich nie verschickt wurde. Selbstverstä... mehr auf vomleben.de

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck? 12.11.2025 16:15:34

software ciso bedrohung angreifer entwicklung siem hacker security sicherheit perimeter industrie dsgvo zero trust cra api netzwerk schutzmaßnahmen big data daten internationale pressemitteilungen cybersecurity
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) “Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.” Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher mache... mehr auf pr-echo.de

Windows 10 & 11 – Bösartige Webseiten automatisch blockieren ohne Zusatz-Software 25.10.2025 10:08:20

windows 11 virus bösartig schutz trojaner hacker website windows 10 webseiten
Der interne Schutz vor bösartigen Webseiten ist kostenlos und muss nur in Windows 10 oder 11 aktiviert werden, damit er euch vor potentiell gefährlichen Webseiten beschützt. Der Beitrag Windows 10 & 11 – Bösartige Webseit... mehr auf ittweak.de

Warum ihr auf die Cologne Conference müsst 09.09.2015 01:11:02

digitalisierung mr. robot film blog tv köln überwachungsstaat hacker kino fernsehen digitale transformation cologne conference
Digitale Aspekte auf der Cologne Conference: Hacker, Überwachungsstaat, Drohnen und die digitale Transformation. Der Beitrag Warum ihr auf die Cologne Conference müsst erschien zuerst auf ... mehr auf droid-boy.de

SPD ….wenn man mal keine Inhalte hat 12.08.2013 22:01:38

konsum tempora merkel eigentum film berlin krsitina schröder werbung chat glaube spiele lebensmittelherkunft umwelt sarrazin marketing aktien howto blogger fun gema irrsinn internet kosovo buch papst stuttgart lybien krieg piratenpartei esoterik versicherung k spenden ebay eu bkae guttenberg bashing energiepolitik bildzeitung nachtleben acta facebook spd software occupy mix apple musik prism doku dumm windows preiserhöhung tv vertrauen fdp serien thomas de maizière obama künstler urteil putin propaganda kinder news lebensmittel shitstorm foodwatch public relations dieter bohlen schmiermittel afghanistan kurzwäsche bar steuerflucht google deutsche bahn jugendliche castor uhl twitter holger kreymeier arbeit börse party banken ampel zocken ferngesteuert microsoft bundesverfassungsgericht copyright aufklärung schriftgröße bundesregierung leistungsanspruch erwerbslose katherina reiche kretschmann schulen hacker sound un information populismus presse til schweiger kunde kino gesetze fun. merkel lesen o2 revolution japan. akw gez russland shitstrom umfrage artikelreihe s21 oettinger gewalt hunger frank-walter steinmeier sex journalismus afrika kunst bnd jobwunder freiheit akw mappus sarkozy abmahnwelle fernsehen kultur streeview friedman verleger anwählte kriminalität club bilder usa kosten strahlung politik disko wahlen die grünen ehec spanien frankreich westerwelle aktion haiti rtl atomkraft grillen wikileaks phoenix titanic nsa hartz 4 irak datenschutz neuland webseite bild index monitor demonstration duisburg wissen steuern medien opportunisten menschenhandel friedmann geschmacklos polizeigewalt 3d terror hartz4 schule rechtsstaat piraten haderthauer animation georg schramm zukunft datenspeicherung demokratie alg2 alkohol loveparade die partei diebstahl verschuldung rösler plusminus crowd-funding aigner satire fbi netzwerk video rtl2 stern homosexualität wulff telekom weisband deutschland pc trinken zensur kirche cdu rente veranstaltung wahnsinn vorstellung cd n24 streisand-effekt csu spiegel demo phillip joschka fischer interview homöopathie physik katastrophe grüne gauck
ja nee … is echt…   …echt arm http://www.angelamerkel.de/ sicherte sich die… Ähnliche Artikel: Übersetzt: Die Neujahrsansprache von Angela Merkel 2011 Nespresso und Clooney – Ausbeutung und UNO Botschafter CDU Ratingen und die Piraten Wikileaks Shop – T-Shirts, Tassen, Becher Aufstände in Nordafrika, Öl über 100 Dollar und war... mehr auf waschtrommler.org

Kriminelle gegen Kriminelle 15.09.2012 09:41:00

computer bka lobby abqualifizieren gehalt acta europa old verrückte welt hacker
Was ich letztens auf welt.de lesen musste, soll wohl ein schlechter Witz sein. Das BKA - Bundeskriminalamt - möchte nun offiziell professionelle Hacker in den Staatsdienst stellen. Scheint so, als würde man Kriminelle engagieren, um Kriminielle zu schnappen, oder die Volksüberwachung zu intensivieren. A... mehr auf abqualifizieren.blogspot.com

Vom Aktivismus zum Hacktivismus 14.08.2015 15:07:01

netzpolitik.org hacktivismus landesverrat gedanken hacker hacks aktivismus
Eben habe ich einen sehr interessanten Artikel über die Gentrifizierung der Hackerkultur gelesen. Der Autor versteht unter Gentrifizierung hier eine Entkernung des Hackens von seinem ursprünglichen Ziel, Konventionen zu sprengen, hin zu einer Lösungsorientierung für den Profit. Auch auf die von mir schon öfter kritisierte Umdeutung von Hackern durc... mehr auf schestag.de

Who am I 05.10.2014 21:24:12

nmap hacker deutsch kino trailer geek chaos film
Es gibt einen neuen Hackerfilm. Einen deutschen Hackerfilm. „OCH NÖ!“ – ich kann es schon hören, wie ihr meckert und sehe es vor mir, wie ihr die Augen verdreht. Mir ging es nicht anders, als ich den Trailer letztens gesehen habe. Heute war ich dann mal im Kino und hab geschaut, was der Film kann. […]... mehr auf chaosblog.wordpress.com

Hacker haben Quellcode von SETI@home geknackt 27.06.2015 17:35:18

satire weltraum nasa hacker
Der Quellcode, mit der die Universität Berkeley, USA die vermeintliche Suche nach Extra-Terrestrischer Intelligenz von Zuhause betreibt, ist nicht mehr länger geheim. Überraschenderweise kam zum Vorschein, daß sich hinter dem Quellcode ein ganz anderer Anwendungsbereich verbirgt, als offiziell angegeben. Nach den Hackern handelt es sich eher, um ei... mehr auf aufgewachter.wordpress.com

Cyber-Resilienz ist für kleinere Teams nicht mehr optional 15.10.2025 11:04:50

perimeter sicherheit hacker security industrie dsgvo bedrohung ciso software entwicklung siem angreifer internationale pressemitteilungen big data daten netzwerk schutzmaßnahmen api cybersecurity cra zero trust
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ... mehr auf pr-echo.de

Apple wird erpresst – Wie schütze ich mich? 25.03.2017 12:23:17

apple iphone löschen ios mein iphone suchen hacker id ipad icloud
Die Tage ging diese Nachricht wohl mehr als oft durch die Nachrichten, denn Apple wird erpresst von der Hacker-Gruppe „Turkish Crime Family“. Die Gruppe behauptet, dass man wenn Apple nicht zahle, wahllos iPhones gelöscht werden sollen. Dabei soll wohl die… Der Beitrag im Blog: ... mehr auf deskmodder.de

Passwörter in Gefahr – User sind zur Vorsicht angehalten - Was man tun sollte 22.05.2014 21:10:54

ebay internet hacker password
Passwörter sollen die Konten der User auf verschiedenen Portalen absichern und ihre persönlichen Daten schützen – eigentlich! Aber in letzter Zeit werden immer häufiger Server großer und kleiner Unternehmen geknackt und die Passwörter der User entwendet. Wie kann sowas aber passieren und was sollte man als User beachten? Der jüngste Fall: Erst vor ... mehr auf tipblog.de

HACKERMAN’S HACKING TUTORIAL 04.06.2015 21:08:51

videos tv & movies kung fury tutorial hacker
Wer mehr von HACKERMAN aus Kung Fury sehen möchte, lernt im nachfolgenden Video wie man die Zeit hackt:... mehr auf nerdimpact.com

Marc Elsberg - Blackout 12.11.2014 22:00:00

blackout stromausfall smartstromzähler rezension hacker marc elsberg
Inhalt:Europa trifft ein totaler Stromausfall, der mehrere Tage anhält und zu katastrophalen Folgen führt, mit hygienischen Misständen, brach liegender Wirtschaft und havarierenden Atomkraftwerken. Ein italienischer Hacker findet die Ursache in manipulierten Smart-Stromzählern und vermutet eine gezielte Attacke, welcher die Poliz... mehr auf literarische-ecke.blogspot.co.at

Affige Putin-Troll-Hysterie in USA soll von Clinton-Crimes ablenken 19.12.2016 11:25:48

dnc whistleblower korruption clinton cia nsa postdemokratie killary troll conspiracy wahlbetrug seth rich assange usa hacker putin medienkritik geheimdienste russische hacker seth obama
Roberto Der DNC-Hack war, wie man vermuten kann, kein Hack, d.h. Cyber-Einbruch, sondern die bewusste Weitergabe der Daten durch ein Mitglied des DNC (Clintons Parteizentrale): Also ein Whistleblower. Es handelte sich um den 26-jährigen Seth Rich, der von Julian Assange als Informant genannt wurde. Rich wurde kurz darauf auf offener Straße ermordet... mehr auf jasminrevolution.wordpress.com

SPACOLA Eclipse WIP 0.54 13.03.2016 17:12:43

remake hacker dongleware sternenatlas atari st news zertifikat verifikation gameplay spacola flapdisplay spiel spacola eclipse vortex minenleger richtungspfeil spielmodus
Seit Oktober kein Lebenszeichen von SPACOLA Eclipse, und auch das versprochene neue Vorschau-Video hat inzwischen drei Monate Verspätung? Ja, das klingt eindeutig nach mir. Aber ich kann Entwarnung geben: Bislang war ich eigentlich „nur“ zu faul, euch mittels Blog-Beiträgen auf dem laufenden zu [...]... mehr auf successdenied.com

Benutzerfreundlich und intuitiv 17.09.2016 11:38:25

monolog installation spaß befehle linux mint benutzerfreundlich linux terminal betriebssystem uhrzeit software notepadqq virtualisierung konsole hacker notepad++ installer sudo
Linux ist heutzutage wirklich außerordentlich benutzerfreundlich und intuitiv. Ihr müsst eigentlich nur mal kurz das Terminal aufmachen und diesen einen (gar nicht mal soooo langen) Befehl eintippen, den ihr euch im ganzen Leben nicht merken könnt. Und dann nur noch zwei oder drei weitere Befehle, [...]... mehr auf successdenied.com

Weitere Sicherheitslücke in iOS aufgedeckt: „Masque Attack“ 07.11.2014 22:25:52

iphone virus malware apple hacker sicherheitslücke ios masque attack apps ipad
Die Zeit, in der iOS als sicher vor Hacker-Angriffen und Malware galt, ist vorbei. Nach Wirelurker ist die nächste gravierende Sicherheitslücke in iOS bekannt geworden. „Masque Attack“ ist noch gefährlicher als sein Vorgänger Wirelurker. Es ist bereits die zweite Sicherheitslücke, die innerhalb von einer Woche für Apple-Geräte entdeckt ... mehr auf police-media.de

iThemes Security Sicherheitsplugin Test 2.Teil 03.11.2016 20:19:48

allgemein sicherheit hacker backup wordpress hacker
Update 4.11.2016 Die „Falle hat zugechnappt“ mit einfach viel zu vielen Login Versuchen hat es heute in den frühen Morgenstunden jemanden erwischt. Da ich als Einziger derzeit diesen Blog bearbeite, kann es keinen Unschuldigen erwischt haben. Es kam eine Email ins Haus geflattert: Sehr geehrter Website-Administrator, Ein Host, xxx.xxx.x... mehr auf affiliatehelp.de

Norse: interaktive Karte visualisiert Cyberkrieg 29.08.2015 17:20:47

security hacker web interaktive karte
Ich hoffe, dass das noch keiner von euch erlebt hat, aber die Chancen sind sehr gering. Wir kennen es alle – Hackerattacken im Netz sind unsch... mehr auf mobilegeeks.de

Bilderberger 2017 mit Atombombe 02.06.2017 12:01:14

atombombe psr powerstructure research finanzindustrie westfields marriott hotel medienkritik trump national golf club guardian goldman sachs henri de castries bilderberg 2017 hacker rosenkreuzer bilderberger fakenews axa virginia merkel russen militarismus chantilly war on information lobbyismus bilderberger 2017 usa trump postdemokratie gerd r. rueger medienindustrie
Gerd R. Rueger Chantilly (USA). Ist das der Gipfel von Freiheit und Demokratie des Westens? Nicht weniger als 131 meist hochprominente Mitglieder westlicher Machteliten treffen sich derzeit in den USA zur jährlichen Bilderberg-Konferenz. Hinter verschlossenen Türen wollen sie das Schicksal der Welt auskungeln und über Trump herziehen, der ihnen off... mehr auf jasminrevolution.wordpress.com

GeekFest 2016 Berlin – Zwei Abende mit Hackern und Gründern 24.08.2016 08:51:48

netzpolitik termine richard stallman videostream hacker jim warren piratenpartei liza loop john draper medienpolitik geekfest gnu projekts reuben paul piraten slider wietse venema urheberrecht blogpost save the date captain crunch mark abene aka "phiber optik" datenschutz wissensgesellschaft transparenz
... mehr auf piratenpartei.de

iOS 9.1 Jailbreak bringt Hackern eine Million US-Dollar 03.11.2015 15:44:40

iphone ios 9.1 betriebssystem hacker jailbreak apps
Vor gut einem Monat startete die amerikanische Cyber-Sicherheitsfirma „Zerodium“ eine Aktion, bei der eine Belohnung von einer Million US-Dollar gezahlt werden sollte, falls das „sicherste Betriebssystem der Welt“, in Form von iOS 9, geknackt wird. Mittlerweile […]... mehr auf apfelpage.de

Kali Linux: BackTrack-Nachfolger vorgestellt - Betriebssystem für Hacker 04.11.2015 21:30:06

hacker betriebssysteme speziell für hacker sicherheit kali linux tutorial news kali linux alle informationen kali linux infos backtrack 5 download kali linux download specials tests backtrack software downloads hacker-os hacken kali linux 2.0 backtrack download backtrack 5 betriebssysteme für hacker hacker betriebssysteme alle artikel programme backtrack tutorial backtrack anleitung kali linux top-artikel kali linux anleitung wissen
Das bewährte Tool BackTrack hat einen Nachfolger: mit Kali Linux hat der Sicherheitsanbieter “Offensive Security” ein Tool herausgebracht, das vieles an Back Track neu und noch besser macht. Die aktuelle Version 2.0 ist die neueste und erfolgreichste Version, die gerade eben veröffentlicht wurde. Erfahren Sie hier alles über die neuen F... mehr auf private-words.com

[Filme] Who Am I 05.03.2017 11:02:00

paramount cybercrime freundschaft filme technik hacker sony realität gesellschaft action humor
... mehr auf jarisflimmerkiste.blogspot.com

Apple wird von Hackern bedroht und du schaust zu? 25.03.2017 18:15:28

datensicherung internet apple authentifizierung sicherheit hacker
Noch keine Zwei-Faktor-Authentifizierung aktiviert? Grundsätzlich sollte jeder darüber nachdenken. Auch wenn es zusätzlicher Auftwand ist, der Vorteil überwiegt. Es ist ein weiteres Plus an Sicherheit. Hier im Blog hatte ich bereits über dieses Verfahren bei PayPal und Amazon berichtet. Es war eine gute Entscheidung, dies zu aktivieren. Sollte jede... mehr auf station9111.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

demographie medien bka armutsgrenze hacktivismus sicherheitsniveau lulzsec sicherheitsarmutsgrenze organisierte kriminalität im netz it-sicherheit sicherheitslücken kaseya hacker anonymous
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

Mach Microsoft! – Cortana als Hologram mit Alexa-Funktionen 13.05.2017 00:08:34

smart home lautsprecher microsoft hacker google home hobby cortana hardware alexa windows 10
Diese zählt in die Kategorie: „Wenn Microsoft das umsetzen würde, dann… würde Bill Gates zum Dagobert Duck werden.“ Ein Hardware-Hacker hat nun nämlich sein eigenes Echo Show gebaut, aber nicht mit Alexa, sondern mit Cortana. Um dem ganzen einen drauf… Der Beitrag im Blog: ... mehr auf deskmodder.de

Schon bald könnte das Elektroauto Tesla Model S P100D auf den Markt kommen 06.03.2016 11:39:16

die technik elon musk news elektroauto tesla model s hacker alternative antriebe akkumulator elektroauto tesla model s p100d automarken batterie elektroauto tesla model s p90d akkuzelle elektroautos batterieeinheit reichweite p100d tesla motors
Laut eines Hackers könnte schon bald das Elektroauto Tesla Model S P100D auf den Markt kommen, bisher gibt es den Stromer nur mit einer bis zu 90 kW großen Batterieeinheit. Der Beitrag Schon b... mehr auf mein-elektroauto.com

Hacker erpressen Disney – Star Wars 8 geleaked? 17.05.2017 07:00:04

film gestohlen disney star wars 8 leak download erpressung hackerangriff auf disney die letzten jedi fluch der karibik 5 der letzte jedi news cars 3 hacker kino
Aktuell geht eine erschreckende Meldung durch die Presse. Offenbar ist es einer bisher nicht näher genannten Hacker Gruppe gelungen einen aktuell noch nicht erschienenen Kinofilm in die Finger zu bekommen. Dieses Mal jedoch erwarten wir den Film nicht einfach auf Kinox.to oder einer anderen Plattform die illegale Filme verbreiten sondern die Hacker... mehr auf pschoice.de

Wolfenstein 3D auf dem Gameboy Color 31.12.2016 11:27:23

gameboy shooter spiele nostalgie hacker technik
Der Shooter Wolfenstein 3D war damals eins der ersten Spiele, die es auf unseren Windows95-Familienmaschine geschafft haben. Mit einer teils grauenhaften Kugelmaus ging es damals durch die Bunker der Deutschen, um am Ende den Führer einen reinzuballern. Damals ein schöner […]... mehr auf webtapete.de

You Are Wanted – Staffel 1 (Serie, VoD, Amazon Prime) 19.04.2017 13:55:45

identitätsdiebstahl warner bros. matthias schweighöfer amazon prime berlin tom beck serien & reihen karoline herfurth audiovisuelles alexandra maria lara hacker
Matthias Schweighöfers aktuelles Thrillerdrama bringt einen im Leben weiter – wenn man Drehbuchautor in Deutschland werden will. Handwerkliche Prinzipien in der Kunst gelten niemals für alle Zeiten und schon gar nicht für alle Orte auf Erden. Das wird niemand bestreiten. Vom Amerikaner lernen wir in Sachen Drehbuch und Drama zum Beispiel Prinzip... mehr auf booknerds.de

Battlefield 1 – Schon jetzt voll von Hackern 17.10.2016 12:00:22

wall hack battlefield 1 battlefield 1 betrug battlefield 1 hack hacker news hackerproblem aimbot battlefield 1 cheat
Wie bei jedem größeren Spiel versuchen einige auch jetzt schon bei Battlefield 1 zu betrügen. Auch wenn das Spiel erst in etwa einer Woche zu haben sein wird, so sind Mitglieder mit EA Access schon deutlich früher dran, die können nämlich schon ein paar Tage spielen. Die Kollegen bei PC Gamer haben bereits jetzt sehr deutliche Erfahrungen mit Hacke... mehr auf pschoice.de

[Filme] The Signal 17.05.2017 22:09:00

sci-fi cg hacker technik suspense rezension wüste filme thriller freundschaft entführung alien roadmovie
... mehr auf jarisflimmerkiste.blogspot.com

Sichere Passwörter einfach erklärt 14.09.2015 19:17:50

alexander lehmann lifestyle internet technik hacker sicherheit
Für euch Internetjunkies sollten sichere Passwörter kein Fremdwort sein. Mit „passwort123“ oder „asdf2015“ kann man heutzutage nicht mehr sicher sein, ob man morgen noch Zugriff auf bspw. den Facebook- oder Twitter-Account hat. Alexander Lehmann hat die ganze Thematik gut beschrieben wie ich finde. via The post ... mehr auf webtapete.de

WTF Duino – Aus „einfach“ wird kompliziert 20.07.2015 10:53:01

hacker maker wtf duino trolle internet arduino
Eigentlich ist es nur ein Scherz. Ein Brite hat den Hype um Arduino ein wenig aufs Korn genommen und eine Platine in Form einer Banane entwickelt. Den WTF Duino Technisch ist es ein Klon eines ganz normalen Arduinos. Der Hauptunterschied: Die Form ist eine Banane und sie ist gelb. Das Schwierige ist: Die GPIO Pins ... mehr auf blog.tobis-bu.de

Blackout – Marc Elsberg 19.04.2015 23:18:49

apokalypse umsturz thriller krimi wissenschaft anarchie sachbuch blackout gesellschaft europa deutsche literatur hacker wissensbuch stromausfall
Direkt der nächste Wissenschaftsthriller, und was für einer! Bezeichnenderweise habe ich dieses Buch als elektronische Ausgabe. In dieser Form schlummerte es schon eine ganze Weile in den Untiefen meines Readers vor sich hin. Bis jetzt. Im Kölner Raum gab es in letzter Zeit wiederholt Stromausfälle, zuletzt in Brühl (Wieder freie Fahrt im Phantasia... mehr auf analoglesen.wordpress.com

Drohungen gegen bonz.ch 21.09.2015 01:12:38

digital bss hacker
Betreiber einer kommerziellen Website beschuldigt bonz.ch des Rufmords und droht das investigative Freizeitmagazin durch eine DDOS Attacke lahm zu legen. Im Wortlaut: „Wenn Sie diese Beiträge nicht schnellstmöglich bitte löschen, werde ich ein paar Tage Ihre Webseite attackieren, somit wird… ... mehr auf bonz.ch

Geekiger Jahresrückblick 2015 auf dem 32c3 17.01.2016 18:16:23

lifestyle hacker technik pannen jahresrückblick
Sehr amüsanter Jahresrückblick aus dem Hause Fnord. Auf dem Chaos Communication Congress des Chaos Computer Club, resümieren Felix von Leitner und Frank Rieger noch einmal das Jahr 2015. Die Liste an technischen Pannen war mal wieder endlos. The post Geekiger Jah... mehr auf webtapete.de