Aktuelle Nachrichten & Meldungen

Allgemein

Akoya P2213T: Medion zeigt bei der IFA Multimode-Touch-Notebook

Gepostet am Sep 3, 2014

Auch Medion kommt pünktlich zur IFA 2014 in Neuvorstellungslaune: Neben dem Akoya E1233T, einem neuen Windows-8.1-Tablet für 299 Euro wird der Konzern bei der großen Technik-Show in Berlin auch das Multimode-Touch-Notebook Akoya P2213T vorstellen. 2-in-1-Gerät mit drei Modi Wie Medion heute in einer ausführlichen Pressemitteilung verlauten lies, wird es mit dem Akoya P2213T ab dem vierten Quartal ein neues 2-in-1-Gerät der Lenovo-Tochter in Deutschland zum Preis von 399 Euro zu kaufen geben. Neben seiner Doppel-Funktion als Notebook und Tablet bietet das Windows-Gerät – ähnlich wie das schon länger erhältliche – einen Stand-Modus, indem das Tastatur-Dock um 300 Grad nach hinten gedreht wird. So soll das Akoya P2213T beispielsweise beim E-Book-Lesen, Filmeschauen oder bei Video-Konferenzen eine angenehmere Haltung ermöglichen. Für den Antrieb des neuen Medion-Multifunktions-Notebooks mit Touch-Display darf die Intel-Pentium-CPU N3540 sorgen, die mit einer Taktrate von bis zu 2,66 GHz arbeitet und von Intels HD-Grafikmodul unterstützt wird. Der Arbeitsspeicher ist ordentliche 8GB groß während für Daten ein 128 GB Flash Speicher in der Tablet-Einheit und bis zu 1000 GB in der Basis-Einheit verbaut wurde. Als Betriebssystem wird auf dem vielseitigen Notebook-Tablet-Mix Windows 8.1 inklusive Updates installiert sein. Dazu können „Akoya P2213T“-Käufer Office 365 kostenlos testen. Display mit Dreh Das IPS-Multitouch-Display des Akoya P2213T bietet auf 11,6 Zoll eine Full-HD-Auflösung von 1920 x 1080 Pixeln und setzt laut den offiziellen Angaben außerdem auf die sogenannte „Advanced Hyper Viewing Angle“-Technologie, die für einen besseren Betrachtungswinkel sorgen soll. Der integrierte Touch-Pen soll helfen, wenn präzise Eingaben erforderlich sind. Zwei Lautsprecher und die „Home Theater“-Technologie von Dolby dürfen zwischen dem Filmabend und der Zock-Einheit für satten Sound sorgen. Über die Dolby-Tasten können außerdem schnell verschiedene Sound-Modi gewechselt werden. Für flotte drahtlose Anbindung setzt Medion auf den aktuellen WLAN-802.11ac-Standard und Bluetooth 4.0. An der Basis Einheit sind zwei USB-2.0-Pots zu finden, während im Tablet-Teil ein USB-3.0- und HDMI-Port im Micro-Format sowie ein Multikartenleser verbaut sind. Medion, Akoya, Multifunktionsgeräte, MEDION AKOYA P2213T Medion 2014-09-02T18:52:00+02:00John Woll visite Website...

Mehr

Embarcadero veröffentlicht RAD Studio XE 7

Gepostet am Sep 2, 2014

Mittlerweile zweimal im Jahr veröffentlicht der Hersteller von Entwickler-Tools seine große Entwicklungsumgebung zum Schreiben nativer Cross-Plattform-Anwendungen auf Basis von C++ und Object Pascal. Der Softwarehersteller Embarcadero hat die Version 7 seiner Entwicklungsumgebung RAD Studio XE veröffentlicht. Im Zentrum des Pakets stehen wie immer die RAD-Werkzeuge (Rapid Application Development) Delphi und C++Builder, die im Großen und Ganzen die gleichen Bibliotheken und grafischen Tools verwenden. Die beiden Tools lassen sich in ihren neuen Versionen auch einzeln beziehen, wenn man das große Paket nicht braucht. Als nur unter Windows lauffähiges Werkzeug hat RAD Studio XE seinen Ursprung in der Entwicklung von Windows-Programmen mit Object Pascal. Mittlerweile preist sein Hersteller es allerdings auch für die Entwicklung nativer Anwendungen für Mac OS X, iOS und Android an. Es konkurriert mit seinem Cross-Plattform-Ansatz beispielsweise mit Xamarin, ist allerdings weniger von Microsoft abhängig als das Start-up-Unternehmen, das voll und ganz auf C# setzt. Was ist neu? Neu ist in RAD Studio XE, dass der integrierte HTML5 Builder nun Apache Cordova, die Open-Source-Version von Adobes PhoneGap, unterstützt. Ab sofort können Entwickler außerdem ihre Windows-Anwendungen auf WiFi- und Bluetooth-fähige Endgeräte erweitern. Dies soll auch per Bluetooth LE klappen, mit dem sich energiesparende Geräte verbinden lassen. Zusätzlich sollen sie mit der neuen Parallel Programming Library die Multi-Thread-Performance auf ihren Systemen mit mehreren CPU-Kernen erhöhen können. Mit dem FireUI Multi-Device Designer führt Embarcadero ein neues Konzept dazu ein, wie Nutzerschnittstellen erstellt werden, die auf verschiedenen Geräten und Formfaktoren funktionieren. Für Entwickler vernetzter Apps, die für verschiedene Plattformen und Formfaktoren gleichzeitig programmieren, sind hier eine geteilte Master Form und darauf aufbauend gerätespezifisch angepasste Ansichten essenziell. Die neue Behaviour Service API soll eine optimale Umsetzung der gerätespezifischen Fähigkeiten und Formfaktoren durch das Framework gewährleisten. Über die Enterprise Mobility Services (EMS) gibt es nun einen Weg zum Bereitstellen eines Middleware-Servers, auf dem Loadable-Custom-API- und Datenzugriffsmodule liegen. EMS basiert auf offenen Standards wie REST-HTTP-Calls und JSON-Datenformaten. Der Dienst enthät SQL-Datenbank-Treiber und einen serverseitigen, verschlüsselten SQL-Datenspeicher. Erstmals wird zusätzlich rudimentär auch die verteilte Versionskontrolle Git unterstützt. Schließlich gibt es mit Java2OP ein neues Tool, mit dem sich Object-Pascal-Interfaces für Java-basierte Android-Klassen erzeugen lassen. (ane) Lesen Sie diese Lesen Sie...

Mehr

WLAN-Sicherheitslücke: WPS-PIN lässt sich manchmal errechnen

Gepostet am Sep 2, 2014

Ein Sicherheitsforscher hat herausgefunden, dass sich Hacker durch passives Belauschen des WLANs Zugriff verschaffen können, indem sie die Zugangs-PIN berechnen. Der Schweizer Forscher Dominique Bongard hat in einer Präsentation erklärt [1], wie Hacker in wenigen Schritten das WiFi Protected Setup (WPS) von Routern knacken können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit dem WLAN zu verbinden. Dazu genügt es, die beim Koppelverfahren WPS-PIN zwischen Client und Router verwendete achtstellige Kennzahl zu berechnen. Das sei durch passives Belauschen des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf Entwicklungsvorlagen (Software Development Kit) von Broadcom oder einem anderen, nicht genannten Chiphersteller aufsetzt. Bei diesen beiden SDKs arbeiten laut Bongard die Zufallsgeneratoren nicht zuverlässig. Der Forscher empfiehlt darum, WPS abzuschalten. Welche Router-Modelle betroffen sind, lässt sich noch nicht absehen, da viele Hersteller mehr oder weniger große Teile ihrer Firmware ungeprüft aus den SDK übernehmen. Mit WPS sollen sich Geräte wie Smartphones oder Tablets besonders einfach mit dem WLAN koppeln lassen: Hierzu drückt man am Router einen physischen Taster (WPS-PBC, Push Button Configuration) und tippt am Gadget auf den zugehörigen virtuellen WPS-Knopf. Alternativ gibt man am Gadget die auf das Typenschild des Routers gedruckte PIN ein. Gegen das stumpfe Durchprobieren von 11000 PINs [2] setzen Router-Hersteller seit einiger Zeit auf Timeouts nach Fehlversuchen. Durch die Zufallsschwäche wird das WPS-Protokoll nun aber beim per Diffie-Hellman-Schlüsselaustausch [3] kryptografisch gesicherten Passwortaustausch angreifbar. Schuld an der aktuellen Lücke tragen laut Bongard unsichere Zufallszahlgeneratoren (Pseudo-Random Number Generator, PRNG), deren Entropie zu gering ist: Die gelieferten Werte sind nicht zufällig genug, wodurch sich die beim Key Exchange verwendeten Nonces [4] (einmalig verwendete Zufallszahlen) vergleichsweise leicht berechnen lassen. So können Hacker die achtstellige PIN errechnen. Besonders krass ist das bei dem nicht genannten Hersteller: Er verwendet ein linear rückgekoppeltes Schieberegister (LFSR), das wegen fehlerhafter Implementierung grundsätzlich Null ausgibt. WPS sollte man ohnehin nach dem Koppeln der WLAN-Clients deaktivieren: Denn per Tastendruck kann sich sonst jeder, der physischen Zugriff auf den Router bekommt, mit dem Funknetz verbinden. Leider half selbst das Ausschalten nicht, als vor zwei Jahren ein WPS-Problem bei einzelnen Speedport-Routern [5] der Telekom bekannt wurde. Weitere Informationen zu bereits bekannten Schwächen finden Sie auf der WPS-Themenseite [6]. (fkn [7]) Schau es dir mal an hier Meinung...

Mehr

Temporäres Cloacking macht kompletten Datenstrom unsichtbar

Gepostet am Sep 2, 2014

Omnipolarisatoren mit Glasfaser-Technologie erlauben komplettes Tarnen von Datenströmen. Die von französischen Wissenschaftlern erarbeitete Methode soll es möglich machen, elektromagnetische Signale zu verstecken. Ist die „Tarnung“ aktiviert, zeigen alle Versuche die Übertragung über einen Pfad mitzulesen rein gar nichts. Im Gegensatz zu bisherigen „Tarnversuchen“ ist diese Methode für einen gewissen Zeitraum oder gar unbeschränkt einsetzbar. In der aktuellen Ausgabe des Fachmagazins Nature Communications beschreibt ein Team französischer Wissenschaftler eine neue Methodik um elektromagnetische Signale zu tarnen. Das Team der Universität im französischen Bourgogne, angeführt von Pierre-Yves Bony und Dr. Julien Fatome, beschreibt im entsprechenden Artikel eine neuartige „Tarn-Technik“, mit der elektromagnetische Signale vor neugierigen Augen und Ohren versteckt werden können ? und das über einen unbegrenzt langen Zeitraum. Das Team taufte die Technik „Polarisationsumgehung“ (polarization bypass). Die Wissenschaftler demonstrierten die Methode demnach in einem Testgerät mit Glasfaser-Setup, das von zwei Omnipolarisatoren (Omnipolarizers) eingeschlossen ist. Läuft ein Signal mit einer willkürlichen Polarisation durch den ersten Omnipolarisator, erlauben die einzigartigen Eigenschaften dem Licht sich „selbst zu organisieren“. Das Signal wird zudem in einen gleichförmigen Polarisationszustand gebracht. Anschließend formt das Setup den induzierten Polarisationszustand orthogonal, so dass ein überwachendes Signal den Datenstrom nicht länger erkennen kann. Sobald es nicht länger für ein überwachendes Signal sichtbar ist, wird die willkürliche Polarisation über einen zweiten Omnipolarisator wieder hinzugefügt. Polarisationsumgehung funktioniert wie in speziellen Sonnenbrillen Alle elektromagnetischen Strahlungen, darunter auch das Signal übertragende Licht im Glasfaser-Kabel, verfügen über eine Polarisation. Das elektrische Feld der elektromagnetischen Strahlung zeigt immer in eine Richtung, die sich über eine kleine Testladung überprüfen lässt, um zu sehen, in welche Richtung die Ladung „weggedrückt“ wird. Ist ein elektrisches Feld Teil einer Welle, bewegt sich die Richtung wellenförmig in Stärke und Intervall. Zwei Wellen mit Polarisation ? oder Richtungen ? die orthogonal oder im 90-Grad-Winkel zueinander stehen, können daher ohne Probleme kombiniert und wieder getrennt werden. Dieser Effekt ist beispielsweise auch in polarisierten Sonnenbrillen zu beobachten, deren Linsen zwei Arten von Polarisation, die orthogonal zueinander stehen, blockieren. Beide Omnipolarisatoren sind dabei komplett aus optischen Materialien gefertigt und nutzen nicht-lineare, optische Effekte für sich aus. Der erste Omnipolarisator polarisiert das komplette Übertragungssignal, unabhängig von der ursprünglichen, willkürlichen Polarisation, in einen einzigartigen Polarisations-Status. Der zweite Omnipolarisator hingegen bringt wieder willkürliche Polarisationen in die Übertragung ein. Dies ist wichtig, um die Transparenz des Prozesses für Empfänger und Sender aufrecht zu erhalten. In ihrem Testaufbau konnten die Wissenschaftler 100 Prozent einer Datenübertragung in den Dimensionen von 10-Gb?s?1 verstecken. /tb   Bild-Quellen: nature.com News Redaktion am Montag, 01.09.2014 18:06 Uhr Tags: omnipolarisatoren polarization bypass 1 Reaktionen zu dieser Nachricht SilverFireDeath am 01.09.2014 19:36:56 tut die überschrift nicht eigtl. weh? … gullinews am 01.09.2014 18:06:37 Die von französischen Wissenschaftlern erarbeitete Methode soll es möglich machen, elektromagnetische Signale zu verstecken. Ist die „Tarnung“ aktiviert, zeigen alle Versuche die Übertragung über einen Pfad mitzulesen rein gar nichts. Im Gegensatz zu bisherigen „Tarnversuchen“ ist diese Methode für … weitere Kommentare lesen     Nachricht kommentieren Weitere interessante News Blog Klicken...

Mehr

Moderne Webentwicklung

Gepostet am Sep 1, 2014

Peter GasstonModerne WebentwicklungGeräteunabhängige Entwicklung ? Techniken und Trends in HTML5, CSS3 und JavaScript dpunkt.verlag 2014XVI + 291 Seiten, ? 29,90ISBN 978-3-86490-116-4 Auch wenn der Titel „Moderne Webentwicklung“ lautet, ist das vorliegende Buch nicht dazu bestimmt, Einsteigern in die Entwicklung von Webapplikationen nahezubringen. Mit dem Buch wendet sich der Autor vielmehr an Personen, die mit HTML, CSS und damit verbundenen Techniken bereits einigermaßen gut vertraut sind. Mit dem Untertitel wird klar, worum es hier geht: Aktuelle Ergänzungen der zugrunde liegenden Sprachen und deren Einsatz zur geräteunabhängigen Entwicklung. Das Thema der Geräte beherrscht die Einleitung. Da geht es um den klassischen Desktop, Tablets, Smartphones, aber auch Fernseher und Spielekonsolen, kurz um alle Arten von Geräten, die den Internetzugang mittels Browser ermöglichen. Und um User, die sich nicht unbedingt für ein Gerät entscheiden, sondern mehrere Geräte nacheinander oder gar parallel nutzen. Und es wird immer schwerer, eine bestimmte Plattform für die Nutzer der eigenen Applikation auszumachen; vielmehr wird es stets bedeutender, eine Applikation so zu erstellen, dass sie sich auf allen oder zumindest diversen unterschiedlichen Plattformen nutzen lässt. Eine Herausforderung, der sich der Entwickler mit den im Buch aufgezeigten Techniken stellen kann. Nach einem kurzen Überblick zu HTML5 und CSS3 geht der Autor auf einzelne Techniken ausführlicher ein. HTML5 bietet neue Elemente zur Strukturierung und Semantik. Diese stellt Gasston vor, nicht ohne einige kritische Anmerkungen zu einigen dieser Elemente. Die nächsten Kapitel sind CSS-Media-Queries und den damit verbundenen Möglichkeiten des „Responsive Design“ gewidmet, ebenso wie dynamisch berechenbare relative Größeneinheiten, mehrspaltige und Rasterlayouts und die Flexbox. Danach geht es um neuere Möglichkeiten von JavaScript, wie asynchrone Verarbeitung, erweitertes Eventhandling, aktuelle Bibliotheken und einiges andere mehr. Über Geräte-APIs vollzieht der Autor wieder den Schwenk zu HTML5 mit neuen Grafikmöglichkeiten, erweiterte Formularelemente, Multimedia. Zum Schluss geht er auf Web-Apps ein und wagt einen Blick in die Zukunft, in der er einige, derzeit noch instabile Entwicklungen aufzeigt, die seiner Meinung das Zeug haben, auf einen Standard gehoben zu werden. So stellt Gasston insgesamt ein breitgefächertes Potpourri moderner Web Techniken vor. Dabei geht er allerdings nur selten in die Tiefe, sondern endet dort, wo seiner Meinung nach andernfalls ein ganzes Buch geschrieben werden müsste. An manchen Stellen ist dies vielleicht schade, doch würde mehr Tiefgang den Umfang deutlich erhöhen ? und das brächte die Gefahr von Langeweile. Die kommt so beim Lesen nicht auf. Es macht Spaß, das Buch zu lesen, das neben Text mit Codefragmenten und Bildschirmabbildungen daherkommt. Für absolute Profis, die stets am Plus der Zeit agieren, ist das Buch sicherlich zu oberflächlich. Für den „normalen“ Webentwickler bietet es dagegen einen schönen Überblick zu den neuen Möglichkeiten und macht so Lust auf den Einsatz dieser Techniken. (ane) Michael Müllerist als Bereichsleiter Softwareentwicklung der InEK GmbH verantwortlich für Projekte im Web-, Java- und .NET-Umfeld. Daneben betätigt er sich als freier Autor und verfasst Fachartikel zu diversen Entwicklungsthemen sowie Buchrezensionen. Anschrift Check it...

Mehr

Ukraine veröffentlicht Verhör-Videos russischer Soldaten

Gepostet am Sep 1, 2014

Sicherheitskräfte veröffentlichen auf YouTube Vernehmungen von russischen Gefangenen. Sicherheitskräfte der Ukraine haben auf YouTube Videos veröffentlicht, die die Vernehmung von vermeintlich russischen Soldaten dokumentieren. Die Häftlinge wurden im Osten der Ukraine in Gewahrsam genommen. Vor dem Hintergrund der Krisengespräche zwischen den Staatsoberhäuptern der Ukraine und Russlands im weißrussischen Minsk werfen die Videos viele Fragen hinsichtlich der Position Russlands auf. Im ewigen Kampf der gegenseitigen Meinungsbildung und Propaganda haben ukrainische Sicherheitskräfte auf YouTube eine Reihe von Verhör-Videos veröffentlicht. Bei den vernommenen Männern, die in der Ukraine gefangen genommen wurden, soll es sich nach eigener Aussage um russische Fallschirmjäger handeln. Die Soldaten seien auf direkte Anordnung in nicht gekennzeichneten Fahrzeugen in die Konfliktzone entsendet worden. Die Aussagen der verhörten Männer stehen im direkten Widerspruch zu den Äußerungen der russischen Regierung, die jegliche Unterstützung der pro-russischen Separatisten abstreitet. Die Videos wurden am Dienstag hochgeladen. Ein Zufall? Am gleichen Tag nämlich traf sich der Präsident der Ukraine, Petro Poroschenko, mit Wladimir Putin, um über eine mögliche Lösung des Konflikts zu beratschlagen. Festgenommen wurden die angeblich russischen Soldaten bereits am Montag. Insgesamt sollen bei der Aktion zehn Soldaten festgesetzt worden sein. Der Zwischenfall wurde sowohl von Seiten der Ukraine als auch Russlands bestätigt. Das russische Verteidigungsministerium spricht von einem versehentlichen Eindringen in fremdes Territorium. Die Soldaten folgten ihren Befehlen Bei einem der Vernommenen handelt es sich angeblich um den 19-jährigen Soldaten Artyom Valeryevich Milchakow, der vor seinem „versehentlichen“ Einsatz und der daraus resultierenden Gefangennahme auf einer russischen Social-Media-Plattform bekanntgab, dass er abkommandiert wurde, den Maidan zu säubern. Bei seiner Vernehmung gibt der Soldat zu Protokoll, dass seine Kameraden und er nicht mit den russischen Hilfsconvoys über die befestigen Straßen ins Land gelangt waren, sondern über die Felder. Dass sie sich nicht mehr auf russischem Boden befinden, sei ihnen erst klar geworden, als das Feuer auf sie eröffnet wurde. Auf die Frage, ob er im Vorfeld wusste, dass seine Abteilung geradewegs in die Ukraine aufbricht, antwortete Milchakov mit einem klaren „Ja, das wussten wir“. Im weiteren Verlauf der Vernehmung sagt er: „Sie verpassen uns Russen eine Gehirnwäsche. Tatsächlich ist alles anders. Nicht so, wie sie im Fernsehen berichten. Aber wir sind nur einfache Jungs. Sie sagen uns, was wir machen sollen und wir tun es. Wir sind wie Kanonenfutter hergekommen. Wir wissen nicht wieso oder für welchen Zweck.“ Diese Aussage ist natürlich Wasser auf die Mühlen der ukrainischen Propaganda, weshalb die Echtheit der Aussage sehr in Frage steht. Ein weiterer Gefangener berichtet demnach, dass die Einheit exakte Vorab-Anweisung erhalten habe. Im Vorfeld des Einsatzes mussten, so die Behauptung, alle persönlichen Dokumente, die eine Identifizierung ermöglichen könnten, abgegeben werden. Zudem hätten die Soldaten die Uniformen wechseln und Fahrzeuge unkenntlich machen müssen. /rc     Bild-Quellen: youtube.com News Redaktion am Mittwoch, 27.08.2014 18:17 Uhr Tags: russland ukraine Weitere interessante News Weitere Hinweise hilfreiche...

Mehr