Aktuelle Nachrichten & Meldungen

Gepostet im August, 2015

Need for Speed – Entwickler begründen Always-Online-Entscheidung

Gepostet am Aug 11, 2015

Ghost Games und Electronic Arts setzen beim kommenden Rennspiel Need for Speed auf einen Always-Online-Zwang. Im Offline-Modus kann der Titel also nicht gespielt werden – auch wenn nicht gerade wenige Entwickler in der Vergangenheit mit einer solchen Entscheidung schlechte Erfahrungen gesammelt haben dürften. Wohl auch deshalb versucht der Executive-Producer Marcus Nilsson den Online-Zwang bei Need for Speed im Gespräch mit dem Official Xbox Magazine zu begründen. Dabei führt er insbesondere das sogenannte Autolog-Feature ein, das bereits in den Vorgängern etabliert und nun noch weiter ausgebaut wurde „Wir haben in den letzten Jahren einen großen Fokus auf Autolog gelegt und es ist ein sehr mächtiges Feature. Diesmal werden wir das alles noch etwas menschlicher einfärben. Die Funktion wird die Spiel-Sessions der Freunde des Spielers als Teil der narrativen Erfahrung behandeln.“ Bei Autolog handelt es sich übrigens um ein Paket von Onlinefunktionen, das dem Spieler die Kontaktaufnahme, Vergleiche und Wettkämpfe mit seinen Freunden ermöglichen soll. Außerdem liefert das System aktuelle Meldungen darüber, was die eigenen Freunde zuletzt gespielt haben. Hinzu kommt laut Nilsson ein neues Snapshot-System, das automatisch aufgenommene Screenshots ebenso automatisch mit der Community teilt „Außerdem haben wir ein neues Snapshot-System. Es fertigt Screenshots verschiedener Spielmomente an – sie werden dann im Need-for-Speed-Netzwerk geteilt und die Leute können sie mit ?Gefällt mir? markieren – und diese Markierungen werden dann in Spielwährung umgewandelt. Durch das Teilen der eigenen Screenshots wird also der Spielfortschritt gefördert.“ Need for Speed erscheint am 5. November 2015 für den PC, die Xbox One und die PlayStation 4. klicken Sie hier...

Mehr

Pforzheimer Paare heiß auf Stuttgart

Gepostet am Aug 11, 2015

Unter ihnen befanden sich mit Alexei Silde der dreifache Gewinner des Goldstadtpokals der Stadt Pforzheim (1009 bis 2011 mit Anna Firstova) aus Russland und Edita Daniute aus Litauen, die als Standard-Tänzerin mehrmals beim Goldstadtpokal dabei war und mit Mirko Gozzoli sich den Weltmeistertitel 2014 sicherte. Rund 2500 Tanzpaare aus über 50 Nationen werden zu dem weltgrößten Tanzevent, das Amateure und Profis vereint, im Stuttgarter Kultur- und Kongresszentrum Liederhalle (KKL) erwartet. Und der Schwarz-Weiß-Club Pforzheim hofft nicht nur auf Finalteilnahmen, sondern auch darauf, dass das eine oder andere Paar auf dem Treppchen steht. Das hatten Marius-Andrei Balan und Nina Bezzubova im vergangenen Jahr erreicht, als sie Dritte wurden. Seit sechs Monaten gehen sie nun getrennte Wege. Und das überaus erfolgreich, so dass sie es beide mittlerweile von Null in die Top Ten der Weltrangliste geschafft haben. Marius hat die dreimalige Weltmeisterin Khrystina Moshenska (für Italien mit Nino Langella) als neue Partnerin, Nina tanzt mit Timur Imamedinov. Außerdem hat der SWC mit Maxim Stepanov und Ksenya Rybina, er war früher WM-Dritter (mit Emma-Lena Koger) der Junioren, sowie dem neuen Paar Razvan Dumitrescu und Jacqueline Joos zwei weitere Hoffnungsträger beim Grand Slam Amateure Latein am Start. Und auch bei den Junioren erhofft sich der Schwarz-Weiß-Club ein ?tolles Ergebnis?, so Sportwartin Sigrun Aisenbrey. Jan Janzen und Victoria Litvinova sind bereits deutsche Meister geworden. Dragos Ana und Darya Gerenchuk (seit Februar zusammen) glänzten zuletzt mit Super-Platzierungen bei den Nachwuchspaaren. Die Jüngsten: Jahrgang 2005 ?Die Ergebnisse der letzten WDSF World Open Turniere lassen uns natürlich auf unsere Top-Paare Marius und Khrystyna, Timur und Nina, Maxim und Ksenya große Hoffnungen setzen. Razvan und Jacky wollen bestimmt an ihren jüngsten Erfolg von Graz anknüpfen, als sie bei ihrem ersten Turnier gleich Vierte in der Weltelite wurden. Bei der Jugend könnten Jan und Victoria gute Chancen haben, aufs Treppchen zu kommen, waren sie doch Zweite bei der GOC 2014 und Vierte der WM 2015. Dragos und seine neue Partnerin Darya sind ebenfalls ein Erfolgs-Paar. Und wie sich Elias Nazarenus und Sofia Bersch, beide Jahrgang 2005, als unsere Jüngsten bei den GOC in Stuttgart schlagen werden ? lassen wir uns überraschen?. bemerkte die SWC-Sportwartin im Gespräch mit der PZ. Die 29. German Open Championships in Stuttgart finden von heute bis Samstag statt. ?Tanzen Total? heißt es am Samstag im SWR-Fernsehen. Dann wird von 23.00 bis 23.45 Uhr unter anderem vom Grand Slam Latein mit den Pforzheimer Top-Paaren berichtet. www.goc-stuttgart.de www.swc-pforzheim.de noch ein Nachrichten-Blog noch ein Blog mit...

Mehr

KSC: Wunschspieler kommt, der neue Grieche fehlt

Gepostet am Aug 11, 2015

Hinter Prömel waren die Karlsruher schon lange her. Der kampfstarke, defensive Mittelfeldakteur, der sich in der Zentrale am wohlsten fühlt, spielte im Nachwuchsteam der TSG 1899 in der Regionalliga. Er ist 20 Jahre alt und lernte bei der U-20-WM in Neuseeland KSC- Neuzugang Pascal Köpke kennen. In sechs Länderspielen dieser Altersklasse erzielte der gebürtige Stuttgarter Prömel zwei Tore. Die Hoffenheimer wollten Prömel nicht aus seinem bis 2016 laufenden Vertrag lassen, da man ihm durchaus den Sprung in den Bundesligakader zutraute. KSC-Sportdirektor Jens Todt erklärte daher noch vor einigen Tagen noch: ?Das Thema Prömel ist erledigt, schade!? Doch jetzt kam Bewegung in die Sache, weil der KSC bereit war, Hoffenheim den 19 Jahre alten Rechtsverteidiger Dehm zu überlassen. Zu dieser neuen Entwicklung wollte sagte Todt nur: ?Kein Kommentar.? Dennoch scheint absolut sicher: Dehm geht, Prömel kommt. Dehm wird zunächst im Hoffenheimer Regionalligateam zum Zug kommen. Beim KSC sah er, obwohl zuletzt in Liga zwei eingesetzt, zu wenig Entwicklungschancen. Die Karlsruher haben ja drei Rechtsverteidiger: Enrico Valentini (26 Jahre), Sascha Traut (30) und Matthias Bader (19), die derzeit aber alle verletzt sind. Da Dehm in der Nähe bleiben wollte, lehnte er Anfragen vom VfL Wolfsburg wie auch vom FC Bayern München ab. Beide wollten ihn für die U 23 verpflichten. Mit einer Erkältung landete vergangene Woche der 22-jährige Diamantakos im Badischen, ehe er einen Leihvertrag bis Ende der Saison unterschrieb. Mittlerweile ist er im Karlsruher Vincentius Krankenhaus operiert worden, da sich die Erkältung als schwere Angina entpuppt hatte. Daher sind Diamantakos die Mandeln entfernt worden. Der Neuzugang kann nun frühestens für Mitte September auf sein Debüt hoffen. weiteres aus Telekommunikation mehr...

Mehr

WebGLStudio.js hilft, 3D-Szenen im Browser zu entwickeln

Gepostet am Aug 10, 2015

Das nun veröffentlichte quelloffene Projekt bietet unter anderem die Möglichkeit, im Browser 3D-Szenen zu editieren, Objektverhalten zu programmieren und Shader sowie Effekte zu entwickeln. Der in Barcelona ansässige Enwickler Javi Agenjo hat gemeinsam mit der GTI Graphics Group der University Pompeu Fabra das Projekt WebGLStudio.js ins Leben gerufen und die Quellen nach etwa drei Jahren Arbeit unter der MIT-Lizenz auf GitHub veröffentlicht. Es handelt sich bei dem Projekt um einen grafischen 3D-Editor, der im Browser läuft und verschiedene Werkzeuge zum Erstellen dreidimensionaler Grafiken anbietet. Wie der Name WebGLStudio.js, der zunächst als Platzhalter dienen soll, bis ein besserer gefunden ist, andeutet, kommen für die Umsetzung Webtechniken wie WebGL und JavaScript zum Einsatz. Eine Demo, mit der sich die Funktionen des Tools austesten lassen, ist neben einigen Videos auf der zugehörigen Webseite zu finden. [embedded content] Eigenschaften von 3D-Objekte lassen sich in WebGLStudio beispielsweise durch den eingebauten Editor direkt im Code manipulieren. Das Projekt umfasst unter anderem mit LiteScene.js eine Engine für 3D-Grafik, die das Setzen mehrerer Lichtquellen und den Einsatz von Shadowmaps, Echtzeitreflektionen, Animationen sowie eigenen Materialien und Effekten ermöglichen soll. Ein Graph-Editor soll darüber hinaus Optionen zum Erstellen von Postproduktionseffekten und ähnlichem bieten. Das virtuelle Dateisystem LiteFileServer.js dient dazu, die benötigten Ressourcen im Web zu speichern, die sich wiederum per Drag-and-drop dort platzieren lassen. Um den Einstieg zu erleichtern, verfügt WebGLStudio.js über einen WYSIWYG-Editor, der alle nötigen Funktionen versammelt. Anwender sollen mit dem Projekt Szenen und Materialien erstellen, Eigenschaften und Verhaltensweisen von Objekten und ähnlichem programmieren sowie Effekte und Shader entwerfen können, die sich dann ohne größeren Aufwand mit anderen teilen lassen. Außerdem ist das Werkzeug modular aufgebaut, sodass sich Änderungen vergleichsweise einfach implementieren oder Plug-ins ergänzen lassen, wenn etwa eine Anpassung der Rendering Pipeline gewünscht ist. Der Grapheneditor soll unter anderem mehr Freiheiten beim Erstellen von Effekten und interessanten Verhaltensweisen geben. (jul) Check This Out Schauen Sie sich...

Mehr

Neue Android-Sicherheitslücke erlaubt Zertifikatsmissbrauch

Gepostet am Aug 10, 2015

Die Sicherheitslücke „Certifi-Gate“ kann sich höhere Rechte auf Android-Geräten verschaffen. Eine neue Android-Sicherheitslücke mit dem Namen „Certifi-Gate“ erlaubt es Schadsoftware, tatsächliche Zertifikate zu nutzen, um erhöhte Rechte zu erhalten. Damit bekommen Hacker beispielsweise Zugriff auf private Dateien der Nutzer. Google erklärte, dass die Sicherheitslücke tatsächlich bestehen würde, man Apps im Play Store aber dahingehend überprüfen würde. Während der Hackerkonferenz Black Hat 2015 wurde eine neue Android-Sicherheitslücke vorgestellt, welche es Malware erlaubt, sich selbst höhere Rechte zu geben. „Certifi-Gate“ missbraucht Zertifikate Die Sicherheitslücke wurde „Certifi-Gate“ getauft und sogar schon von Google bestätigt. Einige Apps verlangen vom Nutzer sehr viele Rechte, darunter sogar Rechte für Fernwartung. Zu den Herstellern dieser Apps gehören unter anderem die Unternehmen Teamviewer, Rsupport oder Communitake Remote Care. Über die nun entdeckte Sicherheitslücke ist es möglich, dass Schadsoftware die Zertifikate missbraucht und sich die Rechte greift, die auch diese Fernwartungssoftware nutzt. Damit ist es möglich, dass Hacker beispielsweise Zugriff auf private Daten erhalten oder noch weitere Malware installieren. Momentan hilft nur, dass jegliche Fernwartungssoftware von Android-Geräten gelöscht wird. Google selbst erklärt, das die Sicherheitslücke zwar bestehe, im Play Store allerdings bei allen Apps eine Prüfung durchgeführt werde, ob diese Sicherheitslücke ausgenutzt wird. Entsprechende Software werde aus dem Store genommen, beziehungsweise gar nicht erst aufgenommen. Daher bestehe auch keine Gefahr, dass eine App, die über den Play Store heruntergeladen wird, diese Sicherheitslücke ausnutzen kann. Allerdings sollte man sehr vorsichtig sein, wenn man Apps von anderen Quellen bezieht. Die Sicherheitslücke zu beheben ist offenbar nicht so einfach. Denn im Prinzip müssten Entwickler von Fernwartungs-Apps ihre Software komplett verändern, sodass deren Zertifikate nicht mehr ausgenutzt werden können. Der User selbst könne eigentlich nichts tun, außer die Software zu löschen, da er keine Möglichkeit hat, auf die Zertifikate zuzugreifen. Ob App-Entwickler bereits an Updates oder neuen, sicheren Versionen arbeiten, ist momentan nicht bekannt. /ab Bild-Quellen: Android News Redaktion am Montag, 10.08.2015 09:09 Uhr Tags: sicherheitslücke android zertifikat Weitere interessante News Mehr über den Autor hilfreiche...

Mehr

Scada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug

Gepostet am Aug 10, 2015

Johannes Klick (links) und Stephan Lau (rechts) demonstrierten während der Black Hat 2015 einen neuartigen Angriff auf Systeme zur Kontrolle von Produktionsumgebungen in der Industrie. (Bild: Uli Ries) Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Die Sicherheitsforscher Johannes Klick und Stephan Lau der Freien Universität Berlin warnten auf der Sicherheitskonferenz Black Hat vor einem bislang nicht entdeckten Weg in Scada-Netzwerke: Anstatt das Netz offline über einen infizierten Rechner, wie im Fall von Stuxnet, anzugreifen oder den Umweg über einen attackierten Büro-PC zu wählen, wie im Fall des beschädigten Hochofens in einem deutschen Stahlwerk, nahmen sich die Forscher direkt einen aus dem Internet zugänglichen PLC vor. Mehr als 28.000 PLCs über das Internet erreichbar Hiervon gibt es reichlich, wie den Forschern zufolge ein Scan mit der Suchmaschine Shodan belegt: Zwischen 2013 und 2015 stieg die Zahl der frei zugänglichen PLCs um gut 300 Prozent auf über 28.000. Das ist insofern bemerkenswert, weil der Stuxnet-Angriff zu dieser Zeit ja schon intensiv diskutiert wurde. Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden. Die beiden Forscher demonstrierten mit einer Siemens-PLC (S7-300), wie der von ihnen konzipierte Angriff ablaufen kann: Mittels des selbst geschriebenen Open-Source-Tools PLCinject laden sie zuerst den Hauptprogrammblock (OB1, Organization Block 1) der PLC herunter und fügen ihm anschließend einen neuen Funktionsaufruf hinzu. Programmiert ist der OB1 in Statement List, einer laut Klick und Lau Assembler-ähnlichen Sprache. Eingeschmuggelter Schadcode spioniert Der neue Call zeigt auf den zuvor auf die PLC hochgeladenen Schadcode. In diesem Fall ein Netzwerkscanner, der auf dem Simple Network Managment Protocol (SNMP) basiert. Anschließend lädt PLCinject den OB1 wieder hoch und der PLC arbeitet den Code ab. Danach wird ohne Unterbrechung beziehungsweise Störung des Produktionsbetriebs der eigentliche Programmcode ausgeführt. Da alle PLCs dieser Baureihe ab Werk mit aktiviertem SNMP ausgeliefert werden, kann der nur wenige Kilobyte große Scanner von der infizierten Komponente aus das ganze Produktionsnetz scannen und alle relevanten Informationen wie aktive IP-Adressen, Subnetze oder die Software-Version eines PLC einsammeln. PLCs abschießen Nachdem die Scan-Daten heruntergeladen wurden, schickten die Forscher wiederum per PLCinject den Code des SOCKS-Proxy zum S7-300. Mit dessen Hilfe tunneln sie Kommandos ins Netz hinter dem ferngesteuerten PLC. In einem Video zeigten sie, wie sich ein zweiter PLC aus dem Dienst verabschiedete, nachdem die Angreifer eine DoS-Attacke ritten. Der zugrundeliegende Bug wurde im März von Siemens per Update geschlossen, nachdem die Forscher den Hersteller informierten. Wenn kein anderer speicherintensiver Programmcode auf dem PLC läuft, schaufelt der Proxy gut 730 KByte/s ins jeweilige Netzwerk. Unter Last sinkt der Wert auf gut 40 KByte/s pro Sekunde. Inwiefern dieses Tempo beispielsweise den Einsatz von Metasploit verlangsamt, dass sich per tsocks-Proxy auf dem PLC ausführen lässt, ist nicht bekannt. Unproblematisch scheint die CPU-Auslastung zu sein: Trotz laufendem Proxy stieg die Cycle Time auf durchschnittlich 86 Millisekunden. Schwierigkeiten gebe es erst bei gut 150 Millisekunden, erklärten die Forscher. Nachdem PLCinject gängige Funktionen...

Mehr

Black Hat: Schadsoftware per Windows-Update mit WSUS

Gepostet am Aug 9, 2015

Zwei Sicherheitsforscher demonstrierten auf der Black-Hat-Konferenz, wie sich die Windows Server Update Services (WSUS) zum Verteilen von gefälschten Windows-Updates in einem Unternehmensnetz benutzen lassen. Es gibt jedoch ein schlichtes Gegenmittel. Zwei Forscher zeigten auf der Sicherheitskonferenz Black Hat in Las Vegas einen Weg, Schadsoftware per Windows-Update-Funktion im Zusammenspiel mit Microsofts WSUS-Server in einem Unternehmen zu verteilen. Paul Stone und Alex Chapman von der Firma Context Information Security erläutern in ihrem Vortrag die Anfälligkeit der standardmäßig unverschlüsselten WSUS-Update-Prozedur für einen Man-in-the-Middle-Angriff (MitM). Damit ließen sich theoretisch auf einen Schlag alle Windows-Clients in einem Firmennetz mit beliebiger Malware versehen. Fängt ein Angreifer die unverschlüsselte WSUS-Kommunikation ab, kann er einem Windows-Client eine von Microsoft signierte Datei samt Optionen als reguläres Update präsentieren. Mit einem offiziellen MS-Tool wie PsExec führt er beliebigen Code aus – auf sämtlichen Windows-Rechnern im Unternehmen. Bild: Context Information Security In vielen Unternehmen kommt das Microsoft-Tool Windows Server Update Services (WSUS) fürs Verteilen von Windows-Updates im lokalen Netz zum Einsatz. Bei dessen Installation rät der Setup-Wizard im abschließenden Schritt zwar, die Verschlüsselung des Datenverkehrs per SSL zu aktivieren, schreibt diese Einstellung jedoch nicht vor. Den unverschlüsselten Verkehr kann ein Angreifer abfangen und den XML-Code für den SOAP-Webservice so verändern, dass ein Windows-Client ein von Microsoft signiertes Softwarepaket als legitimes Update akzeptiert und mit beliebigen Parametern und mit der Berechtigungsstufe SYSTEM auf dem lokalen Rechner ausführt. Microsoft-signierte Software verwendet Die beiden Sicherheitsexperten nutzten den Umstand aus, dass es kein spezielles Zertifikat zum Signieren von Windows-Updates gibt und ein Client jede von Microsoft signierte Datei akzeptiert. Sie verwendeten zunächst das SysInternals-Werkzeug PsExec zum Ausführen von Dateien, dessen EXE-Datei von Microsoft signiert ist. Zugleich gaben sie beim Aufruf Parameter mit, die den eigentlichen Schadcode von einer Netzfreigabe luden. Weil manche Antivirus-Pogramme das Werkzeug als potentiell gefährlich einstufen und das Ausführen verhindern, kam alternativ das harmlos erscheinende, ebenfalls signierte Tool BgInfo (das Daten wie Hostname und IP-Adresse als Desktophintergrund einblendet) zum Einsatz, das per VB-Skript Schadcode nachladen kann. Für das Umleiten des Datenverkehrs könnte ein Angreifer eine schlichte Methode wie das Setzen von Proxyeinstellungen auf dem Client nutzen, sofern Benutzern diese Berechtigung nicht entzogen wurde. SSL-Verschlüsselung einschalten Stone und Chapman raten dringend dazu, die von Microsoft empfohlene SSL-Verschlüsselung zu aktivieren ? mit geringem Aufwand ließe sich ein Firmennetz so vor diesem Angriff schützen. Microsoft legen sie zudem nahe, für Windows-Updates ein separates Zertifikat zu verwenden, was das Risiko des von ihnen demonstrierten Angriffs weiter verringern würde. Details ihres Vortrags stellen sie in einer PDF-Datei zur Verfügung. (tiw) more...

Mehr

Cyberangriff: Hacker legen E-Mail-System des US-Generalstabs lahm

Gepostet am Aug 9, 2015

Angreifer haben eine Abschaltung des E-Mail-Netzwerkes des Generalstabs der US-Armee erzwungen. Das System ist bereits seit fast zwei Wochen heruntergefahren. 7. August 2015  02:04 Uhr  Hacker haben das Mail-System des US-Generalstabs ausgeschaltet.  |  © Toru Hanai/Reuters In Russland ansässige Hacker haben laut einem Medienbericht das E-Mail-Netzwerk des Vereinigten Generalstabs der US-Armee angegriffen und damit eine Abschaltung des Systems erzwungen. Der Hackerangriff sei mit einem automatisierten System verübt worden, mit dem sehr schnell massenhaft Daten abgegriffen werden können, berichtete der Fernsehsender NBC News unter Berufung auf US-Offizielle. Die Cyberattacke habe sich um den 25. Juli ereignet und betreffe rund 4.000 militärische und zivile Mitarbeiter des Generalstabs. Das Pentagon bestätigte lediglich, dass das E-Mail-System des Vereinigten Generalstabs wegen einer andauernden Sicherheitsüberprüfung abgeschaltet sei. „Wir fahren damit fort, die Cyber-Sicherheitsrisiken in unseren Netzwerken zu identifizieren und zu entschärfen“, erklärte Pentagon-Sprecherin Valerie Henderson. „Diesen Zielen folgend haben wir das Netzwerk des Generalstabs abgeschaltet und setzen unsere Untersuchung fort.“ Eine schnelle Wiederherstellung des E-Mail-Systems sei nun „oberste Priorität“. Anzeige NBC berichtete, es sei unklar, ob die Cyberattacke mit Billigung der russischen Regierung verübt worden sei. Als geheim eingestufte Informationen seien bei dem Angriff nicht erbeutet worden. Die US-Behörden haben seit Monaten mit Cyberattacken zu kämpfen. Bei einem im Mai 2014 verübten Hackerangriff auf die Personalverwaltung der US-Regierung wurden persönliche Daten von 21,5 Millionen Menschen abgegriffen, die sich einer Sicherheitsüberprüfung der US-Regierung unterzogen hatten. US-Geheimdienstdirektor James Clapper erklärte in diesem Fall China zum „Hauptverdächtigen“, Peking wies dies zurück. Ende Mai wurde mitgeteilt, dass unbekannte Hacker der US-Steuerbehörde IRS die Daten von rund 100.000 Steuerzahlern gestohlen haben. Nach Informationen des Fernsehsenders CNN führte die Spur nach Russland. Bereits im Oktober waren Hackerangriffe auf Computersysteme des Weißen Hauses und des US-Außenministeriums verübt worden, die Medienberichten zufolge ebenfalls aus Russland kamen. Zur Startseite Check This Out Schauen Sie sich...

Mehr

Die Highlights der gamescom 2015

Gepostet am Aug 9, 2015

Auf der gamescom ist viel los! Derzeit findet in Köln die Spielemesse gamescom statt. Dort werden viele neue und kommende Spiele gezeigt und Gamer dürfen manche davon sogar direkt anspielen. Einige der Highlights der Messe stellen wir an dieser Stelle vor. Wer selbst vor Ort sein und die Games ausprobieren möchte, hat noch bis Sonntag die Gelegenheit dazu. Momentan ist wieder Gaming-Zeit angesagt, denn in Köln findet noch bis Sonntag, den 9. August die Spielemesse gamescom statt. Während dieser haben Gamer die Gelegenheit, sich neue und kommende Spiele anzusehen und bei einigen sogar Probe zu spielen. Viele Games auf der gamescom Im Vorfeld der Messe fanden einige Pressekonferenzen statt. Microsoft etwa stellte die kommenden Highlights für Xbox One und Windows 10 vor. Darunter das Xbox-zeitexklusive Rise of the Tomb Raider sowie das neue Open-World-RPG Scalebound. Als Neuankündigung wurde zudem das Strategiespiel Halo Wars 2 gezeigt. Electronic Arts dagegen setzte auf das, was man bereits während der E3 zeigte, präsentierte aber Trailer zu neuen Inhalten des MMORPGs Star Wars: The Old Republic und des Online-Shooters Star Wars: Battlefront. Zu den weiteren Highlights der Messe gehören das neue Piranha-Bytes-Rollenspiel ELEX, welches in einer Welt spielt, in der sich Fantasy- und Science-Fiction-Elemente mischen. Eine riesige, offene Spielwelt, viele Abenteuer und ein rauer Umgangston sollen das RPG auszeichnen, dessen Veröffentlichung für Ende 2016 geplant ist. Ein weiteres interessantes RPG ist Sword Coast Legends, welches einen Editor mitliefert, über den Spieler eigene Abenteuer und Orte erschaffen können, wo sie dann in der Rolle des Spielleiters ihre Freunde hindurchführen. Fans des MMORPGs World of Warcraft freuten sich über die Ankündigung des mittlerweile sechsten Add-ons „Legion“. Die Spiele Mirror’s Edge Catalyst, Uncharted 4: Thief’s End, Fallout 4, Horizon: Zero Dawn, Doom 4, Dark Souls 3, Final Fantasy XV und einige Indie-Games wie Unravel gehören ebenfalls zu den Highlights. Auch das Rahmenprogramm mit vielen Shows, Konzerten und Cosplay-Aktionen will überzeugen. Die Temperaturen von über 35 Grad und ein enormer Andrang sorgen aber wohl dafür, dass man viel Geduld und auch Ersatzkleidung mitbringen sollte, da man sicherlich ordentlich ins Schwitzen kommt. Neben den Spielen kommt auch die Hardware nicht zu kurz und Besucher der Messe dürfen die aktuellen Versionen der Virtual-Reality-Headsets Oculus Rift, Steam VR/HTC Vive und Sonys Projekt Morpheus ausprobieren und sich so selbst ein Bild der neuen Technologie machen. /ab [embedded content] Bild-Quellen: gamescom / Youtube News Redaktion am Freitag, 07.08.2015 12:51 Uhr Tags: gamescom spielemesse computerspiele Weitere interessante News lesen...

Mehr

CrackLord: Gratis-Tool zum Steuern von Cracking-Clustern

Gepostet am Aug 8, 2015

(Bild: CrackLord) Forscher haben mit CrackLord eine Open-Source-Software vorgestellt, die CPU-/GPU-Cluster zum Cracken von Passwörtern ansteuert und Aufgaben verwaltet und verteilt. Mit CrackLord sollen Teams gemeinsam Hardware, auf der etwa Tools wie hashcat oder John the Ripper laufen, besser ausreizen können, ohne sich ins Gehege zu kommen. Die beiden Sicherheitsforscher Lucas Morris und Michael McAtee von Crowe Horwath stellten das Open-Source-Tool im Zuge der Sicherheitskonferenz Black Hat 2015 vor. CrackLord soll Praxisprobleme lösen, die bei der Teamarbeit auf CPU-/GPU-Clustern entstehen können: Wenn Tools wie hashcat oder John the Ripper vom Nutzer im Netzwerk per Kommandozeile gesteuert werden, ohne dass zuvor auf noch laufende Jobs geprüft wird, kommt es zu abgebrochenen Anläufen. Die Sicherheitsforscher beschreiben CrackLord als System aus verteilten Deamons, die die vorhandenen CPU-/GPU-Ressourcen samt dazugehöriger Auftragsschlange verwalten und die Jobs an Tools wie hashcat oder auch nmap verteilen. Die Software biete eine RESTful-API, sodass Nutzer ihre Abläufe per Skript automatisieren können. Die Steuerung der Jobs gelingt über eine Web-Oberfläche beziehungsweise Drag & Drop. Die Software soll Instanzen beliebiger Cracking-Werkzeuge, die unter Windows, Linux und Amazon Web Service (AWS) laufen, zugreifen können. Über die grafische Nutzeroberfläche wählt der Nutzer einfach das entsprechende Ziel und die Zahl der gewünschten Instanzen aus, erklären die beiden Sicherheitsforscher. (Uli Ries) / (des) hierher beste...

Mehr

Sicherheitsforscher hacken Tesla-Autos

Gepostet am Aug 8, 2015

(Bild: heise online/vbr) Mehrere kritische Sicherheitslücken in Teslas Elektroflitzer erlaubten es Sicherheitsforschern, das Fahrzeug zum Stehen zu bringen. Tesla hat bereits mit Updates reagiert. Tesla hat laut Medienberichten mehrere kritische Sicherheitslücken in seinem Elektroauto Modell S geschlossen. Zwei Sicherheitsforschern war es gelungen, das Auto zum Halten zu bringen und zu entriegeln, berichtete die Zeitung Financial Times. Dafür mussten sie sich allerdings Zugang im Auto verschaffen und sich per Kabel mit dem Wagen verbinden ? in der Realität ein eher unwahrscheinliches Szenario. „Wir konnten das Auto bei niedriger Geschwindigkeit stoppen“, sagte Marc Rogers von der Sicherheitsfirma Cloudflare der Zeitung. Bei höherem Tempo hätten sie allerdings nicht digital die Handbremse betätigen können. Nach Angaben von BBC News hat Tesla die Lücke bereits am Donnerstag geschlossen. Autobesitzer sollen über WLAN und Mobilfunk ein Update bekommen. Sicherheitslücken bei Autos stehen aktuell im Fokus von Fachleuten. Ein spektakulärer Hack eines Jeeps zwang vor wenigen Wochen den Hersteller Fiat Chrylser, in den USA 1,4 Millionen Wagen für Nachbesserungen zurückzurufen. Hacker hatten sich über die Mobilfunkverbindung des Unterhaltungssystems in die Steuerung vorgearbeitet. Dazu brauchten sie, im Gegensatz zu den Tesla-Hackern, keine Kabelverbindung zu dem Wagen. (dpa) / (axk) Ganzen Artikel lesen Lesen Sie den vollen...

Mehr

?Silver Muse?: Monegassische Luxusreederei lässt neues Schiff bauen

Gepostet am Aug 8, 2015

VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Kreuzfahrt Veröffentlicht am Dienstag, 28. Juli 2015 Geschrieben von Marc Bohländer Frankfurt am Main. Die Flotte der monegassischen Luxusreederei ?Silversea Cruises? bekommt Zuwachs. Im Frühjahr 2017 soll das neue Schiff ?Silver Muse? in Betrieb genommen werden, teilte das Unternehmen mit. Auf dem neuen Flaggschiff, das in der italienischen Werft Fincantieri gebaut wird, finden bis zu 596 Passagiere Platz. Intimität und Komfort ?Die Silver Muse ist eine spannende Weiterentwicklung der Silver Spirit?, erklärte Tina Kirfel, General Manager Europe, Middle East and Africa (EMEA). Sie werde Luxuskreuzfahrten auf höchstem Niveau neu definieren. Auf der einen Seite möchte man die Intimität eines kleinen Schiffes realisieren, auf der anderen Seite auch viel Komfort für die Gäste bieten. Mit der ?Silver Muse? wächst die Flotte der Monegassen auf dann neun Schiffe an. All-Inclusive-Konzept Als Zielgruppe definiert ?Silversea? anspruchsvolle und kosmopolitische Gäste. Mit einem etablierten All-Inclusive-Konzept werden Häfen auf der ganzen Welt angelaufen. Zu der ausführenden Werft Fincantieri besteht seit den 1980er-Jahren eine besondere Beziehung. Damals bestellte der Vater von Vorstand Manfredi Lefebvre d?Ovidio für Sitmar Cruises erste Kreuzfahrtschiffe. Die ?Silver Muse? wird mit 596 Plätzen das größte Schiff der Flotte. ?Dieses Schiff trägt zu unseren Wachstumsplänen bei, die unsere weitere Marktführung im Bereich der Luxuskreuzfahrten mit kleinen Schiffen sicherstellen sollen?, so Enzo Visone, CEO von Silversea. Weitere Boni Weitere...

Mehr

Gamescom: Willkommen in der Matrix

Gepostet am Aug 8, 2015

Beeindruckende Begegnungen mit Walen und Drachen: Die Virtual-Reality-Brille Vive von HTC und Valve hat den Konkurrenzprodukten von Oculus und Sony etwas voraus. Aktualisiert  7. August 2015  15:10 Uhr  HTC präsentiert sein Virtual-Reality-System Vive auf der Gamescom.  |  © Kai Pfaffenbach / Reuters Der Anfang erinnert an den Film Matrix. Man steht auf einer weißen Fläche, die sich scheinbar in alle Richtungen unendlich ausdehnt. Läuft man ein paar Meter, erscheint ein leuchtendes Gitternetz. Die Botschaft ist klar: Hier geht es nicht weiter. Doch plötzlich verändert sich die Umgebung: Jetzt steht man in einer windschiefen Hütte, die von Kerzen notdürftig beleuchtet wird. Auf Holztischen und Regalen liegen Amulette, Papyrusrollen und allerlei seltsame Geräte. Ein fettleibiger Händler bittet, man möge sich doch in Ruhe die Waren anschauen, dann verschwindet er nach draußen. Die Hütte selbst, die Gegenstände, all das wirkt erstaunlich real und greifbar. Secret Shop ist eine Demo-Anwendung für die Virtual-Reality-Brille HTC Vive. Bei der Computerspielmesse Gamescom in Köln zeigt HTC das Headset erstmals der europäischen Öffentlichkeit. Im Projekt Vive kooperiert der Elektronikhersteller mit der Spielefirma Valve, bekannt vor allem durch die Download-Plattform Steam. Das Vive-System auf der Gamescom ist ein Prototyp, kommt aber dem finalen Modell angeblich schon sehr nahe. Noch 2015 will HTC die Brille auf den Markt bringen. Und bietet mit Vive ein Immersionserlebnis, das man von den Konkurrenzprodukten so noch nicht kannte. Anzeige Die Hauptkonkurrenten von Vive heißen Oculus Rift und Project Morpheus. Auch sie sind auf der Gamescom kaum zu übersehen, sollen allerdings erst 2016 auf den Markt kommen. Alle drei Brillen funktionieren grundsätzlich nach demselben Prinzip: Sie erzeugen vor den Augen des Trägers zwei parallele Bilder, die vom menschlichen Gehirn zu einem dreidimensionalen Raum zusammengesetzt werden. Daneben gibt es jedoch beträchtliche technische und wirtschaftliche Unterschiede, die das VR-Rennen entscheidend beeinflussen können. Auf der Gamescom in Köln ist Virtual Reality ein Trendthema: Der Spieler erlebt seine Spielumgebung mit einer VR-Brille. Video kommentieren Mit ihrer Kickstarter-Kampagne hat die Firma Oculus VR den aktuellen Trend überhaupt erst ausgelöst. Mittlerweile gehört das kalifornische Start-up zu Facebook und hat eine Armee von Studios im Rücken, die seit Jahren an PC-Spielen für Oculus arbeiten. Project Morpheus wird von Sony für die PlayStation 4 entwickelt, die mit mehr als 22 Millionen verkauften Exemplaren die aktuelle Konsolengeneration anführt. HTC Vive benötigt wie Oculus Rift einen leistungsstarken PC als Basis und läuft mit Windows. Ihr Alleinstellungsmerkmal ist die Bewegungsfreiheit der Spieler. Oculus Rift und Project Morpheus messen die Spielerbewegungen folgendermaßen: Am Brillenrahmen befinden sich Leuchtmodule, deren Position von externen Kameras aufgezeichnet wird. Aus diesen Daten wiederum berechnen PC beziehungsweise Konsole die Position und Neigung des Kopfes: Blickt der Spieler sich um, tut er das auch im Spiel. Als zusätzliche Schnittstelle kommen Controller zum Einsatz, die der Spieler allerdings „blind“ bedienen muss. Dank dieser Steuermöglichkeiten können Spieler zwar im virtuellen Raum umherlaufen. Im physischen Raum bewegen sie sich jedoch nicht vom Fleck, sondern drehen sich höchstens um die eigene Achse. HTC Vive hebt diese Beschränkung teilweise auf. Denn anstatt einer Infrarot-Kamera kommen gleich zwei Laser zum Einsatz,...

Mehr

Stagefright: Ein Hack, der Android-Nutzern hilft

Gepostet am Aug 7, 2015

Aufgeschreckt von der Stagefright-Sicherheitslücke stellt Google ab sofort jeden Monat ein Android-Sicherheitsupdate für seine Nexus-Geräte bereit. Samsung zieht nach. 6. August 2015  14:49 Uhr  Nexus-6-Smartphone: Wer so ein Gerät besitzt, bekommt künftig monatliche Sicherheitsupdates von Google.  |  © Jewel Samad/AFP/Getty Images Mit Superlativen kann man Google manchmal noch aus der Reserve locken. Die Stagefright-Sicherheitslücke, von ihrem Entdecker Josh Drake wahlweise „Einhorn im Herzen von Android“, „Mutter aller Android-Verwundbarkeiten“ oder „Schlimmste Android-Sicherheitslücke in der Geschichte mobiler Betriebssysteme“ genannt, hat Folgen. Zwar nannte Googles Sicherheitschef für Android, Adrian Ludwig, die Warnungen von Drake übertrieben. Dessen Vermutung, bis zu 95 Prozent aller Android-Geräte könnten über präparierte MMS angegriffen und ausspioniert werden, sei aus verschiedenen Gründen unzutreffend. Dennoch gab Google bekannt, ab sofort jeden Monat Sicherheitsupdates für Android zu verteilen. Anzeige Doch es gibt ein Problem mit Android, und das sieht so aus: Es gibt derzeit mindestens 24.000 verschiedene Android-Geräte.  |  CC BY SA 2.0 OpenSignal Der Android-Markt ist fragmentierter denn je. Nach Messungen des Projekts OpenSignal gibt es derzeit mehr als 24.000 verschiedene Geräte, die mit einer Version des Betriebssystems laufen. Google könnte die gar nicht alle selbst mit seinen Sicherheitsupdates versorgen, selbst wenn es das wollte. Das müssten die Hardware-Hersteller zusammen mit den Mobilfunkanbietern tun. Doch das passiert wenn überhaupt, erst spät und nur für bestimmte Geräte. Google kündigte dementsprechend an, nur die Nexus-Geräte mit dem puren, nicht vom Hardware-Hersteller modifizierten Android mit den regelmäßigen OTA-Updates (over the air) zu versorgen. Nexus-Smartphones und -Tablets sollen nach ihrem Verkaufsstart mindestens zwei Jahre lang größere Updates und mindestens drei Jahre lang reine Sicherheitsupdates erhalten, beziehungsweise bis mindestens 18 Monate nach dem Verkaufsstopp über den Google Store. Damit setzt Google ein Signal an seine Hardware-Partner. Die Sicherheitsupdates sind ein Wettbewerbsvorteil, die Nexus-Geräte werden damit deutlich attraktiver. Samsung reagierte am schnellsten und versprach, ebenfalls monatliche Updates herauszugeben. Man verhandele derzeit mit Mobilfunkanbietern in aller Welt, um das Modell umzusetzen. Details will Samsung „bald“ bekannt geben.  Stagefright ist nicht nur ein MMS-Problem Laut Google will auch LG ? ohnehin Hersteller der Nexus-Smartphones 4 und 5 ?künftig monatliche Sicherheitsupdates verteilen, eine offizielle Bestätigung dafür fehlt aber noch. Wer ein Custom-ROM wie CyanogenMod nutzt, hat ebenfalls Glück. Google will seine Updates immer auch gleich dem Android Open Source Project (AOSP) zur Verfügung stellen. Der dort hinterlegte und gepflegte Quellcode ist die Basis für CyanogenMod. Wer hingegen ein Smartphone mit einer älteren Android-Version nutzt, hat Pech gehabt und bleibt unter Umständen angreifbar. Exploits der Stagefright-Lücke dürften trotz der für einige Geräte verteilten Patches schon bald kursieren, zumal das Unternehmen TrendMicro in einem Proof-of-concept gezeigt hat, dass Angreifer sie nicht nur über MMS, sondern auch über präparierte MP4-Dateien auf einer Website ausnutzen können. Josh Drake will sogar elf verschiedene Wege entdeckt haben, die Stagefright-Bibliothek für einen Angriff auszunutzen. Die Einzelheiten gab er auf der Black-Hat-Konferenz in Las Vegas bekannt. Google täte also gut daran, das Stagefright-Einhorn nicht einfach nur ins Reich der Fabelwesen zu argumentieren, sondern den Anlass zu nutzen, mit Herstellern und Providern über eine möglichst breite und schnelle Verteilung von Sicherheitsupdates zu...

Mehr

Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen

Gepostet am Aug 7, 2015

Ein Fehler in der JavaScript-Sandbox erlaubt einen Angriff aus dem in Firefox integrierten PDF-Viewer. Die Schwachstelle wurde bereits ausgenutzt; Mozilla hat ein Update bereitgestellt und rät zu weiteren Vorsichtsmaßnahmen. Angreifer haben einen Fehler in der Implementierung der „Same Origin Policy“ von Firefox ausgenutzt. Das berichtet der Sicherheitsverantwortliche von Mozilla, Daniel Veditz, in einem Blog-Beitrag. Betroffen seien nur solche Firefox-Versionen, die den integrierten PDF-Viewer enthalten, dazu gehören die Desktop-Varianten. Die Schwachstelle erlaube nicht das Ausführen beliebigen JavaScript-Codes, sondern laufe nur im „local file context“. Dadurch sei es Angreifern möglich, lokal gespeicherte Dateien zu suchen und auf eigene Server hochzuladen. Genau das ist laut Mozilla auch in dem bekanntgewordenen Exploit geschehen: Eine Anzeige auf einer russischen Website habe den bösartigen Code verbreitet, der lokale Dateien an einen Server in der Ukraine verschickt habe. Die betreffenden Dateien seien „überraschend entwicklerzentriert“: Unter Windows habe der Exploit nach Konfigurationsdateien für Subversion, s3browser und Filezilla sowie FTP-Clients gesucht. Unter Linux seien unter anderem die Passwort-Datei /etc/passwd, User-Konfigurationen für SSH sowie History-Files für MySQL und bash betroffen. Mac-Anwender habe der entdeckte Exploit nicht zum Ziel gehabt. Sie können sich jedoch nicht in Sicherheit wiegen, da anderer Code auch sie angreifen könne. Mozilla hat bereits ein Update für Firefox auf Version 39.0.3 veröffentlicht, das sich in der Regel selbsttätig installiert. Wer diese Automatik deaktiviert hat, sollte den Browser so schnell wie möglich manuell aktualisieren. Für die Enterprise-Variante des Browsers gibt es die Korrektur in Version ESR38.1.1. Außerdem fordert Mozilla Windows- und Linux-Anwender auf, Passwörter und Schlüssel in den erwähnten Konfigurationsdateien vorsorglich zu ändern, da der Exploit keine Spuren auf der Maschine hinterlasse. Wer einen Adblocker benutze, sei möglicherweise vor dem Angriff sicher gewesen. (Christian Kirsch) / (ck) Ein gutes Posting...

Mehr