Aktuelle Nachrichten & Meldungen

Gepostet im Juni, 2015

„Pyramiden“ auf dem Mars und auf Ceres entdeckt

Gepostet am Jun 25, 2015

Auf dem Mars wurde ein pyramidenförmiger Felsen entdeckt. Sind wir doch nicht alleine in unserem Sonnensystem? Die NASA-Sonde Dawn entdeckte auf dem Zwergplaneten Ceres eine riesige pyramidenähnliche Struktur. Auch der Mars-Roboter Curiosity fand auf dem roten Planeten eine „Pyramide“, etwa in der Größe eines Autos. Wissenschaftler allerdings winken ab, während im Internet schon wilde Theorien über Außerirdische auftauchen. Das, was der Mars-Roboter Curiosty und die NASA-Sonde Dawn sowohl auf dem roten Planeten als auch auf dem Zwergplaneten Ceres entdeckt haben, heizt derzeit die wildesten Spekulationen über außerirdisches Leben in unserem Sonnensystem an. Seltsame Pyramiden auf dem Mars und Ceres erwecken das Interesse Der Mars-Roboter Curiosity sendete ein interessantes Bild zur Erde. Zwischen Sand und Steinen ragt etwas aus dem Boden hervor, das aussieht wie eine Pyramide. Sie soll ungefähr die Größe eines Autos haben. Wissenschaftler gehen allerdings nicht davon aus, dass es sich dabei um ein von intelligentem Leben erschaffenes Gebilde handelt. Vielmehr glaubt man, dass Wind dafür gesorgt hat, dass dieser Felsen die Form einer Pyramide annehmen konnte. Im Internet jedoch kursieren die wildesten Spekulationen, dass das Fundstück nur die Spitze einer viel größeren Struktur sei, die im Sand begraben ist. Derartige Spekulationen werden dadurch angeheizt, dass auch die NASA-Sonde Dawn etwas ähnliches entdeckt hat: Auf dem Zwergplaneten Ceres, der sich im Asteroidengürtel zwischen Mars und Jupiter befindet, wurde ebenfalls eine pyramidenähnliche Struktur gefunden. Diese soll jedoch etwa 5 Kilometer hoch sein. Wissenschaftler gehen davon aus, dass es sich um einen kurios geformten Berg handelt. Offenbar war Ceres geologisch sehr aktiv, da man auch in einem 90 Kilometer durchmessenden Krater weiße Flecken auf Bildern der Sonde entdeckt hat, von denen man annimmt, dass es sich um vulkanische Aktivtäten handelt. Allerdings will man sich die Sache genauer ansehen, denn die NASA-Sonde wird sich in Kürze von der aktuellen Höhe von 4,4 Kilometern auf 1,45 Kilometer herabsenken, was deutlich bessere und höher aufgelöste Bilder sowohl vom „Pyramiden-Berg“ als auch von dem Krater mit den weißen Flecken ermöglichen wird. Die wilden Theorien rund um Aliens dürften dann wohl ein Ende finden. /ab Bild-Quellen: NASA News Redaktion am Mittwoch, 24.06.2015 13:03 Uhr Tags: nasa mars sonde Weitere interessante News Vollständiger Artikel Vollständiger...

Mehr

DockerCon: Docker erhält Trusted Registry und offizielles Support-Angebot

Gepostet am Jun 24, 2015

Auf der Docker-Konferenz DockerCon stellte das Unternehmen hinter dem Open-Source-Projekt unter anderem Support-Bundles für das Tool und ein On-Premise-Registry-Angebot vor. Außerdem gibt es nun einen ersten Reseller-Partner. Nachdem am ersten Tag der DockerCon unter anderem das Open Container Project und Docker 1.7 Themen waren, gab es am zweiten Tag der Konferenz einige Neuigkeiten, die besonders für Unternehmen von Interesse sein dürften, die Docker verstärkt einsetzen wollen. Dazu zählt unter anderem die generelle Verfügbarkeit der im Dezember 2014 als Alpha-Version vorgestellten Docker Trusted Registry. Das Angebot soll demnach einer im Unternehmen gelagerten, kommerziellen Registry gerecht werden. Die Fragen nach einer solchen Registry waren aufgetreten, da sich Docker Hub zwar großer Beliebtheit erfreut, aber unter anderem aus Sicherheitsgründen nicht in jedem Unternehmen eine Option darstellt. Die Trusted Registry umfasst wohl einen On-Premise Registry Server, auf den sich Images mit einem Click deployen lassen, und der darüber hinaus mit LDAP und Active Directory arbeiten kann. Zudem soll er Zugangskontrolle auf Grundlage von Rollen ermöglichen und Funktionen für Audits und Event Logging zur Verfügung stellen. Support und kommerzielle Pakete Eine weitere große Ankündigung war der Start des lang angefragten Support-Programms. Das Docker-Subscription-Programm ist für verschiedene Support-Level jeweils für Cloud und Server erhältlich und beginnt bei einem Preis von 150 US-Dollar pro Monat. Das Angebot setzt sich aus zertifizierten Docker Engines inklusive 12 Monaten Support ab Release-Datum, Image Registries (Wahl zwischen Trusted Registry und privatem Repository in der Docker Hub Registry) und kommerziellem Support zusammen. Letzterer gibt die Möglichkeit, je nach Paket per Mail oder telefonisch (tagsüber oder rund um die Uhr) mit Docker-Experten in Kontakt zu treten, um etwaige Probleme zusammen zu beheben. Auf der DockerCon wurde zudem IBM als erster offizieller Reseller-Partner für kommerzielle Docker-Produkte vorgestellt. Zu den noch nicht autorisierten Partnern zählen AWS und Microsoft, auf die Dockers Scott Johnston in einem zusammenfassenden Blogeintrag jedoch für Angebote verweist, die die Trusted Registry umfassen. Beide bieten demnach bereits über den AWS Marketplace beziehungsweise den Microsoft Azure Marketplace entsprechende Produkte an. (jul) Schau es dir mal an hier Meinung...

Mehr

Hanna Klein erstmals bei DM Zweite

Gepostet am Jun 24, 2015

?Am Anfang habe ich gleich den Kontakt verloren, weil ich im Downhill nicht vorbei gekommen bin. Als ich Adelheid vor mir sah, dachte ich, jetzt nur noch Vollgas. Es war knallhart, aber ich bin mega-froh über die Silbermedaille. Meine Beine waren nicht so super?, erklärte Hanna Klein nach ihrer Fahrt aufs Podest. Die zwölffache deutsche Meisterin Sabine Spitz landete nach drei Defekten am Rad auf dem fünften Platz. Bei den Männern sicherte sich der Kirchheimer Manuel Fumic vom Cannondale Factory Racing-Team den Meistertitel vor dem Freiburger Moritz Milatz (BMC Racing). noch mehr Gadgets im Internet noch ein Blog mit PC...

Mehr

mTAN-Trojaner hat es erneut auf Android-Nutzer abgesehen

Gepostet am Jun 24, 2015

Achtung: Auf dieser gefälschten Webseite der Postbank versteckt sich ein mTAN-Trojaner für Android-Geräte. Gefälschte E-Mails im Namen der Postbank machen aktuell die Runde und fordern Nutzer dazu auf, eine SSL-Zertifikat-App zu installieren. Dahinter verbirgt sich jedoch ein Trojaner, der unter anderem mTANs für Online-Banking mitschneidet. Wer dieser Tage eine E-Mail von der Postbank erhält, sollte lieber zweimal hingucken, denn derzeit wollen Kriminelle Android-Nutzer mittels einer gut gemachten Mail und Webseite davon überzeugen, eine „SSL Zertifikat“-App zu installieren. In Wirklichkeit ist es aber ein Trojaner, der unter anderem PIN und mTANs fürs Online-Banking abgreift und an die Angreifer weiterleitet. mTAN-Trojaner fängt SMS ab Hat man sich den Trojaner eingefangen, übermittelt dieser SMS und mTANs an Kriminelle. Dabei handelt es sich um eine Variante des mTAN-Trojaners, der bereits im Jahr 2013 sein Unwesen auf Android-Geräten trieb. Der Schädling räumt sich unter anderem das Recht ein, eingehende SMS-Nachrichten abzufangen und Daten ins Internet zu senden. Ferner klinkt er sich in den Bootvorgang des Smartphones ein. Das zeigt eine Analyse der App mit der Anubis Sandbox. Virustotal zufolge ist der Erkennungsrate des mTAN-Trojaners aktuell noch sehr gering. Klickt man von einem Computer oder iPhone aus auf den Link in der gefälschten E-Mail, erscheint lediglich die Meldung: „Zertifikat wurde erfolgreich Installiert.“ Nur wenn der Besucher ein Android-Gerät nutzt, erscheint eine Webseite, die ihm eine angebliche Zertifikats-App aufschwatzen will. Dabei wird detailliert erklärt, wie die Installation von Apps aus unbekannten Quellen freigeschaltet wird. (des) Lesen Sie weiter Finden Sie mehr...

Mehr

Datensicherheit: Den Fitnesstracker des Nachbarn auslesen

Gepostet am Jun 23, 2015

Manche Fitness-Armbänder geben Nutzerdaten allzu bereitwillig an Dritte weiter. Sie lassen sich unter Umständen sogar manipulieren, wie ein Test zeigt. 22. Juni 2015  18:18 Uhr  Die Tracker von FitBit  |  © Eric Thayer/Getty Images Wer sich ein Fitness-Armband oder einen anderen Bewegungstracker zulegt, will damit Informationen über sich gewinnen, speichern und nutzen. Die Geräte sind keine Datenvermeidungsapparate. Aber deshalb müssen sie noch lange keine Datenschleudern sein. Eine Untersuchung der auf Malware-Erkennung spezialisierten Firma AV-Test jedoch zeigt, wie fahrlässig manche Hersteller mit den Daten ihrer Kunden umgehen. AV-Test hat neun in Deutschland erhältliche Fitnesstracker und die dazugehörigen Apps auf Datensicherheit geprüft: Werden Daten verschlüsselt vom Gerät zum Smartphone übertragen? Wie sicher ist das Pairing-Verfahren, mit dem Tracker und Smartphone gekoppelt werden? Wie gut sind die Daten vor dem Zugriff durch Dritte geschützt? Elf solcher Probleme hatte die Firma formuliert. Das im Vergleich sicherste Gerät hatte nur eine Schwachstelle, das unsicherste neun. Anzeige Getestet wurden die Fitnessarmbänder Acer Liquid Leap FitBit Charge Garmin Vivosmart Huawei TalkBand B1 Jawbone Up24 LG Lifeband Touch FB84 Polar Loop Sony Smartband Talk SWR30 Withings Pulse Ox Die erfreulichste Erkenntnis der Tester: Alle Smartphone-Apps für die jeweiligen Tracker kommunizieren verschlüsselt mit dem Internet, wenn sie Nutzerdaten an die Firmenserver senden. Zur Qualität der Verschlüsselung macht AV-Test zwar keine Angaben, aber zumindest scheint der Datentransport bei allen Anbietern soweit abgesichert zu sein, dass heimliches Mitlesen nicht ohne Weiteres möglich ist. Problematischer sind die Bluetooth-Einstellungen und die Apps selbst. Bleibt Bluetooth die ganze Zeit aktiviert, kann das ein Weg für Dritte sein, auf die Daten des Nutzers zuzugreifen. Das gilt insbesondere dann, wenn ein Fitnesstracker sich mit jedem Smartphone in Bluetooth-Reichweite verbinden kann, ohne dass der Besitzer das bemerkt ? wenn das Pairing also ohne ordentliche Authentifizierung stattfindet. Das ist der Fall beim FitBit Charge. Die Tester schreiben: „Jedes Smartphone mit Bluetooth ist bei dem Fitness-Tracker willkommen. Es fragt nicht nach einer PIN oder anderen Authentifizierungen ? es verbindet sich einfach und übergibt freiwillig alle seine Daten. Diese werden auch nicht verschlüsselt oder anderweitig geschützt.“ Auf Nachfrage präzisierte AV-Test die Angaben: Wenn der FitBit-Tracker gerade nicht mit einem Smartphone kommunizierte, konnten ihn die Tester mit ihrer eigenen App dazu bringen, Nutzerdaten an ein heimlich gekoppeltes Smartphone zu übertragen. Dafür mussten sie zwar in Bluetooth-Reichweite sein, also im Umkreis von wenigen Metern, aber ganz unrealistisch ist das nicht. FitBit hat auf eine E-Mail-Anfrage von ZEIT ONLINE bisher nicht reagiert. Andere Apps können zum Teil auf Fitnessdaten zugreifen Die Geräte von FitBit und Acer waren die einzigen im Test, die Drittanbieter-Apps den Zugriff auf die Fitnessdaten erlauben. Präparierte, etwa als Spiele getarnte Apps können die Daten also heimlich abgreifen und per Internet versenden. Mit einer manipulierten App gelang es den Prüfern zudem, Daten aus dem Acer-Armband nicht nur abzufangen, sondern auch zu verändern und zurück zum Gerät zu schicken. Interessant könnte das für Nutzer sein, die Boni oder Rabatte von ihrer Krankenkasse  bekommen, wenn sie sich nachweislich sportlich betätigen: Wer seine Fitnessdaten derart manipulieren kann, kann sich die Bewegung sparen. FitBit und...

Mehr

US-Army investiert in Hoverbikes

Gepostet am Jun 23, 2015

Das Hoverbike soll vom US-Militär eingesetzt werden. Hoverbikes könnten die „Motorräder der Zukunft“ werden, sollte die Technologie irgendwann so weit sein, dass man damit problem- und gefahrlos von Ort zu Ort schweben kann. Das hat offenbar auch das US-Militär erkannt und investiert nun in die Entwicklung solcher Hoverbikes, um eventuell in der Zukunft Soldaten damit auszustatten. Das Militär ist immer auf der Suche nach effektiveren Methoden zur Kriegsführung. Laserwaffen gehören dabei ebenso dazu wie Hoverbikes. US-Solaten sollen mit Hoverbikes Einsätze fliegen Das englische Unternehmen Malloy Aeronautics arbeitet momentan an der Entwicklung eines Hoverbikes. Dieses wird von mehreren Rotoren angetrieben und kann sich über dem Boden bewegen. Das Projekt erregte durch eine Kickstarter-Kampagne Aufmerksamkeit – auch bei der US-Army. Das US-Militär gab nun bekannt, dass man mit Malloy Aeronautics eine Partnerschaft eingegangen sei, um das Hoverbike für das Militär entwickeln zu lassen. Die US-Army sieht eine Reihe von Vorteilen in dem Fahrzeug. Zum einen soll es bereits jetzt sehr sicher sein, was bedeutet, dass die Rotoren dem Piloten nicht gefährlich werden können. Hinzu kommt, dass ein Hoverbike deutlich günstiger als ein Helikopter ist, dafür aber bessere Manövrierfähigkeiten aufweist. Außerdem lässt sich das Hoverbike sowohl mit als ohne Pilot als eine Art Drohne einsetzen. Malloy Aeronautics erklärte, dass sich das Hoverbike ideal für Such- und Rettungsmissionen sowie für Liefereinsätze eignen würde. Natürlich sind auch Überwachungen mit dem Fahrzeug möglich, vor allem, wenn man es als autonome Drohne nutzt. Piloten sollen zudem mit Helmkameras ausgestattet werden, sodass auch bemannte Überwachungsmissionen möglich sind. Allerdings dauert es wohl noch eine ganze Weile, bis das Hoverbike zum Einsatz kommt. Der nächste Schritt sieht vor, einen Prototypen zu bauen, der dann vom US-Militär erweitert wird. Der Deal mit der US-Army heißt aber nicht, dass das Hoverbike nur exklusiv für das Militär verfübar sein wird. Malloy Aeronautics arbeitet weiterhin an einer Version des Fahrzeugs für private Kunden. Wann dies fertiggestellt sein soll, steht momentan noch nicht fest. /ab [embedded content] Bild-Quellen: Malloy Aeronautics / Kickstarter News Redaktion am Dienstag, 23.06.2015 09:07 Uhr Tags: us army drohne hoverbike Weitere interessante News News im Internet Deutsche...

Mehr

Bundestag: Computer-Chaos-Club

Gepostet am Jun 23, 2015

Vieles wurde gesagt über den Angriff auf die IT des Bundestags. Das meiste davon ist widersprüchlich, einiges ist falsch. Daran ändert auch eine neue Analyse nichts. 19. Juni 2015  18:31 Uhr  Besucher in der Glaskuppel des Bundestags in Berlin  |  © Rainer Jensen/dpa Bis zu 20.000 verseuchte Computer sind die Folge des Angriffs auf die IT des Bundestags! Oder doch nur 15? Die Hardware im Bundestag muss ausgetauscht werden! Nein, muss sie nicht. Die Attacke hat vor einem halben Jahr begonnen! Eher vor ein paar Wochen, Ende April. Die Russen stecken dahinter! Das kann kein Mensch beweisen. Es geht vieles durcheinander in der Aufklärung und Berichterstattung über den Vorfall. Das liegt an mangelnden oder widersprüchlichen Informationen derjenigen, die ihn untersuchen. Es liegt an der komplexen Struktur der Netzwerke im Bundestag, an der Komplexität des Angriffs selbst. Es liegt sicherlich auch daran, dass Politiker mit wenig technischem Hintergrundwissen mit ebensolchen Journalisten darüber reden, die dann falsch, ungenau, widersprüchlich oder irreführend berichten, und an Medien (ZEIT ONLINE kann sich da nicht freisprechen), die falsche, ungenaue, widersprüchliche oder irreführende Berichte übernehmen. Anzeige Leider spricht einiges dafür, dass sich an dem Informationschaos in nächster Zeit nichts ändern wird. An der Aufklärung beteiligt sind die Bundestagsverwaltung, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Bundesamt für Verfassungsschutz und die Karlsruher Firma BFK. Und den Fraktionen steht es natürlich frei, weitere Experten einzuschalten. Viel Gelegenheit für Missverständnisse also. Die Bundestagsfraktion der Linken zum Beispiel hat den IT-Sicherheitsforscher Claudio Guarnieri beauftragt, zwei ihrer Server zu untersuchen, um mehr über das Ausmaß und den Hintergrund der Attacke zu erfahren. Guarnieri lebt in Berlin und hat sich gewissermaßen einen Namen als Fachmann für Staatstrojaner gemacht. So hat er zum Beispiel für das kanadische Citizen Lab der Universität von Toronto mehrere Schnüffelprogramme und ihre Einsätze in repressiven Staaten analysiert. Und er hat ein System mitentwickelt, das derartige Schadsoftware erkennen soll. Sein Bericht bezieht sich auf das Netz der Linken-Fraktion, das an das Netz des Bundestags angeschlossen ist. Das bedeutet: Die Spuren der Schadsoftware, die er gefunden hat, sagen wenig darüber aus, ob das Bundestagsnetz davon genauso betroffen ist. Die Netze sind nicht gleich aufgebaut. Was in dem einen funktioniert, wird im anderen möglicherweise durch Firewalls verhindert. Es ist theoretisch sogar denkbar, dass Guarnieri Spuren eines völlig anderen Angriffs entdeckt hat. Seine Analyse ist also nicht die endgültige Antwort auf alle Fragen, die sich zu der Attacke stellen. Bemerkenswert an dem Bericht ist jedoch, wie vergleichsweise selbstbewusst er die mutmaßlichen Angreifer beim Namen nennt. Guarnieri schreibt, seine Untersuchungen legten nahe, „dass der Angriff von einer staatlich unterstützen Gruppe namens Sofacy (oder APT28) stammt. Frühere Analysen der Sicherheitsforscher von FireEye aus dem Oktober 2014 legen nahe, dass die Gruppe russischer Herkunft sein könnte. Es gibt jedoch keine Beweise, die es ermöglichen, die Angriffe bestimmten Regierungen oder Staaten zuzuordnen.“ Laut FireEye ist APT28 eine Gruppe, die von einer Regierung unterstützt wird, wahrscheinlich der russischen. Dünne Beweisführung Bisher gab es nur anonyme oder indirekte Äußerungen, die russische Täter hinter dem Angriff auf den Bundestag...

Mehr

Medien: Silicon Valley versucht Journalismus

Gepostet am Jun 22, 2015

Apple, Twitter, Facebook und YouTube stellen Journalisten ein, entwickeln Nachrichtenangebote und locken etablierte Medien. Es geht um Konkurrenz und Werbegelder. Aktualisiert 19. Juni 2015  18:21 Uhr  Susan Prescott, Apples Vizepräsidentin für Produktmanagement und Marketing, spricht auf der diesjährigen Entwicklerkonferenz WWDC in San Francisco über Apples News App.  |  © Jeff Chiu / AP Photo Wenn du nicht mehr weiterweißt, gründe einen Arbeitskreis. Oder eine Redaktion. Apple, Twitter, YouTube, Facebook ? die großen Unternehmen im Silicon Valley ? stellen neuerdings Journalisten ein oder suchen die Kooperation mit bekannten Medienmarken. Das erinnert an die Plattformstrategie von Yahoo und AOL, an den Versuch einer Rundumversorgung von Internetnutzern. Die Technikunternehmen versuchen so, Nutzer innerhalb ihrer jeweiligen Ökosysteme zu halten. Sie wollen die Verweildauer und Aktivität innerhalb ihrer Angebote erhöhen, und damit auch die Markenverbundenheit und Werbeeinnahmen. Das alles geschieht zu einer Zeit, in der es mehr Konkurrenz, mehr Nischenangebote und damit gewissermaßen mehr Fliehkräfte gibt als je zuvor. Anzeige Twitter Lightning Im Fall von Twitter geht es außerdem darum, neue Nutzer zu erreichen. Lightning heißt das bis gestern streng geheime Journalismus-Projekt, mit dem das Unternehmen seinen Dienst vor allem für Nicht- und Gelegenheitsnutzer attraktiver machen will. Im Kern will Twitter relevante und interessante Tweets inklusive Fotos, Videos und Livestreams zu einzelnen Ereignissen zusammenstellen. Das können geplante Veranstaltungen wie Sportwettkämpfe oder die Oscar-Verleihung sein. Es können aber auch unvorhergesehene Ereignisse sein, in denen Twitter ohnehin der schnellste Nachrichtenkanal ist, weil seine Nutzer als Augenzeugen früher vor Ort oder näher dran sind als offizielle Berichterstatter. Das Besondere an Lightning: Nicht nur kuratiert eine Twitter-Redaktion die ihrer Ansicht nach relevantesten Tweets zu einem Ereignis, sie macht diese Sammlungen auch für jene zugänglich, die gar kein Twitterkonto haben. Zwar wird es für bestehende Nutzer innerhalb der App einen neuen Button geben, der sie zu den Lightning-Ereignissen führt. Aber diese werden auch auf der Startseite von Twitter zu finden sein, und andere Websites können sie einfach einbetten. Viele Nachrichtenseiten tun das im Prinzip heute schon, etwa indem sie mit Werkzeugen wie Storify die ihrer Meinung nach besten Tweets zu einem Ereignis sammeln. Mit Lightning will Twitter die Auswahl aber künftig selbst treffen und zudem speziell aufbereiten, sie also möglichst wirkungsvoll in Szene setzen. Dazu stellt Twitter nun ein Team aus Journalisten zusammen und erarbeitet Richtlinien, nach denen Inhalte ausgewählt werden sollen. Was aber auch bedeutet, dass Twitter in Lightning-Ereignissen aufhört, eine weitgehend neutrale Plattform zu sein. Im für Twitter besten Fall bekommen möglichst viele Menschen die Lightning-Ereignisse zu sehen und halten sie für so attraktiv, dass sie anfangen Twitter (intensiver) zu nutzen. Bisher ist die chronologische Abfolge von Tweets nur für Nachrichtenprofis und Dauernutzer eine große Stärke von Twitter. Gelegenheitsnutzer dagegen, so argumentiert Vox.com, wollen nicht die aktuellsten Tweets sehen, sondern die wichtigsten. Für sie erscheine Twitter chaotisch und überwältigend. Das sei einer der Gründe, warum die Nutzerzahlen des börsennotierten Dienstes nur noch langsam wachsen. Zu langsam, um den Erwartungen der Anteilseigner gerecht zu werden. YouTube Newswire An Nutzern mangelt es YouTube nicht. Aber die Google-Tochter weiß auch, dass der Onlinevideo-Markt...

Mehr

Porn Time veröffentlicht Android-Version

Gepostet am Jun 22, 2015

Die Erotik-Variante des Streaming-Tools Popcorn Time stellt sich als großer Erfolg heraus. Die Software „Porn Time“ zählt mittlerweile fast 450.000 Downloads sowie über eine halbe Million aktive Nutzer. Nun wurde die offizielle Android-Variante des umstrittenen BitTorrent-Tools vorgestellt. Eine weitere mobile Variante für Apple-Geräte ist bereits in Planung. Auf technischer Ebene unterscheidet sich „Porn Time“ nicht wesentlich von seinem großen Bruder „Popcorn Time“. Beide Programme lassen sich ohne besondere Computerkentnisse bedienen und sind in der Lage, Filme via BitTorrent in HD-Qualität zu streamen. Die Erotik-Variante der Software startete erst Anfang des Monats und stellte sich sofort als großer Erfolg heraus. Wie die zuständigen Entwickler bekanntgeben, wurde das Programm bereits rund 450.000 Mal von ihrer Seite heruntergeladen und zählt circa 598.000 aktive Nutzer. Ein beachtlicher Erfolg, insbesondere da für die Vermarktung des Tools keinerlei Geld aufgewendet wurde. Um das ganz offensichtlich große Interesse der Nutzer bedienen, wurde nun eine Android-Version von „Porn Time“ vorgestellt. Wie die Entwickler gegenüber Torrentfreak berichten, hat mich man sich zur Programmierung dieser Variante ebenfalls Popcorn Time zum Vorbild genommen und die bereits existierende App in den entscheidenden Punkten abgewandelt. Nach dem erfolgreichen Release für die Desktop-Betriebssysteme Windows, OS X und Linux geht das unbekannte Team hinter dem Projekt erneut von einem großen Erfolg aus. Ein Release der App für iPhone und iPad soll bereits in drei Wochen folgen. Porn Time funktioniert genauso tadellos wie auch sein jugendfreies Pedant. Entsprechend genauso vorsichtig sollte man sich als Anwender des Programmes verhalten. Die in der Regel urheberrechtlich geschützten Daten werden via BitTorrent bezogen und gleichzeitig an andere Nutzer geteilt. Entsprechend hoch ist die Gefahr, Empfänger einer teuren Abmahnung zu werden. Nur ein korrekt konfigurierter VPN- und Proxy-Dienst kann die eigene Identität bei Benutzung derartiger Tools ausreichend schützen. Illegal bleibt die Verwendung von Popcorn oder Porn Time damit natürlich trotzdem. Julian Wolf (g+) am Samstag, 20.06.2015 12:26 Uhr Tags: android popcorn time porn time Weitere interessante News noch mehr Computer Nachrichten noch mehr Gadgets im...

Mehr

Treffsicher und abwehrstark zum Titel

Gepostet am Jun 21, 2015

Das erfolgreiche Team mit (vorne von links) Frank Schneeweiss (Trainer), Raphael Korintan, Lars Rupp, Giuliano Seidel, Moritz Pflomm, Sascha Böhm, Luc Hampele, Phil Rudisile und Luca Pfisterer sowie (hinten von Links) Jörg Kohl (Trainer), Sedat Kinik (Staffelleiter), Silas Schneeweiss, Jonas Pfeiffer, Pietro Vitale, Leon Michel, Philipp Kaiser, Yannick Reichmuth, Quentin Asal, Marius Mayer, Kevin Kohl, Ralph Hampele und Dirk Mayer (Trainer). Auf dem Bild fehlt Jonas Gnadler. Unsere Website unserer...

Mehr

Half-Life 2 & Source Engine – Rückblick auf eine Erfolgsgeschichte

Gepostet am Jun 21, 2015

Wenn von Game-Engines die Rede ist, fallen viele Begriffe wie Unreal, Unity, CryEngine oder id Tech. Als Valve im Jahre 2004 mit Half-Life 2 an den Start ging, erblickte auch die Source Engine die Welt und haute jeden Gamer und Journalisten vom Hocker. Die ersten Präsentationen und Gameplay-Eindrücke von Valves hauseigener Engine setzten Maßstäbe und bis heute konnte sich die Source Engine durch stetige Weiterentwicklung weiterhin durchsetzen. Wir werfen einen Blick zurück und zeigen Euch, wie facettenreich eine Game-Engine im Wandel der Zeit werden konnte. Aller Anfang ist ? umwerfend! Wir schreiben das Jahr 2003. Half-Life 2 wurde gerade offiziell angekündigt und die Hype-Maschinerie läuft auf Hochtouren. Auf der E3 wird die Power der neuen Engine mit dem Namen Source in einer etwa 20 minütigen Präsentation vor großem Publikum zur Schau gestellt. Im Fokus stehen Terraforming, dynamisches Licht- und Schattenspiel, der Einsatz verschiedenster Materialien wie Wasser, Stein oder Glas und die Havok Physik-Engine, die erstmals bahnbrechende Physik in Videospielen einsetzt. Dieser Mitschnitt der E3-Präsentation stahl damals jedem den Atem. Sowas hat es zuvor noch nie gegeben und obendrein gab es gleich ein paar Gameplay-Szenen aus dem kommenden Half-Life 2, die zwar in dieser Form nicht im fertigen Spiel aufgetaucht sind, aber trotzdem vermittelt haben, worauf man sich wenige Monate darauf freuen durfte. Half-Life 2 selbst bekam noch auf derselben Messe einen eigenen kurzen Teaser spendiert. In diesem sind, wie in der Source Engine-Präsentation, viele Elemente zu sehen, die der Spieler selbst nie zu Gesicht bekam. Gegnertypen wie die Hydra, ganze Level und auch Waffentypen, fehlten in dem fertigen Meisterwerk. Valve nutzte damals eine sehr intelligente Marketing-Strategie für ihr Baby. Statt wie heute üblich schon 2-3 Jahre vor der Veröffentlichung mit Teasern, Trailern und Ankündigungen um sich zu werfen, wurde der Titel erst auf besagter E3 überhaupt enthüllt und sollte nach nur vier Monaten erhältlich sein. Statt kalkulierten Terminen und PR-Terminen, wollte Valve den Fahrtwind des Hypes nutzen, um Half-Life 2 mit Pauken und Trompeten zu verkaufen.  Half-Life 2-Messestand auf der E3 2003 in Los Angeles Valve + leaker = Half-Life 2.5 Wie Ihr bereits oben gelesen habt, sind viele Elemente vorheriger Präsentationen nicht in Half-Life 2 enthalten. Das ist an sich keine Besonderheit. Entwickler ändern häufig vor Fertigstellung einige Elemente wie Charaktermodelle, Level oder Story-Bausteine. Im Falle von Half-Life 2 lag dies allerdings einer eher traurigen Begebenheit zugrunde: Ein deutscher Hacker mit dem Namen Axel ?Ago? Gembe aus dem schönen Schwarzwald verschaffte sich Zugang zu Valves internen Systemen und hatte Zugriff auf sämtliche Dateien. Darunter eben auch der Code von Half-Life 2, den der Hacker kurz darauf im Internet veröffentlichte und alle empfindlichen Daten des Spiels für jedermann preisgab. Valve CEO Gabe Newell erklärte Half-Life 2 durch diesen Vorfall vorerst für tot und kündigte an, den Titel nicht wie geplant nur wenige Monate nach der Enthüllung zu veröffentlichen, sondern ihn mit den bisherigen Elementen neu zu programmieren. Ein neues Veröffentlichungsdatum wurde vorerst nicht genannt. Für Gamer weltweit in großer Schlag in die Magengrube, für Valve ein noch härterer und für...

Mehr

MGS 5: 40 Minuten Gameplay direkt von der E3!

Gepostet am Jun 21, 2015

Konami hat auf der E3 eine 40-minütige Gameplay-Demo zu Metal Gear Solid 5: The Phantom Pain präsentiert. Nun steht die E3-Demonstration auch als HD-Video zur Verfügung. Und wir sind stolz euch die Gameplay-Demo zu MGS 5 präsentieren zu können! Die Demo wird von einem Konami-Sprecher kommentiert und zeigt euch die neuen Open-World-Elemente aus Metal Gear Solid, die eine Premiere in der Serie darstellen. Bevor es allerdings actionreich losgeht, werden diverse Benutzereinstellungen für Waffen und dergleichen vorgestellt. Metal Gear Solid 5: The Phantom Pain erscheint am 1. September für PS4, PS3, Xbox One und Xbox 360. Eine PC-Version erscheint ebenfalls. MGS 5 könnt ihr bei Amazon vorbestellen. Falls ihr den genialen E3-Trailer zu MGS 5 verpasst habt, dann empfehlen wir euch dringend das sofort nachzuholen! Kaum zu glauben, dass dieser Trailer nicht auf der PK von Sony oder Microsoft ausgestrahlt wurde ? Und auch wenn Konami derzeit im Clinch mit Kojima ist, den E3-Trailer hat Hideo Kojima aber dennoch höchstpersönlich geschnitten. MGS 5 bei Amazon vorbestellen The post MGS 5: 40 Minuten Gameplay direkt von der E3! appeared first on Next Gamer. hier Meinung dazu...

Mehr

Barzahlung trifft Nerv der „GEZ“ – Rechtslage aber offenbar klar

Gepostet am Jun 20, 2015

Der „ARD ZDF Deutschlandradio Beitragsservice“ sträubt sich gegen eine Barzahlung der Rundfunkgebühren. Mit seiner Idee, auf Bargeldzahlung bei der „GEZ“ zu bestehen, hat Journalist Norbert Häring wohl einen Nerv getroffen. Die Idee ist in aller Munde und der „ARD ZDF Deutschlandradio Beitragsservice“, im Volksmund GEZ genannt, veröffentlichte ein Schreiben, das aber eigentlich nur zeigt, dass man offenbar Panik bekommt. Dabei ist die Rechtslage laut Anwälten aber eigentlich klar. Der Journalist Norbert Häring schlug vor kurzem vor, dass man die Rundfunkgebühren an den „ARD ZDF Deutschlandradio Beitragsservice“, im Volksmund GEZ genannt, doch bar bezahlen soll. Schließlich würde das Bundesbankgesetz vorsehen, dass man immer und überall bar mit dem Euro bezahlen kann. Häring geht davon aus, dass man damit das System zum Einsturz bringen könnte, sofern genug Leute mitmachen. GEZ will keine Barzahlung der Rundfunkgebühren akzeptieren Die „GEZ“ hatte sich bisher noch nicht dazu geäußert. Doch jetzt wurde auf der Website ein offener Brief veröffentlicht, in dem steht, dass die Rundfunkgebühren grundsätzlich nicht bar bezahlt werden können – ohne jedoch einen entsprechenden gesetzlichen Paragraphen zu nennen. Es würde allerdings bei einigen Banken die Möglichkeit bestehen, dies zu tun, was jedoch mit Gebühren zwischen fünf und 15 Euro verbunden wäre. § 14 Abs. 1 S. 2 BBankG würde nicht für den Rundfunkbeitrag gelten, allerdings, ohne eine wirkliche Begründung dafür zu liefern. Der Hessische Rundfunk hat sich ebenfalls geäußert und erklärte, dass man keine Barzahlung akzeptieren würde. Die Barzahlung von Rundfunkbeiträgen wäre mit der Rechtslage nicht vereinbar. Denn die Rundfunkgebühren würden eine spezielle Abgabe darstellen, welche nicht unter das Bundesbankgesetz fallen würde. Die ganze Aktion sei albern. Doch niemand will eine wirkliche hieb- und stichfeste Erklärung abgeben oder entsprechende Paragraphen nennen. Handelt es sich also wirklich um ein Schlupfloch, dass offenbar bisher niemand bedacht hat? Rechtsanwalt Christian Solmecke sieht die Rechtslage als eindeutig an. Er erklärt, dass § 14 Abs. 1 S. 2 BBankG nur beschreibt, dass der Euro als Zahlungsmittel bei Barzahlungen akzeptiert werden muss und nicht, dass man bei der Währung Euro immer auf eine Barzahlung bestehen kann. Schließlich kann man bei einer Bestellung etwa im Internet auch nicht auf Barzahlung bestehen, wenn man eine Rechnung erhält. Es ist klar, dass die „GEZ“ keine Barzahlung akzeptieren möchte, weil der Verwaltungsaufwand und die Kosten, die dies mit sich bringen würden, enorm hoch wären. Das könnte wohl überhaupt nicht gestemmt werden. /ab Bild-Quellen: SUPERSCHEELI / FLICKR News Redaktion am Freitag, 19.06.2015 13:07 Uhr Tags: bezahlung gez rundfunkgebühr Weitere interessante News ganz neue Nachrichten in DE Die deutsche Nachrichten im...

Mehr

Telekommunikationsunternehmen richten sich wegen WhatsApp an EU-Rat

Gepostet am Jun 19, 2015

Die Deutsche Telekom und Wettbewerber fordern eine andere Regulierung der Unternehmen. Die Deutsche Telekom sowie weitere Telekommunikationsunternehmen fordern in einem Brief an den EU-Rat, dass auch Unternehmen wie Facebook, WhatsApp oder Google reguliert werden sollen. Schließlich würden sich deren Kommunikationsdienste kaum von denen der Telekommunikationsunternehmen unterscheiden. Natürlich erhofft sich die Telekom dadurch eine Lockerung der bisherigen Regulierungen. Telekommunikationsunternehmen wie die Deutsche Telekom, KPN, Orange, Telefónica, Swisscom, Telekom Austria und Telecom Italia haben sich in einem Schreiben an den EU-Rat gewandt und fordern eine einheitliche Regulierung, wenn es um Kommunikationsdienste geht. Ein Brief an den EU-Rat In dem Brief ist von einem Ungleichgewicht zwischen Netzbetreibern und Internetfirmen die Rede. Man fordert eine Reform der Regulierungen unter welche dann auch Unternehmen wie WhatsApp, Facebook, Skype und Google fallen sollen. Die Regulierungen sollen deutlich abgeschwächt werden, sodass Telekommunikationsunternehmen wieder mehr in neue Technologien investieren können und so mit anderen Unternehmen konkurrieren können, die zwar ebenfalls Tools zur Kommunikation anbieten, aber nicht unter die Regulierungen fallen. Die Deutsche Telekom gibt an, dass man keine Unterschiede zwischen dem Schreiben einer SMS oder einer Nachricht per WhatsApp sieht, aber der App-Anbieter einen Wettbewerbsvorteil gegenüber Telekommunikationsunternehmen genießt. Man fordert nun eine fairere Regelung. Die  aktuell gültigen Regulierungen sehen vor, dass es nicht zur Bildung von Monopolen auf dem Markt der Telekommunikation kommt, allerdings fallen reguläre Unternehmen wie Google oder WhatsApp nicht darunter. Und das, obwohl ein nicht unerheblicher Teil der Kommunikation gerade über deren Dienste läuft. Es gab schon zuvor Beschwerden diesbezüglich, doch offenbar soll sich nichts ändern. Mit dem Brief an den Präsidenten des Europäischen Rats, Donald Tusk, und die Regierungschefs möchten die Telekommunikationsunternehmen nun noch einmal darauf hinweisen, dass man eine fairere Regulierung benötige. Die Telekommunikationsunternehmen erhoffen sich, dass – sollte es zu einer allumfassenden Regulierung kommen – diese im Vergleich zur aktuellen abgeschwächt wird. /ab Bild-Quellen: Deutsche Telekom News Redaktion am Donnerstag, 18.06.2015 15:01 Uhr Tags: regulierung deutsche telekom whatsapp Weitere interessante News beste Website site...

Mehr

Containerisierung trifft Continuous Integration: Sechs Jenkins-Plug-ins für Docker

Gepostet am Jun 19, 2015

Die Jenkins-Entwickler haben sechs Plug-ins für Docker bekannt gegeben, die Continuous Delivery von Container-basierten Applikationen im Zusammenspiel mit Jenkins ermöglichen sollen. Auf der Jenkins User Conference in Alexandria, Virginia, wurden sechs Jenkins-Plug-ins für Docker angekündigt, durch die sich Continuous-Delivery-Pipelines mit Container-Anwendungen auf Basis des Continuous-Integration-Servers Jenkins durchführen lassen soll. Die Integration zwischen Jenkins und Docker kommt zur rechten Zeit. Jenkins ist über die vergangen Jahre fast schon zum Industriestandard für Continuous Integration und Continuous Delivery auf Basis von Open-Source-Werkzeugen geworden. Dafür sprechen derzeit wohl mehr als 100.000 aktive Installationen und über 1000 Plug-ins. Das etwas mehr als zwei Jahre alte Docker ist für viele die derzeit wichtigste Neuerung in der Entwicklung und Bereitstellung von Software. Es schafft die Grundlage dafür, dass sich Anwendungen samt ihrer Abhängigkeiten in Linux-Containern (LXC) verpacken lassen, in denen Entwickler und/oder Admins sie später leicht weitergeben und ausführen können. Die neuen Features berücksichtigen unterschiedliche Phasen einer Continuous-Delivery-Pipeline. Das Docker-Workflow-Plug-in sorgt für die Einbindung der noch jungen Jenkins-Workflow-Funktion, mit der Anwender Workflow-Prozesse an einem Ort definieren können und so offenbar vermeiden, gleich mehrere Build-Aufgaben koordinieren zu müssen. Das Plug-in „Build and Publish“ dient zum Aufbau von Projekten mit Dockerfile und übermittelt das resultierende Tagged Image an die Docker-Hub-Registry. „Docker Hub Notification“ löst nachgeschaltete Jobs aus, wenn ein Tagged Container an Docker Hub übermittelt wird. „Docker Traceability“ sorgt auf der Jenkins-Build-Seite für Klarheit darüber, welcher Build einen speziellen Container in Produktion zum Laufen bringt. Das schlicht „Docker“ genannte Plug-in verwendet Docker-Container als standardisierte Build-Umgebung. Schließlich lassen sich über “ Docker Custom Build Environment“ spezifische Build-Umgebungen als Docker-Container bestimmen. (ane) News im Internet Deutsche...

Mehr