Aktuelle Nachrichten & Meldungen

Gepostet im April, 2015

Cyber Security Challenge: Neue Runde des Wettbewerbs für „Nachwuchs-Hacker“

Gepostet am Apr 30, 2015

Nachwuchstalente sind ab sofort wieder aufgerufen, sich als Hacker den Online-Prüfungen der Cyber Security Challenge zu stellen. Vom 1. Mai bis 3. August 2015 läuft die Qualifikationsphase ? über 150 Anmeldungen sind bereits eingegangen. Bei der Ende 2014 begonnen ersten Cyber Security Challenge Germany haben sich über 800 Schüler und Studenten zahlreichen Herausforderungen in den Kategorien Web, Crypto, Reverse Engineering, Exploitation und Forensik gestellt. Die besten darunter durften sich Anfang Februar dieses Jahres beim Finale in Berlin einem breiten Publikum ? vor allem aber auch potenziellen Arbeitgebern ? präsentieren. Der vom Institut für Internet-Sicherheit if(is) betreute Wettbewerb geht nun in die nächste Runde. In der Qualifikationsphase vom 1. Mai bis 3. August 2015 dürfen sich erneut Nachwuchs-Hacker an den zahlreichen Online-Prüfungen versuchen. Mitte September wartet auf die erfolgreichen Absolventen dann erneut das Finale in Berlin. Anders als bei der Premiere im Februar ist das Finale der Cyber Security Challenge aber keineswegs die Endstation für die teilnehmenden IT-Talente. Denn die besten Nachwuchs-Hacker haben diesmal noch die Chance, sich für das deutsche Nationalteam zu qualifizieren und dann zum internationalen Finale ? dem EuroCTF ? Mitte Oktober in die Schweiz zu reisen. Um den Europameister-Titel werden Schüler und Studenten aus Deutschland, Österreich, der Schweiz, Spanien, England und Rumänien kämpfen. Hierzulande haben sich bereits über 150 Teilnehmer angemeldet. Das deutsche Finale wird Mitte September 2015 erneut im Rahmen der Cyber Security Challenge-Konferenz in Berlin stattfinden. Das Organisationsteam von Teletrust sucht noch nach Vortragsvorschlägen für das Veranstaltungsprogramm. Der Call-for-Papers (CfP) läuft noch bis zum 15. Mai 2015. Erwünscht sind vor allem Beiträge, die sich mit der aktuellen IT-Sicherheitslage sowie Methoden und Lösungen zum Schutz gegen die Bedrohungen befassen. Die Konferenz will aber auch ganz bewusst Impulse für neue Ansätze und Zukunftsszenarien setzen. Zur Anmeldung für Nachwuchs-Hacker (Die Heise Medien GmbH, die auch heise online herausgibt, ist Kooperationspartner der Cyber Security Challenge Germany.) (map) hier klicken...

Mehr

Apple Watch funktioniert nicht einwandfrei bei tätowierten Handgelenken

Gepostet am Apr 30, 2015

Die Apple Watch funktioniert nicht einwandfrei auf tätowierten Handgelenken. Die Apple Watch ist inzwischen auf dem Markt. Während das gute Stück vielerorts schon ausverkauft ist, ärgern sich manche darüber, dass die Smartwatch nicht richtig funktioniert. Die Uhr ist aber nicht kaputt, es liegt an den Tätowierungen. Denn wer ein Tattoo am Handgelenk hat, an dem er auch die Smartwatch tragen will, der bekommt ein Problem. Wer sich eine Apple Watch kaufen möchte und ein Handgelenk-Tattoo besitzt oder sich überlegt, eines stechen zu lassen, der sollte sich dies genau überlegen. Denn nun, da die Smartwatch auf dem Markt ist, stellen viele Käufer fest, dass die Uhr nicht richtig funktioniert, wenn sie auf einer Tätowierung aufliegt. Tätowierungen stören Apple Watch User demonstrierten dies, indem sie die Uhr zunächst an dem Handgelenk ohne Tätowierung trugen. Hier funktionierte sie einwandfrei, blieb immer verbunden und erkannte auch die Herzfrequenz des Trägers. Nach dem Wechsel zu dem Handgelenk mit Tattoo, setzten einige Apps immer wieder aus. Die Herzfrequenz wurde falsch wiedergegeben und die Uhr verlor immer wieder die Verbindung. Dies ist umso ärgerlicher, da man immer einen Sicherheitspin eingeben muss, wenn man die Uhr abnimmt und anschließend wieder anlegt. Am Handgelenk mit Tattoo mussten User ständig den Pin eingeben. Daraufhin folgten mehrere Tests, die ergaben, dass es tatsächlich an den Tätowierungen lag. Je dunkler die Farben, desto häufiger verlor die Uhr die Verbindung. Auch das Muster des Tattoos spielt eine Rolle. Beim Herzfrequenzmesser liegt dies daran, dass die Uhr mit grünen LEDs den Blutfluss in den Adern misst. Rote Tätowierungen stören dabei das grüne Licht, das ausgestrahlt wird. Apple erklärt, dass die Uhr abhängig von der Person, die sie trägt, nicht immer zu 100 Prozent akkurat funktioniert. Das Problem scheint also bekannt zu sein. Während der Herzfrequenz-Messer nun nicht unbedingt das Feature ist, weswegen man sich eine Apple Watch kauft, ist es schon sehr ärgerlich, wenn die Uhr ständig die Verbindung verliert und man immer wieder den Pin eingeben muss. Wer eine Tätowierung am Handgelenk hat, sollte eine Apple Watch also besser vor dem Kauf ausprobieren. /ab [embedded content] Bild-Quellen: Michael Lovell / Youtube News Redaktion am Mittwoch, 29.04.2015 15:02 Uhr Tags: tattoo smartwatch apple watch Weitere interessante News Artikel lesen Oder hier...

Mehr

Hadoop: Speicherformat Apache Parquet wird Top-Level-Projekt

Gepostet am Apr 30, 2015

Das spaltenorientierte Speicherformat für das Hadoop-Ökosystem soll unabhängig von Programmiersprachen und Abfrage-Engines funktionieren. Zu seinen größten Nutzern zählen Twitter und Netflix. Die Apache Software Foundation hat Parquet zu einem Top-Level-Projekt gemacht. Es handelt sich dabei um ein Speicherformat für Projekte aus dem Umfeld des Hadoop-Frameworks für verteilt arbeitende Software, das auch mit verschachtelten Daten umgehen kann. Durch seinen Einsatz soll sich unter anderem die Latenz beim Datenzugriff senken lassen. Zudem arbeitet das Format spaltenorientiert, wodurch es effiziente Kompressions- und Codierungsverfahren unterstützt, die beim Reduzieren des benötigten Speichers helfen und sich wohl auch spaltenweise festlegen lassen. Parquet soll unabhängig von Programmiersprachen und Verarbeitungsframeworks wie MapReduce und Apache Spark funktionieren, weshalb es sich für viele unterschiedliche Projekte aus dem Hadoop-Ökosystem eignen soll. Zudem lässt es sich wohl mit unterschiedlichen Datenmodellen (z. B. Apache Avro, Apache Thrift und Protocol Buffer) und Anfrage-Engines (u. a. Apache Hive, Drift, Tajo, Pig oder Facebooks Presto) nutzen. Details zu dem in Parquet verwendeten Algorithmus sind im GitHub-Repository des Projekts zu finden. Zum Codieren der Parquet-Metadaten kommt Apache Thrift zum Einsatz. Bisher findet das Format unter anderem bei Cloudera, Twitter und Netflix Verwendung. (jul) diesen Link...

Mehr

Steam – Killing Floor 2 – Entwickler verbietet Bezahl-Mods bei Steam

Gepostet am Apr 28, 2015

Um die Möglichkeit, Modifikationen über den Steam-Workshop ab sofort auch kostenpflichtig anbieten zu können, gab es zuletzt bereits kontroverse Diskussionen. Zwar ist das System neben Valves Eigenproduktionen derzeit noch auf The Elder Scrolls Skyrim und einige weniger populäre Titel von Dritt-Entwicklern beschränkt, das Entwicklerstudio Tripwire Interactive sorgt aber dennoch schon einmal vor Es schließt die sogenannten Bezahl-Mods in den Nutzungsbedingungen für Killing Floor 2 aus. Im nach der Etablierung der Bezahl-Mods bei Steam aktualisierten Endbenutzer-Lizenzvertrag heißt es unmissverständlich, dass Modifikationen für Killing Floor 2 stets kostenlos angeboten werden müssen Ihre Modifikationen müssen kostenlos vertrieben werden. Punkt. Weder Sie noch irgendeine andere Person oder Partei dürfen Mods an irgendjemanden verkaufen, sie in irgendeiner Weise kommerziell ausschlachten oder irgendjemandem dafür Gebühren berechnen, dass sie sie benutzen, ohne dass dies nicht zuvor schriftlich mit Tripwire Interactive abgestimmt worden wäre. Den kostenlosen Vertrieb schränkt das Entwicklerstudio dabei nicht ein. Selbst die Verbreitung über Cover-Datenträger von Videospielmagazinen wird explizit erlaubt, solange die Modifikation selbst kostenlos angeboten wird. Es ist übrigens nicht das erste Mal, dass die Entwickler die EULA für Killing Floor 2 aktualisieren. In einem zuvor vorgenommenen Update heißt es, dass man die CD-Keys von all jenen Spielern sperren werde, die man des Cheatens oder der Beschimpfung anderer Spieler schuldig befinde. Die Diskussionen um die Bezahl-Modus im Steam Workshop gehen indes munter weiter. Zuletzt musste eine erste Modifikation aufgrund eines Urheberrechtsverstoßes gesperrt werden. Das Beispiel zeigt einen der großen Schwachpunkte des Systems Modifikationen bauen häufig aufeinander auf, die Entwickler nutzen nicht selten Elemente aus anderen Projekten – und das scheint nur solange gut zu gehen, wie niemand Geld für eine entsprechende Modifikation verlangt. Hier erfahren Sie mehr …...

Mehr

NSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung

Gepostet am Apr 26, 2015

(Bild: dpa, Patrick Pleul) Gutachter haben vor dem Innenausschuss des EU-Parlaments Maßnahmen gegen Massenüberwachung empfohlen. Auf technische Maßnahmen müssten aber politische folgen. Das sahen einige Abgeordnete anders. Viel Verschlüsselung, eine eigene EU-Kryptozertifizierung und mehr zertifizierte, sichere Software für Bürger und Unternehmen haben Gutachter im Europaparlament als Maßnahmen gegen die Massenüberwachung empfohlen. Nachschlüssel für die Strafverfolgung beurteilten die Experten der Beratungsfirmen Tecnalia und Cap Gemini im Innenausschuss skeptisch. Dort stellten sie ihren Bericht „Science and Technology Options Assessment“ (STOA) zur Massenüberwachung vor. Die Politik setzt auf die Technik Die Autoren des Berichts empfehlen verschiedene Maßnahmen zur Abwehr der Massenüberwachung durch die Geheimdienste. Eine eigene Standardisierungs- oder zumindest Zertifizierungsstelle für Kryptostandards wird ebenso vorgeschlagen wie die gezielte Unterstützung der Entwicklung von Open Source Software. Außerdem schlagen die Experten vor, Hard- und Software bei großen Internetzugangsprovidern zu zertifizieren. Und nicht zuletzt: Verschlüsselung. Während die Technik-Experten aber betonen, dass politische Lösungen nötig seien, setzen die Politiker auf Technik. Der portugiesische Konservative Carlos Coelho betonte in der Debatte die höchst unterschiedlichen Schutzstandards in den EU-Ländern. Die rechtliche und parlamentarische Kontrolle der Geheimdienste in den EU-Mitgliedsstaaten sei oft völlig ungenügend. „Wenn wir aber dem Staat nicht mehr vertrauen können, werden wir uns natürlich mehr und mehr an die Technik halten,“ sagte Coelho. Abgesehen von einfach nutzbarer Verschlüsselung schlägt der STOA-Bericht die Förderung sicherer, offener Internetstandards vor. Das solle in Zusammenarbeit mit der akademischen Welt, Netz- und Servicebetreibern oder Organisationen wie der Internet Engineering Task Force geschehen. Einmal als unsicher erkannte Technologie sollte von zuständigen Behörden mit einem Auslaufdatum versehen werden. Empfohlen wird auch ein Forschungsprojekt, das die Verringerung der Trackingmöglichkeiten zu einem Standardfeature von Internetprotokollen machen solle. Die Do-not-track-Option könnte dann für alle Endgeräte verpflichtend vorgesehen werden. Technik schwer zu überprüfen Der grüne Abgeordnete Jan-Philipp Albrecht gab zu bedenken, dass mehr Regeln wenig nützten, wenn selbst Unternehmen praktisch nicht mehr in der Lage seien, ihre Systeme effektiv auf die Einhaltung der Standards, beziehungsweise auf eingebaute Hintertüren zu überprüfen. Selbst große Netzbetreiber wüssten nicht, was alles in ihren Routern steckt, so Albrecht. Hintertüren für Geheimdienste oder Strafverfolgung sorgten eben gerade nicht für mehr Sicherheit. Positiv beurteilte Albrecht die Idee, Softwareanbeiter durchaus für die Sicherheit ihrer Produkte in die Haftung zu nehmen. Diese Idee listet auch der STOA-Bericht als langfristiges Projekt auf. (Monika Ermert) / (mho) noch mehr Gadgets im Internet noch ein Blog mit PC...

Mehr

Bundesnachrichtendienst: SPD wirft Kanzleramt Versagen vor

Gepostet am Apr 25, 2015

Generalsekretärin Fahimi hat auf die jüngste Enthüllung über die Kooperation von NSA und BND mit scharfer Kritik reagiert. Dem Kanzleramt sei die Kontrolle entglitten. 24. April 2015  15:42 Uhr  BND-Station in Bad Aibling, Bayern  |  © Andreas Gebert/dpa Als Reaktion auf neue Enthüllungen im NSA-Skandal hat die SPD vom Kanzleramt Aufklärung über die Rolle des BND gefordert. „Das Kanzleramt muss jetzt mit höchster Priorität und ohne Ansehen der Person für Aufklärung vor dem Untersuchungsausschuss sorgen“, erklärte SPD-Vize Thorsten Schäfer-Gümbel in Berlin. „Ich schließe personelle Konsequenzen ausdrücklich nicht aus“, sagt Generalsekretärin Yasmin Fahimi der Berliner Zeitung. Dem Kanzleramt scheine die Aufsicht über den Bundesnachrichtendienst völlig entglitten zu sein. Ähnliche Worte fand Linken-Fraktionschef Gregor Gysi. Er warf dem Kanzleramt massives Versagen vor. „Das Kanzleramt ist das Kontrollgremium. Entweder sie haben nichts gewusst, dann funktioniert die Kontrolle nicht“, sagte er im Deutschlandfunk. „Oder sie haben es gewusst, dann hätten sie sich an rechtswidrigen Handlungen beteiligt.“ Gysi forderte eine Umstrukturierung des BND, um solche Vorgänge in Zukunft zu verhindern. Zudem müsse geklärt werden, wer zu welchem Zeitpunkt über die Angelegenheit informiert gewesen sei. Anzeige Die Bundesregierung äußerte sich nicht zur Zukunft von BND-Präsident Gerhard Schindler. Regierungssprecher Steffen Seibert sagte, die Bundesregierung stehe weiterhin zur engen Zusammenarbeit mit den US-Geheimdiensten in der Terrorismusbekämpfung. Am Donnerstag war bekannt geworden, dass der BND für den US-Geheimdienst gezielt die Kommunikation europäischer Unternehmen und Politiker ausgehorcht haben soll. Betroffen sein sollen etwa der Rüstungskonzern EADS, der Hubschrauberhersteller Eurocopter und französische Behörden. Die Bundesregierung forderte vom BND volle Aufklärung. Das Kanzleramt soll erst kürzlich darüber informiert worden sein. Regierungssprecher Steffen Seibert hatte am Donnerstag gesagt, das Bundeskanzleramt habe „technische und organisatorische Defizite beim BND identifiziert“ und „unverzüglich Weisung erteilt, diese zu beheben“. Die Bundesanwaltschaft dementierte, dass sie wegen der neuen Spionage-Affäre Ermittlungen aufgenommen hat. Die Behörde erklärte auf Anfrage, dass sie aufgrund von Medienberichten über Aktivitäten britischer und amerikanischer Nachrichtendienste in Deutschland im Juni 2013 „einen Prüfvorgang angelegt“ habe. Ein Zusammenhang zu den aktuell gegen den BND erhobenen Vorwürfen bestehe aber nicht. Zuvor hatte der Vorsitzende des NSA-Untersuchungsausschusses, Patrick Sensburg (CDU), in der ARD gesagt, die Generalbundesanwaltschaft sei eingeschaltet und ermittle. Der Generalbundesanwalt habe „in den letzten Tagen auch Akteneinsicht in unsere Protokolle des Untersuchungsausschusses erbeten“, sagte er. „Wir werden ihm das natürlich gewähren, weil wir beide ein gemeinsames Interesse haben, die Sachverhalte aufzuklären.“ guck hier...

Mehr

Von ?Schnörkellosen?, ?Hedonisten? und ?Selbstdarstellern? ? Wie sehen die Reisetypen der Zukunft aus?

Gepostet am Apr 25, 2015

VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Reisen Veröffentlicht am Freitag, 24. April 2015 Geschrieben von Alexander Bodenseh Das Fernweh vieler Menschen wird sich auch in Zukunft nicht heilen lassen, wodurch davon auszugehen ist, dass die internationalen Touristenströme auch in den kommenden Jahren kaum abreißen werden. Im Gegenteil darf man wohl davon ausgehen, dass die Touristenzahlen auch in naher Zukunft weiter steigen werden. Spannender ist hier schon der Blick auf die Motive der Reisenden. Warum und auf welche Weise werden die Menschen in Zukunft reisen? Der Beantwortung dieser durchaus spannenden Frage widmete sich die Amadeus Germany GmbH in Form einer umfangreichen Studie. Welche Gründe werden die Menschen in naher Zukunft zu einer Reise bewegen? Kernziel der unter dem Titel ?Future Traveller Tribes ? Understanding Tomorrow?s Traveller? veröffentlichten Studie war es, die Touristen der Zukunft anhand ihrer Vorlieben, Neigungen und Wünsche zu identifizieren. Der Studie nach werden sich die Reisenden im Jahr 2030 gemäß ihres Verhaltens und ihrer spezifischen Bedürfnisse einer von sechs Gruppen zuordnen lassen: Der Cultural Purist möchte seinen Urlaub dazu nutzen, um in fremde Kulturen einzutauchen. Sein Hauptaugenmerk liegt weniger auf maximal möglichem Komfort als auf einem authentisches Reiseerlebnis. Für den Social Capital Seeker spielt die Möglichkeit zur Selbstdarstellung im Netz eine große Rolle. Im Hinblick auf die Wahl seines Reiseziels vertraut er auf Online-Bewertungen und Empfehlungen aus den sozialen Netzwerken. Letztgenannte nutzt er auch während seines Urlaubs intensiv, um seine Freunde und Follower stets über seine täglichen Aktivitäten zu informieren. Der Ethical Traveller richtet seine Reisepläne nach ethisch-moralischen Grundlagen aus, etwa der CO2-Bilanz oder der politischen Situation in den Zielländern. Er ist nicht primär auf der Suche nach Erholung und ergänzt seine Reise oft durch Freiwilligenarbeit oder der Unterstützung ökologisch nachhaltiger Aktionen Der Obligation Meeter ist nicht aus Spaß an der Sache unterwegs, sondern vielmehr um beruflichen oder privaten Verpflichtungen gerecht zu werden. Dadurch unterliegt er oftmals zeitlichen oder budgetären Zwängen und ist daher offen für technische Hilfsmittel, die dazu beitragen ihm den Prozess des Reisens so gut es geht zu vereinfachen. Der Simplicity Searcher möchte den organisatorischen Aufwand für seine Reise so gering wie möglich halten. Ein Urlaub bietet ihm in seiner Lebenswirklichkeit eine der wenigen Gelegenheiten, sich dem Alltagsstress zu entziehen, abzuschalten und sich dabei nach allen Regeln der Kunst verwöhnen zu lassen. Der Reward Hunter ist der Hedonist unter den Reisenden der Zukunft. Ihm geht es allein um das Reiseerlebnis. Er hält Ausschau nach exklusiven Premiumreiseerlebnissen, mit denen er sich im Urlaub selbst für seinen hohen Einsatz im Arbeitsleben belohnen möchte. Wer neugierig geworden ist und wissen möchte zu welcher der sechs Gruppen er selbst gehört findet seine Antwort durch die Teilnahme an einem kurzen Quiz auf der offiziellen Seite zur Studie. Deutsche Shclagzeilen Computer...

Mehr

Tipps und Tricks für AngularJS, Teil 3: OAuth 2.0

Gepostet am Apr 25, 2015

Der Standard OAuth 2.0 ermöglicht die Implementierung von Single Sign-On. Durch den Einsatz von Umleitungen und die Nutzung der von UI-Router angebotenen Ereignisse können Entwickler damit zeitgemäße Log-in-Szenarien umsetzen. Webnutzer sehen sich heutzutage mit zahlreichen Benutzerkonten konfrontiert. Das legt den Wunsch nahe, ihnen bei Bedarf die Möglichkeit anbieten zu können, sich mit nur einem Konto bei mehreren Webangeboten anzumelden. Ein Werkzeug, mit dem sich diese Aufgabe angehen lässt, ist der populäre Standard OAuth 2.0. Er lässt sich nutzen, um einer Webanwendung das Recht zu geben, im Namen des Benutzers auf Dienste zuzugreifen. Der Benutzer muss sich dafür lediglich bei einem zentralen Log-in-Provider anmelden. Während der Artikel „Flexible und sichere Internetdienste mit OAuth 2.0“ allgemeine Informationen zu OAuth 2.0 liefert, zeigt der vorliegende Beitrag, wie man den Standard in einer AngularJS-Anwendung nutzen kann. Dafür kommt die Implementierung eines sogenannten Implicit Flows zum Einsatz. Diese Spielart von OAuth 2.0 wurde speziell für JavaScript-basierte Clients geschaffen. Zur Abrundung streift der Artikel die in „OpenID Connect: Login mit OAuth, Teil 1 ? Grundlagen“ beschriebene OAuth-2.0-Erweiterung OpenID Connect. Stellvertretend betrachtet Um die Implementierung des Implicit Flow mit AngularJS zu erklären, kommt die mit Abbildung 1 veranschaulichte Demoanwendung zum Einsatz. Sie gibt dem Benutzer die Möglichkeit, einen Gutschein zu kaufen. Dazu nutzt die App eine Web API, die den Betrag des Gutscheins im Rahmen einer POST-Anfrage über einen URL-Parameter entgegennimmt und einen JSON-String mit einem Gutscheincode zurückliefert. Die Autorisierung findet mit einem OAuth-2.0-Token statt. In der Demoanwendung kommt OAuth 2.0 für die Authentifizierung zum Einsatz (Abb. 1). Die Demoanwendung besteht aus vier Menüpunkten, wobei hinter jedem eine mit dem UI-Router von AngularJS realisierte Route steht. Deren Konfiguration sieht wie folgt aus: var app = angular.module("demo", ["oauth2", "ui.router"]);app.config(function ($stateProvider, $urlRouterProvider, $locationProvider) {$urlRouterProvider.otherwise("/home");$stateProvider.state('home', {url: '/home',templateUrl: '/app/routing-demo/home.html',}).state('gutschein', {url: '/gutschein',templateUrl: '/app/routing-demo/gutschein.html',controller: "GutscheinCtrl",restricted: true}).state('login', {url: '/login?requestedUrl',templateUrl: '/app/routing-demo/login.html',controller: "LoginCtrl"}).state('logout', {url: '/logout',templateUrl: '/app/routing-demo/logout.html',controller: "LogoutCtrl"});}); Sie befindet sich in einem Modul demo, das die Module oauth2 und ui.router referenziert. Während Letzteres den UI-Router beheimatet, handelt es sich bei ersterem um ein Modul, das Teil des betrachteten Beispiels ist und wiederverwendbare Aspekte in Hinblick auf OAuth 2.0 kapselt. Bei genauerer Betrachtung fällt die Eigenschaft restricted bei der Route gutschein auf. UI-Router kennt sie nicht und ignoriert sie deswegen. Die in weiterer Folge gezeigten Beispiele können diese Information jedoch auslesen. Sie gehen davon aus, dass Routen, bei denen diese Eigenschaft den Wert „true“ aufweist, angemeldeten Benutzern vorbehalten sind. Implicit-Flow-Implementierung mit AngularJS Um den von OAuth 2.0 beschriebenen Implicit Flow zu implementieren, muss eine Single-Page-Anwendung eigentlich nur den Benutzer unter Verwendung der definierten Parameter auf die Log-in-Seite des Autorisierunsservers umleiten. Wenn Letzterer den Benutzer wieder zurück zur Anwendung sendet, findet diese das Access-Token im Hash-Fragment der URL. Dreh- und Angelpunkt der betrachteten Komponente ist die Konstruktorfunktion für den vom Modul oauth2 veröffentlichten Angular-Service OAuthService, dessen Grundgerüst wie folgt aussieht: function OAuthService($document, $window, $timeout, $q) {this.clientId = "";this.redirectUri = "";this.loginUrl = "";this.scope = "";this.state = "";this.createLoginUrl = function (additionalState) { };this.tryLogin = function () { };this.getAccessToken = function () { };this.getIsLoggedIn = function () { };this.logOut =...

Mehr

Sicherheitslücke im Yubikey Neo

Gepostet am Apr 25, 2015

Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein Angreifer kann die Krypto-Funktionen dadurch sogar über Funk missbrauchen. Aufgrund einer Schwachstelle kann man die PIN-Abfrage des Yubikey Neo umgehen. Die PIN müsste abgefragt werden, wenn man den USB-Stick für Krypto-Operationen mit OpenPGP nutzt, etwa beim Entschlüsseln von Dateien oder beim Signieren. Er arbeitet in diesem Modus wie eine Smartcard. In einem sicheren Speicherbereich des Yubikey werden die privaten Krypto-Schlüssel abgelegt. Will man sie benutzen, muss man die PIN eingeben. So ist sichergestellt, dass nur der legitime Besitzer den Stick zum Entschlüsseln benutzen kann. Durch die Lücke reicht es nun, physikalischen Zugriff auf den Yubikey Neo zu haben. Da der Yubikey Neo NFC-fähig ist, kann ein Angreifer die Krypto-Funktionen sogar über Funk missbrauchen. Die Ursache der Lücke ist offenbar ein Tippfehler im Quellcode des auf dem Stick installierten Krypto-Tools ykneo-openpgp. Betroffen sind nach Herstellerangaben alle Versionen bis 1.0.9. Im Advisory beschreibt das Unternehmen, wie man die eingesetzte Version herausfindet. Alle aktuell ausgelieferten Sticks sollen mit der abgesicherten Version 1.0.10 ausgestattet sein. Es besteht offenbar keine Möglichkeit, die Lücke in betroffenen Yubikeys zu schließen. Aus Sicherheitsgründen kann man die Firmware der Geräte nicht aktualisieren. (rei) noch ein Blog mit PC Neuheiten lesenswerte...

Mehr

Resident Evil HD Remaster hat wichtigen Meilenstein erreicht

Gepostet am Apr 24, 2015

Resident Evil HD Remaster ist seit Januar erhältlich und konnte nun einen wichtigen Meilenstein erreichen. Wie Capcom bekannt gab, hat es der Titel geschafft in den knapp drei Monaten nach Release weltweit über eine Million Exemplare zu verkaufen. Dass das Spiel diesen Meilenstein so schnell erreicht hat, verwundert allerdings nicht wirklich, schließlich ist Resident Evil HD Remaster der digital am schnellsten verkaufte Titel von Capcom. Außerdem ist das Spiel gemessen an den Verkaufszahlen am ersten Tag das bisher erfolgreichste Spiel im PSN. Diese Verkaufszahlen belegen zudem, dass die heutige Spielgeneration durchaus Interesse hat am klassischen Resident Evil, das nicht nur aus Action und Geballer besteht. Resident Evil HD Remaster ist digital erhältlich für den PC, die PS3, PS4, Xbox 360 und Xbox One. [embedded content] The post Resident Evil HD Remaster hat wichtigen Meilenstein erreicht appeared first on Next Gamer. Ihre Domain Name...

Mehr

GCC 5.1 mit Offloading und Cilk-Plus-Support erschienen

Gepostet am Apr 24, 2015

Das alljährliche große Release der GNU Compiler Collection umfasst unter anderem Neuerungen bei der Unterstützung von Programmiersprachen- und Programmierstandards sowie zahlreiche Optimierungen. Ziemlich genau ein Jahr nach der Freigabe von GCC 4.9 ist nun die Version 5.1 der GNU Compiler Collection erschienen. Über das eine Jahr hinweg sind etliche Neuerungen hinzugekommen, zum Beispiel initialer Support für die Just-in-time-Kompilierung über die neue libgccjit-Bibliothek. Beginnend mit Version 5.x folgt das Projekt einem neuen Versionierungsschema, das vorsieht, dass Vorschauvarianten einer Hauptversion mit 0.1 (z. B. 5.0.1) ausgezeichnet werden und das erste stabile Release eines Zweiges eine „.1“ (z.B. 5.1) angehängt bekommt. Der C-Compiler unterstützt nun standardmäßig den ISO-C11-Standard (GNU11) und nicht mehr C89 (GNU89). Die letztjährige Ausgabe konnte den derzeit aktuellen Sprachstandard noch nicht vollständig bedienen. Mit den Neuerungen von C++14 kann die GNU Compiler Collection auch schon in Auszügen umgehen. Den Standard zur Shared-Memory-Programmierung OpenMP 4.0 unterstützt GCC 5.0 nun für C, C++ und Fortran. Initial gibt es hier Support für Offloading, also das Auslagern von Rechneraufgaben, wenn Beschleuniger und beziehungsweise oder zusätzliche Recheneinheiten angesprochen werden. Und auch die künftigen Intel Xeon Phi MICs werden jetzt schon rudimentär unterstützt. Spracherweiterung, Optimierungen und Plattformen Erstmals kann GCC mit Intels Cilk Plus umgehen. Dabei handelt es sich um eine C/C++-Spracherweiterung zur parallelen Daten- und Task-Verarbeitung. Sie ergänzt C und C++ um die drei Schlüsselworte cilk_for, cilk_spawn und cilk_sync , die die Entwicklung parallelisierter Anwendungen erleichtern sollen. Speziell in Multicore-Umgebungen sollen so optimierte Applikationen von einer höheren Performance profitieren können. Darüber hinaus enthält die Erweiterung eine eigene Array-Notation für die Datenparallelisierung und eine spezielle Semantik, die das Debugging in der gewohnten Umgebung erleichtern soll. Interprozedurale Optimierungen finden sich durch das neue Identical Code Folding (ICF) zur Vereinheitlichung identischer Funktionen. Des Weiteren wurden virtuelle Tabellen zur Umsetzung von dynamischem Binding überarbeitet, und es werden schreibgeschützte Variablen automatisch aufgespürt und optimiert. Außerdem wurden Speichernutzung und Verbindungszeiten beim Einsatz von Link-Time Optimizations (LTO) verbessert. Es geht hier um Optimierungen, die der Compiler durchführen kann, nachdem einzelne Module kompiliert wurden und die zum fertigen Programm gelinkt werden. Weitere Neuerungen entnimmt man der Webseite „Changes, New Features, and Fixes“, die auch auf die Unterstützung neuer Plattformen eingeht beziehungsweise anzeigt, wo es hierin Überarbeitungen gegeben hat. Downloads gibt es auf den FTP-Servern des GNU-Projekts. (ane) über...

Mehr

The Elder Scrolls Online: 15GB-Patch am ersten Tag

Gepostet am Apr 24, 2015

Wenn das Online-Rollenspiel The Elder Scrolls Online: Tamriel Unlimited für die PlayStation 4 und die Xbox One in den Handel kommt, wartet auf euch bereits ein erster Patch. Publisher Zenimax Online gab bekannt, dass der Titel ein Day-One-Update bekommen wird. Dieses fällt mit stattlichen 15 GB nicht gerade klein aus. Den Grund für den dicken Patch liefert Zenimax Online gleich mit. Die 50GB Kapazität des Bluray-Datenträgers haben schlichtweg nicht ausgereicht, um The Elder Scrolls Online: Tamriel Unlimited darauf unterzubringen. Hoffen wir nur, dass am Releasetag auch genügend Serverkapazitäten für den Download bereitgestellt werden. The post The Elder Scrolls Online: 15GB-Patch am ersten Tag appeared first on Next Gamer. Artikel lesen Oder hier...

Mehr

Assassin’s Creed-Erfinder kündigt Ancestors: The Humankind Odyssey an

Gepostet am Apr 23, 2015

Patrice Désilets kündigte heute gemeinsam mit seinem Studio Panache Games das neue Spiel Ancestors: The Humankind Odyssey an. Der Assassin?s Creed-Erfinder möchte in seinem neuesten Werk die komplette Menschheitsgeschichte in Videospielform umsetzen. Angefangen im Jahre 5.000.000 v. Chr. liegt es an dem Spieler die weitere Evolution der Menschheit voranzuschreiten. Désilet beschreibt sein Werk hierbei als Überlebensspiel: Denn falsche Entscheidungen können zum vorzeitigen Ende der menschlichen Zivilisation führen. Ancestors: The Humankind Odyssey [embedded content] Patrice Désilets gehört zu den oftmals vergessenen Stars der Videospielbranche. Als die Assassin?s Creed-Reihe vor nunmehr 8 Jahren geboren wurde, war es Produzentin Jade Raymond, die stets im Vordergrund stand. Kein Wunder: In der Videospielindustrie sind Frauen ? insbesondere in hohen Positionen ? noch immer Mangelware und daher besonderes Objekt der Interesse. Für Patrice Désilets, der als Director die Ideen hinter Assassin?s Creed verantwortete, war dies jedoch etwas ärgerlich. Nach der Vollendung von Assassin?s Creed Brotherhood verabschiedete sich Désilets schlussendlich von Ubisoft. Er wollte sich neuen Abenteuern widmen und nicht ein Assassin?s Creed nach dem anderen entwickeln müssen. Dummerweise kam alles anders als geplant. Denn 2011 übernahm Désilet die Führung des frisch gegründeten Studios THQ Montreal, um dort sein neues Werk epischen Ausmaßes zu verwirklichen. THQ ? bereits damals auf wackeligen Füßen ? ging jedoch zugrunde, bevor Désilets neues Projekt namens 1666 fertiggestellt wurde. Was als nächstes geschah, ist nichts anderes als die berühmte Ironie des Schicksals: Im Rahmen der Insolvenzversteigerungen wurde THQ Montreal ausgerechnet an Ubisoft verkauft. Kurz darauf wurde Désilets gefeuert ? und die Produktion von 1666 eingestellt. Patrice Désilets fühlt sich seither um sein Recht betrogen, da ihm die alten THQ-Verträge die Rechte an seinem Projekt zusprachen, doch Ubisof erkärte diese für nichtig. Patrice Désilets guckt jedoch nach vorne, gründete sein eigenes Indie-Studio und ist nun endlich in der Lage erste Früchte seiner Arbeit zu präsentieren. Ancestors: The Humankind Odyssey soll in Episodenform erscheinen. Die Reise soll noch dieses Jahr beginnen. The post Assassin?s Creed-Erfinder kündigt Ancestors: The Humankind Odyssey an appeared first on Next Gamer. Guck >...

Mehr

Update für Xcode behebt Fehler

Gepostet am Apr 23, 2015

(Bild: Screenshot Apple.com) Version 6.3.1 von Apples Entwicklungsumgebung für iOS und OS X soll verschiedene potenziell problematische Bugs ausmerzen, die sich in die Vorversion eingeschlichen hatten. Apple hat seine erst Anfang April aktualisierte Entwicklungsumgebung Xcode erneut angefasst. Version 6.3.1, die in der Nacht zum Mittwoch erschien, stellt ein reines Bugfix-Update dar. Laut der Apple-typisch schweigsamen Release Notes bringt das Update eine „verbesserte Stabilität“ sowie die Behebung mehrerer „kritischer Probleme“. Diese betreffen unter anderem den Bereich Playgrounds zum schnellen Erstellen von Swift-Anwendungen ? was genau hier in der Vorversion defekt war, teilt Apple aber zunächst nicht mit. Bugs steckten außerdem im Debugger und Apples Interface Builder. Auch hier fehlen bislang Detailinformationen. Xcode 6.3.1 kommt schon wie die Vorversion mit Swift-Version 1.2 und aktualisierten SDKs für OS X 10.10 Yosemite und iOS 8.3. Es ist kostenlos, knapp 2,6 GByte groß und läuft ab OS X 10.10. Parallel zu Xcode 6.3.1 hat Apple auch seine Kommandozeilen-Werkzeuge (Command Line Tools) für die Entwicklungsumgebung auf Version 6.3 gebracht. Diese werden als Update für OS X im Mac App Store bereitgestellt. (bsc) Auf diesen Link klicken Unter diesem...

Mehr

USA entwickeln Tarnmaterial, das Farbe und Textur durch Lichtreize verändert

Gepostet am Apr 23, 2015

Tarnkleidung könnte in Zukunft noch effektiver sein. Im militärischen Bereich würde eine sich verändernde Tarnung einen deutlichen taktischen Vorteil bedeuten. Nun haben Wissenschaftler der Universität von Nebraska ein Material entwickelt, welches seine Farbe durch Lichtreize verändern kann. Das Material ist darüber hinaus in der Lage, auch die Textur zu verändern. Die Forscher haben sich dabei von Oktopus-Arten inspirieren lassen. Es gibt Tiere im Meer, die sich fantastisch tarnen können, darunter auch Oktopusse. US-Wissenschaftler der Universität von Nebraska haben sich dies zum Vorbild genommen, um jetzt ein spezielles Material zu entwickeln, welches Farbe und Textur durch Lichtreize verändern kann. Tarnkleidung durch Lichtimpulse wird möglich Das Material besteht aus drei Schichten. Während die untereste wärmeisolierend ist, handelt es sich bei der zweiten um eine lichtabsorbierende Schicht. Die dritte Schicht besteht aus einer Flüssigkeit. In der oberen und mittleren Schicht werden spezielle Partikel, sogenannte Kolloide, verwendet, welche ihre Farbe durch Lichtimpulse verändern können. Die Wissenschaftler setzen dafür im Fall des jetzt entwickelten Materials Natronkalk, Glas und Kupfer ein. Setzt man das Material also beispielsweise roten Lichtimpulsen aus, so werden diese von den grünen Partikeln absorbiert. Durch Wärme und einen dadurch entstehenden Sog werden die Kolloide in die Bereiche der erwärmten grünen Partikel gezogen und decken diese schließlich ab. Dadurch bleiben nur die roten Kolloide übrig und das Material nimmt die Farbe Rot an. Dies funktioniert auch mit andersfarbigen Lichtimplusen, sodass das Material verschiedene Farben annehmen kann. Auch Texturänderungen sind möglich. Diese funktionieren im Prinzip genauso, nur wird zuvor auf das Material ein Muster aufgebracht, welches dann durch die Lichtimpulse und die dadurch entstehende Wärme erscheint. Der logische Einsatzzweck dieser Technologie wäre natürlich Tarnkleidung, vor allem beim Militär. Doch die Wissenschaftler streiten ab, dass man das Material für derartige Zwecke einsetzen möchte. Stattdessen will man etwa die Anreicherung von Zellen beim Wachstum von Gewebe beschleunigen. Na, ob da das Militär nicht noch ein Wörtchen mitzureden hat? /ab Bild-Quellen: ?Bundeswehr G36? von SSGT MARIA J. LORENTE, USAF – DefenseImagery.mil, VIRIN 020424-F-2326L-006. Lizenziert unter Gemeinfrei über Wikimedia Commons News Redaktion am Mittwoch, 22.04.2015 15:21 Uhr Tags: militär forschung tarnung Weitere interessante News Hier. Neu im...

Mehr