Filesharing: Mit Popcorn auf den Eisernen Thron
Der Streaming-Dienst Popcorn Time greift Apple und Netflix an, die neuen Folgen von „Game of Thrones“ werden geleakt. Beides setzt die Unterhaltungsindustrie unter Druck. 13. April 2015 19:14 Uhr Tyrion Lannister (Schauspieler Peter Dinklage) in „Game of Thrones“ | © Helen Sloan/HBO Zehn Monate mussten die Serienfans warten. Jetzt können sie wieder eintauchen in die Fantasy-Welt von Game of Thrones. Mit dem Start der fünften Staffel besteht mehr denn je Gefahr, in sozialen Netzwerken über Spoiler zu stolpern. Denn bereits einen Tag vor der Premiere tauchten in illegalen Tauschbörsen im Netz die ersten vier Folgen auf. Der Sender HBO bestätigte, dass offenbar ein Rezensionsexemplar geleakt wurde. Die ungeduldigen Fans sind somit all denen um Wochen voraus, die artig auf die Ausstrahlung im Fernsehen warten. Die zweite große Nachricht aus der Filesharing-Szene betrifft die Streaming-App Popcorn Time. Die schleicht sich nämlich jetzt über Umwege auf iOS-Geräte und sagt ebenso Apple wie auch der Unterhaltungsindustrie den Kampf an. Auf den ersten Blick scheinen Game of Thrones und Popcorn Time wenig miteinander zu tun zu haben. Doch beide machen die Spannungen deutlich, die zwischen Streaming-Anbietern, Filesharing und Nutzern bestehen. Sie zeigen auch, dass eine möglichst zeitnahe Ausstrahlung in vielen Ländern kein Allheilmittel gegen den Datentausch im Netz ist. Anzeige Das „Netflix für Piraten“ Popcorn Time ist eine unrühmliche Erfolgsgeschichte. Prinzipiell steckt dahinter eine legale Open-Source-Software, die das Streamen von Filmen über das BitTorrent-Protokoll ermöglicht. Anders als bei Angeboten wie kinox.to sind die Filme nicht zentral bei einem Filehoster gespeichert, sondern werden in vielen kleinen Bauteilen von den Rechnern aller Nutzer zusammengetragen. Das macht den Dienst schnell, zuverlässig ? und schwierig abzuschalten. Den ursprünglichen Code für Popcorn Time hat angeblich „eine Gruppe Startup-Geeks aus Buenos Aires“ geschrieben. Es sei ein Spaß gewesen, der gleichzeitig der Unterhaltungsindustrie ihre Probleme aufzeigen sollte, heißt es in einem Blogbeitrag der mutmaßlichen Entwickler. Bereits im März vergangenen Jahres beendete die Gruppe das Projekt. Auch auf Druck der Behörden, wie sich im Verlauf des Sony-Hacks herausstellte. Da der Quellcode frei verfügbar ist, sind seit dem Sommer mehrere Ableger entstanden. Auch wenn sie teilweise andere Versionen der Software nutzen, bezeichnen sie sich als eine Community, die gemeinsam an Popcorn Time arbeitet. Popcorn Time erinnert an legale Angebote. | © Screenshot Oberflächlich betrachtet sind die Seiten kaum von legalen Angeboten zu unterscheiden, weshalb Popcorn Time oft als „Netflix für Piraten“ bezeichnet wird. Haben sie den entsprechenden Client installiert, können die Nutzer auf der Website aus vielen aktuellen Filmen und Serien ? darunter natürlich auch Game of Thrones ? auswählen, die anschließend gestreamt werden. Die Websites enthalten keine oder kaum Werbung, sind schlicht und elegant gehalten und unterstreichen damit den Eindruck eines legalen Dienstes. Natürlich kann Popcorn Time für das Streamen legaler Inhalte verwendet werden, doch der Großteil des Angebots besteht aus urheberrechtlich geschütztem Material. Weil über BitTorrent jeder Nutzer die Filme nicht nur ansieht, sondern im Hintergrund auch wieder mit anderen Menschen teilt, warnen die Anwälte deshalb vor der Nutzung des Dienstes. Erste Abmahnwellen in Deutschland gab es bereits. Popcorn Time sagt Apple den Kampf...
MehrLinux 4.0 freigegeben: Sicherheitslücken im laufenden Betrieb korrigieren
Bei Linux 4.0 lassen sich Sicherheitslücken ohne Neustart des Systems beheben. Ein verzögertes Aktualisieren von Dateieigenschaften soll die Performance von Ext4 verbessern. Linus Torvalds hat eine neue Revision des Linux-Kernel veröffentlicht – und der nunmehr erhältliche Linux-Kernel macht einen Sprung auf Version 4.0. Linux 4.0 unterstützt „Kernel Live Patching“ (KLP), mit dem sich Sicherheitslücken des Kernels im Betrieb korrigieren lassen. Allerdings nicht alle; derzeit dürften ungefähr 90 Prozent betroffen sein ? und damit etwas weniger als bei den von Red Hat und Suse entwickelten Techniken Kpatch und Kgraft, aus denen KLP hervorgegangen ist. Das Ext4-Dateisystem des neuen Kernels unterstützt eine neue Mount-Option, durch die es aktualisierte Dateieigenschaften verzögert schreibt; das soll Schreibzugriffe reduzieren und so Performance und Lebensdauer steigern. Auch das zur Verschlüsselung von Datenträger und Partitionen verwendete Dm-Crypt soll schneller arbeiten. Trotz des Versionssprungs auf 4.0 ist am neuen Kernel nichts besonderes, denn die Erhöhung der Versionsnummer von Linux 3.19 auf Linux 4.0 ist nur kosmetischer Natur: Wie vor Jahren beim Sprung von 2.6.39 auf 3.0 will Linus Torvalds lediglich vermeiden, dass die zweite Stelle der Versionsbezeichnung zu groß wird. Dieser Auffassung waren auch die Mehrzahl der Teilnehmer einer Google+Umfrage, in der Torvalds ein Stimmungsbild zur Frage eingeholt hatte, bevor er den Sprung auf 4.0 verkündete. Detail zu diesen und weiteren Neuerungen des Linux-Kernel 4.0 liefert der Kernel-Log-Artikel auf heise open: (thl) Check it out diesen...
MehrTrailer und Erscheinungstermin zu Destiny: House of Wolves
Destiny-Fans aufgepasst: Activision hat endlich den Veröffentlichungstermin für die House of Wolves-Erweiterung bekannt gegeben. Nachdem zuletzt vielerorts über eine Verschiebung spekuliert wurde, geht es nun doch recht schnell: Bereits am 19. Mai ? und somit in kaum mehr als einen Monat ? soll die nächste Destiny-Erweiterung zum Download bereitstehen. Interessanterweise ist dies dasselbe Datum, welches in einem vermeintlichen Leak im vergangenen Februar genannt wurde. Die Echtheit des damaligen Leaks scheint somit bestätigt. Gleichzeitig wird sich am 19. Mai zeigen, ob das Interesse am kontroversen Bungie-Shooter auch nach 8 Monaten ungebrochen ist ? oder ob ein großer Teil der Spielerschaft bereits weiterzog. Zur Einstimmung auf den DLC veröffentlichen Activision und Bungie natürlich auch einen neuen Trailer. Statt Gameplay-Futter setzt man allerdings auf hübsche CGI-Szenen, die als Prolog des DLCs dienen ? das sieht zwar toll aus, beantwortet aber nicht die Fragen, die vielen Fans auf den Lippen brennen. Denn die Entwickler von Bungie versprachen, dass sie Fehler der Dark Below-Erweiterung in House of Wolves nicht wiederholen möchten ? ob sie dieses Versprechen wohl tatsächlich einhalten werden? Unter anderem möchte man dafür sorgen, dass Spieler nicht mehr so lange grinden müssen wie zuvor. Stattdessen soll man die Areale, die tatsächlich Spaß machen, schneller erreichen. Destiny: House of Wolves DLC [embedded content] House of Wolves ist die zweite und letzte Erweiterung, die in dem Erweiterungspass von Destiny enthalten ist. Der Season-Pass mitsamt dem Vorgänger-DLC The Dark Below schlägt mit knapp 35? zu Buche, während der Einzelkauf ein 20? großes Loch in die virtuelle Geldbörse reißt. Die Hüter müssen sich in House of Wolves den Kampf gegen die wachsende Gefallenen-Bedrohung stellen, um die Schätze des mysteriösen Riffs zu retten. Das Riff soll hierbei eine neue Hub-World darstellen, in welcher sich die Hüter treffen können, um gemeinsam zu interagieren. The post Trailer und Erscheinungstermin zu Destiny: House of Wolves appeared first on Next Gamer. noch mehr Gadgets im Internet noch ein Blog mit PC...
MehrErster Release Candidate für GCC 5.1 steht bereit
Dem neuen Versionsschema folgend, wird GCC 5.1 das erste stabile Release der 5.x-Reihe, die der GNU Compiler Collection eine Reihe von Neuerungen bescheren soll. Läuft alles gut, folgt bereits nächste Woche die fertige Version. Im Rahmen der Vorarbeiten zur Freigabe der ersten Versionen des 5.x-Reihe von GCC, haben die Projektmitarbeiter nun einen entsprechenden Entwicklungszweig abgespalten und einen ersten Release Candidate für Version 5.1 freigegeben. Beginnend mit Version 5 will das Projekt einem neuen Versionierungsschema folgen, das vorsieht, dass Vorschauvarianten einer Hauptversion mit 0.1 (z.B. 5.0.1) ausgezeichnet werden und das erste stabile Release eines Zweiges eine .1 (z.B. 5.1) angehängt bekommt. Weiterführende Entwicklungsarbeiten gehen ab sofort in den für Version 6 umgewidmeten Hauptentwicklungszweig ein. In der Bekanntmachung für den Release Candidate gibt Entwickler Jakub Jelinek an, die endgültige Fertigstellung und Veröffentlichung von GCC 5.1 für den 22. April 2015 zu planen. Die meisten neuen Features sind bereits seit einiger Zeit bekannt. So soll die erste Version der 5.x-Reihe unter anderem mit OpenMP 4.0 und Intels Spracherweiterung für parallele Daten- und Task-Verarbeitung Cilk Plus umgehen können. Darüber hinaus ist zum Beispiel testweise Support für Just-in-time-Kompilierung vorgesehen und die Compiler Collection soll eine Vielzahl der in C++14 eingeführten Funktionen kennen. (jul) lesenswerte Seite mehr deutsche...
MehrHackerangriff: Digitale Sorglosigkeit ist für alle Firmen gefährlich
Viele Systeme der Industrie sind vernetzt und Hacker werden professioneller. Was bei TV5Monde passierte, ist auch in Deutschland denkbar. Nicht nur bei Medienunternehmen. Aktualisiert 10. April 2015 14:21 Uhr Das Bundesamt für Sicherheit in der Informationstechnik in Bonn | © Oliver Berg/dpa Schwarzer Bildschirm, Fehlermeldung auf der Website, gehackte Twitteraccounts, der Facebook-Kanal wird für Propaganda missbraucht: Was dem französischen Fernsehsender passierte, ist auch in Deutschland denkbar. Ausschließen könne man einen solchen Angriff auf einen Fernsehsender nicht, sagt Matthias Gärtner, Sprecher des Bundesamtes für Sicherheit in der Informationstechnik (BSI) nach der Attacke islamistischer Hacker auf den französischen Sender TV5Monde. Hacker werden professioneller ? und es gibt immer mehr Angriffspunkte. Das belegt auch der Jahresbericht des BSI für das Jahr 2014. Die technischen Entwicklungen der vergangenen Jahre haben neue Verwundbarkeiten geschaffen, viele Firmen schützen sich jedoch nur selten konsequent. Von erheblichen Sicherheitslücken in den am meisten verbreiteten IT-Systemen ist in dem Papier die Rede, von einer zunehmenden Zahl Angreifer, die professionell vorgehen und große Ressourcen zur Verfügung haben. Die aktuelle Gefährdungslage sei kritisch, so das BSI. Und: Nicht nur Medienunternehmen sind betroffen. Anzeige Im Bericht des BSI ist etwa der Fall eines Stahlwerks in Deutschland aufgelistet. Hacker hatten sich Zugriff auf Bürorechner des Werks verschafft und waren so bis in das Produktionsnetzwerk gelangt. Die Angreifer nutzten das sogenannte Spear-Phishing ? sie schrieben Mails, die wie ein Speer auf bestimmte Mitarbeiter des Unternehmens zielten, sie übertölpeln sollten, damit sie unabsichtlich schädliche Programme laden. Beim Stahlwerk gelang es, mit der Folge, dass die gesamte Anlage nicht mehr gesteuert werden konnte und ein Hochofen überhitzte und kaputt ging. Das Ergebnis: massive und teure Schäden. Angriffe auf Industrie- und Versorgungsunternehmen Um welches Stahlwerk es sich handelt, sagt das BSI nicht. Vertraulichkeit sei wichtig, damit Unternehmen sich an das Bundesinstitut um Hilfe wenden, so Gärtner. Nur so viel: Die technischen Fähigkeiten der Hacker seien „sehr fortgeschritten“ gewesen, ihre Kenntnisse deutlich über die Kenntnisse der klassischen IT-Sicherheit hinausgegangen. Ein anderer Fall: Hacker griffen die Hersteller von Software für Industriesteuerungssysteme an. Bei der Attacke wurde das Schadprogramm Havex installiert, das anschließend Daten über Geräte und Systeme aus dem Produktionsnetz abgriff. Perfiderweise war das Programm dort versteckt, wo sich die Software für die Steuerungen ganz offiziell mit Updates versorgte. Der Trojaner Havex betraf einige Firmen in Europa, darunter auch in Deutschland. Sicherheitsforscher fürchten, das mit Havex ganze Stromnetze abgeschaltet und sogar Atomkraftwerke manipuliert werden könnten. Denkbar sind derartige Angriffe auch auf Wasser- und Energieversorger, die ebenfalls längst auf computergesteuerte Technik setzen. Das sagt auch BSI-Vizepräsident Andreas Könen. Vielen Unternehmen sei bewusst, dass sie ihre Anlagen vor Angriffen aus dem Internet schützen müssten. „Aber es gibt eine ganze Menge mehr in der Absicherung gerade der Netze, was in den nächsten Jahren unternommen werden muss und noch nicht ausreichend ist“, so Könen in der ARD. BSI-Präsident Michael Hange hatte Anfang des Jahres von einer „digitalen Sorglosigkeit“ gesprochen. Die ist gefährlich, denn wer sich allzu sicher fühlt, ist schnell Teil des Problems. Deutschland hatte bisher „Glück“ Hacker greifen mit Spam-Mails oder Schadprogrammen an, aber auch...
MehrNeuigkeiten von der Insel: JavaLand4Kids feiert erfolgreiche Premiere und begeistert die kleinen Programmierer von morgen
Dass Programmieren kinderleicht ist, davon konnten sich Ende März 14 Mädchen und Jungen der dritten und vierten Klasse der Max & Moritz Grundschule in St. Augustin auf der ersten JavaLand4Kids-Veranstaltung im Phantasialand in Brühl bei Köln selbst überzeugen. Mit großer Begeisterung und Faszination lernten die Kinder in drei spannenden Workshops kreative Wege im Umgang mit dem PC kennen und erhielten spielerisch einen Einblick in aktuelle Technologien. In der heutigen Gesellschaft ist der Umgang mit Technik nicht mehr wegzudenken. Computer, Smartphones und sogar Roboter gehören mittlerweile zum Alltag. Umso wichtiger also, das Interesse und Verständnis junger Menschen für die aktuellen Technologien zu fördern und so dem drohenden Fachkräftemangel entgegenzuwirken. Genau das machte sich die erste Edition der JavaLand4Kids zur Aufgabe. Spielerisch sollten die Kinder mit Hilfe mehrerer Workshops in die Thematik eingeführt werden. Die Grundintention der JavaLand4Kids, nämlich dass man am PC weit mehr machen kann, als bloß bei YouTube Videos zu schauen, leuchtete den teilnehmenden Kindern schnell ein. Programmieren? Ist doch ein Kinderspiel Im Workshop lernten die Mädchen und Jungen die Programmiersprache Scratch kennen, die auf Grafikelementen beruht. Anstelle einer klassischen Programmiersprache verwendet diese farbige Bausteine, die sich per Drag&Drop verschieben lassen und so über den Einsatz von Tönen, Bildern und Bewegungen bestimmen. Damit gelang es den Nachwuchstalenten schon nach kurzer Zeit, sich die Grundlagen der Programmierung anzueignen und dabei erste Schritte in der Spieleprogrammierung zu unternehmen. Spannend ging es auch im QuadroCopter-Workshop weiter: Hier hatten die Kinder Gelegenheit, eine eigens für die Veranstaltung programmierte Drohne selbst zu steuern. Nach dem Erlernen der grundlegenden Befehle waren die frisch gebackenen Piloten in der Lage, zahlreiche Flugmanöver zu absolvieren. Auch der Elektronikbaukasten Tinkerforge stieß bei den Mädchen und Jungen auf Interesse, denn die elektronischen Bausteine können ähnlich Legosteinen kombiniert werden. Auf diese Weise lernten die Schüler spielerisch den Umgang mit Sensoren und deren Programmierung kennen. JavaLand4Kids soll fester Bestandteil der JavaLand-Konferenz werden „Die Kinder nahmen mit so großer Begeisterung an der Veranstaltung teil, dass wir die JavaLand4Kids gerne als festen Bestandteil der JavaLand-Konferenz etablieren“, zog Fried Saacke, Vorsitzender des iJUG Interessenverbund der Java User Groups e.V. und Veranstalter der JavaLand, zufrieden Bilanz. „Gerade in der heutigen Zeit brauchen wir junge Menschen, die fit im Umgang mit der Technik sind und programmieren können. Nur so ist es möglich, unsere digitale Welt auch langfristig zu gestalten. Ich freue mich, dass wir mit dem Start der JavaLand4Kids einen Teil dazu beitragen können.“ Auch der begleitende Lehrer, Jörn Diercks, zeigte sich vom Konzept der JavaLand4Kids begeistert: „Für die Kinder war das wirklich eine super Erfahrung und es war toll zu sehen, wie viel Spaß ihnen das Erforschen gemacht hat.“ Er kann sich gut vorstellen, im nächsten Jahr wieder mit dabei zu sein und die Zusammenarbeit noch zu intensivieren. Organisiert wurde die JavaLand4Kids vom iJUG Interessenverbund der Java User Groups e.V. im Rahmen der JavaLand, einer jährlich im Phantasialand stattfindenden Konferenz für Java-Entwickler. Die Veranstaltung hatte in diesem Jahr rund 1000 Teilnehmer. Ganzen Artikel lesen Lesen Sie den vollen...
Mehr