Istanbul ? Shoppingfest lädt im Juli ein
Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. hilfreiche Ressourcen Unsere...
MehrWien: Linuxwochen locken mit Filmfestival
Der Veranstaltungsort, die Fachhochschule Technikum Wien, befindet sich am Höchstädtplatz im 20. Wiener Gemeindebezirk. (Bild: Wolf-Dieter Grabner) Von Donnerstag bis Samstag machen die österreichischen Linuxwochen am FH Technikum Wien Station. Bei freiem Eintritt werden über 100 Präsentationen geboten, von Tips für Einsteiger bis zu Profi-Berichten. Die österreichischen Linuxwochen 2017 finden diese Woche ihren Abschluss im FH Technikum Wien. Von Donnerstag bis Samstag werden jeweils über hundert Vorträge und Workshops zu Linux, Open Source und Freier Software geboten. Das ist ein neuer Rekord in der 16 Jahre langen Geschichte der österreichischen Linuxwochen. Der Eintritt ist auch dieses Jahr wieder frei. Regisseur Werner Boote Bild: Nikolaus Geyrhalter Filmproduktion GmbH Das gilt auch für das neu hinzugekommene Filmfestival Open Everything. In dessen Rahmen werden Donnerstagabend ab 19 Uhr Kurzfilme gezeigt. Am Freitag läuft zur gleichen Zeit der österreichische Film „Alles unter Kontrolle“ an. Filmemacher Werner Boote wird auch selbst anwesend sein. Sein Film aus dem Jahr 2015 geht der Frage nach, wer eigentlich die Fingerprints, Iris-Scans, Vorlieben beim Online-Shopping und was Netizens in den sozialen Netzwerken teilen sammelt. Das Wiener Linuxwochen-Programm ist in folgende Themengebiete gegliedert: Internet of Things, Open Data, Datenschutz und Sicherheit, Cloud, Softwareentwicklung, Content Management, DevOps, Hardware, Programme und Werkzeuge sowie Systemadministration. Außerdem finden erstmals gemeinsam mit den Wiener Linuxwochen im gleichen Gebäude die PyDays statt. Dort tauschen sich Python-Programmierer aus. Smart Homes, die nicht nach Hause telefonieren Gleich zur Eröffnung berichtet das Wiener Moped-Sharing-Startup Sco2t über seine Erfahrungen mit mit verschiedenen Open-Source-Lösungen in den Bereichen Geoinformation, Datenbanken und Analytik. Im Anschluss daran erzählt ein Palmers-Mitarbeiter über die vergangenes Jahr erfolgte Umstellung aller Kassen auf Open Source Software. Palmers ist Österreichs größtes Textilunternehmen und vor allem für seine Unterwäschekollektionen bekannt. Veranstalter der Wiener Linuxwochen ist der Verein Quintessenz, der auch die österreichischen Big Brother Awards ausrichtet. Donnerstagnachmittag stellt sich das österreichische Computer Emergency Response Team (CERT.at) vor. Smart-Home-Fans, die gleichzeitig Wert auf ihre Privatsphäre legen, sei der Vortrag zu OwnYourData am Freitag empfohlen. Am Samstag gibt es unter anderem gezielte Angebote für Ein- und Umsteiger, die beispielsweise Linux als einziges Betriebssystem am Desktop verwenden oder mehr über das Bildbearbeitungsprogramm Gimp lernen möchten. Wer sich schon besser auskennt, kann, nach Voranmeldung, am Freitag sowie am Samstag Linux-Zertifizierungsprüfungen des Linux Professional Institute ablegen, wofür eine (reduzierte) Gebühr anfällt. (ds) Thank you aus der...
MehrCompiler: GCC 7.1 kennt die Sprachfeatures von C++17
Die GNU Compiler Collection bietet in der neuen Hauptversion experimentellen Support für den aktuellen Draft von C++17. Außerdem gibt er erweiterte Hilfen bei potenziellen Tippfehlern in Feld- und Funktionsnamen sowie Makros und für enum-Typen. Passend zum bevorstehenden 30. Jubiläum der GNU Compiler Collection erscheint die neue Hauptversion mit der Nummer 7.1. Zu den wesentlichen Neuerungen gehört ein überarbeitetes C++-Frontend, das nun den kompletten C++17-Draft unterstützt. Auch wenn der Sprachstandard noch nicht offiziell verabschiedet ist, gilt C++17 als technisch fertig, sodass der jetzige Stand dem endgültigen entsprechen dürfte. Die GCC-Bibliothek libstdc++ unterstützt die C++17-Bibliotheken zwar noch nicht vollständig, aber laut der Ankündigung auf der Mailing-Liste zum großen Teil. Da der C++17-Support derzeit noch als experimentell gekennzeichnet ist, müssen Entwickler ihn explizit mit den Flags -std=c++1z beziehungsweise -std=gnu++1z aktivieren. Verbesserte Warnung vor Flüchtigkeitsfehlern Außerdem bietet der Compiler erweiterte Warnung vor Tipp- und Flüchtigkeitsfehlern und neue als „fix-it hints“ bezeichnete Korrekturvorschläge. So unterstreicht er bei Feldnamen nicht nur den fehlerhaften, sondern schlägt eine passende Alternative vor. Außerdem erkennt GCC neuerdings mögliche Tippfehler in Funktionsnamen, wenn der Quellcode beispielsweise gtk_widget_showall statt gtk_widget_show_all enthält. Ähnliches gilt für Fehler in Makros und enum-Typen. Auch warnt der Compiler bei der Verwendung von Variablen, die ihren Scope verlassen haben. Unter der Haube haben die Macher unter anderem die Optimizer verbessert. GCC kann zudem OpenMP-Code an Nvidia PTX (Parallel Thread Execution) auslagern. Weitere Details finden sich in der Ankündigung und den Release Notes. Da einige Änderungen potenziell zu Inkompatibilitäten führen können, gibt es eine Seite mit Hinweisen zur Portierung auf GCC 7. GCC erscheint turnusmäßig im Frühjahr mit einem großen Versionssprung. Seit GCC 5 findet die Entwicklung der jeweils neueren Variante zwar mit einer „0“ hinter der Hauptversion statt, das erste Release bekommt jedoch eine „1“. Siehe dazu auf heise Developer: (rme) dieser wundervolle Text mehr...
MehrTado: Dieser Thermostat heizt Ihnen richtig ein!
Tado: Die Heizkörperthermostate sind in wenigen Minuten einsatzbereit. Die Sache mit dem Smarthome ist vielen ein Graus: Wer sich erstmals mit dem Thema auseinandersetzt, wird von unendlich vielen Produkten und Produktpaketen zu stolzen Preisen überwältigt. Ringt man sich dennoch dazu durch, schrecken spätestens Optik oder Installation von der Anschaffung ab. Das muss nicht sein, wie der Praxis-Test des Tado-Systems für Heizkörperthermostate zeigt. Reglertausch ist einfachste Möglichkeit Abhängig von der Wohnsituation macht es mal mehr, mal weniger Sinn nur die Heizkörperthermostate zu tauschen. Manche Wohnungen haben Etagenheizungen ? hier ist der Reglertausch mangels eigener Thermostate meist die einzige Möglichkeit, eine smarte Heizung zu bekommen. Andere haben zwar in ihrer Wohnung eigene Gastherme samt Thermostat, doch die Besitzer wünschen sich eine individuelle Regelung pro Zimmer. In beiden Fällen eignen sich die Heizkörperthermostate. Installation könnte kaum einfacher sein COMPUTER BILD-Redakteure haben die Heizkörperregler mehrere Wochen im Einsatz gehabt. Besonders positiv bleibt die Einrichtung in Erinnerung: Im Lieferumfang des Starterpacks sind zwei Heizungsregler und eine Bridge zur Verbindung mit dem WLAN-Router enthalten. Durch die wenigen Einrichtungsschritte führt die sehr gut aussehende und einfach zu bedienende Tado-App für iOS- und Android-Smartphones. Sie verbinden die Bridge mit per beiliegendem LAN-Kabel mit dem Router, schrauben die alten Drehregler vom Heizkörper ab und die neuen auf ? fertig. Aktuelle Technik-Angebote bei Aldi 26 Bilder Zur Bildergalerie App-Einstellungen simpel Theoretisch müssen Sie nicht viel machen: Sind Sie zu Hause, befiehlt die App zu heizen. Sind Sie unterwegs, dreht die Anwendung die Heizkörper ab. Dafür gewähren Sie der Tado-App permanenten Zugriff auf Ihren Standort ? eine nicht unumstrittene Bedingung. Weil Tado jedoch ein Münchner Unternehmen ist, ist die Wahrscheinlichkeit gering, dass die Daten auf NSA-Servern landen. Für Ihre Anwesenheit lassen sich individuelle Heizpläne anlegen, sodass die Heizung beispielsweise nachts herunterregelt oder nur morgens im Bad angeht. Wer will, dreht manuell an den Reglern ? allerdings entgegen der über Jahrzehnte angeeigneten Drehlogik: im Uhrzeigersinn auf, entgegen zu. Ein leises Surren, an das man sich gewöhnt Die automatische Temperaturanpassung geht sehr leise vonstatten und lässt sich auch auf dem kleinen Display der Regler überwachen. Denn sowohl hier als auch in der App sehen Sie nicht die Stufen 0 bis 5, sondern konkrete Gradzahlen, die die Heizungsregler mithilfe eines kleinen Fühlers misst. Ermittelt der nicht einwandfrei die korrekte Temperatur, korrigieren Sie diese manuell, was im Test problemlos gelang. Nur das leise Surren der Regler stört im Schlafzimmer bei Nacht möglicherweise. Eines der Testgeräte hatte einen Defekt und surrte konstant, bei den drei anderen kam es nicht zu diesem Problem. Die aktuellen Saturn-Angebote 46 Produkte Zu den Saturn-Angeboten Kurz-Fazit: Eine lohnende Investition Dank Tado-System müssen sich Nutzer nicht mehr ums Heizen kümmern ? so gut arbeitet es. Echt smart also. Mit 199 Euro für das Paket aus zwei Drehreglern und der Bridge ist es nicht ganz günstig, die Anschaffungskosten amortisieren sich jedoch möglicherweise schon im zweiten Jahr. Wahlweise lassen sich die Geräte mieten ? dann schließen Sie ein Jahresvertrag ab. Die monatlichen kosten belaufen sich dabei auf 3,99 Euro. Echte Hingucker bitte...
MehrDeutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt
(Bild: dpa, Carsten Rehder) Kriminelle Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz ausgeräumt, die seit Jahren bekannt sind. Eigentlich wollten die Provider schon 2014 entsprechende Gegenmaßnahmen ergreifen. Kriminelle haben mit Zugriff auf das Online-Banking deutscher Bankkunden deren Konten ausgeräumt. Die gelang ihnen wohl, in dem sie Mobil-TANs (mTANs), die für die Geräte der Kunden bestimmt waren, umleiteten und so die Überweisungen autorisieren konnten. Diese Umleitungen wurden offenbar durch seit Jahren bekannte Sicherheitslücken im SS7-Protokoll des UMTS-Netzes ermöglicht. Erst Ende März hatten Experten wieder vor diesen Lücken gewarnt. O2 Deutschland bestätigte gegenüber der Süddeutschen Zeitung, dass im Januar diesen Jahres entsprechenden Angriffe im eigenen Netz stattgefunden haben. Angriffe dieser Art werden meist wie folgt vorbereitet: Die Kriminellen sammeln die Konto- und Bank-Zugangsdaten des Opfers entweder mit Trojanern auf deren Rechnern ein oder locken sie auf Phishing-Webseiten, die denen der entsprechenden Bank täuschend ähnlich sehen. Dort geben die Opfer die Daten dann ein, wenn sie versuchen, sich anzumelden. Mit diesen Informationen können sich die Kriminellen dann in das Online-Banking der Betroffenen einloggen und deren Kontostände auslesen. mTANs über Rufnummernumleitung abgegriffen Um allerdings Überweisungen zu tätigen, brauchen sie entsprechende Transaktionsnummern (TANs). Benutzt der Bankkunde mTANs, können die Kriminellen zum Beispiel versuchen, dessen SIM-Karte vom Mobilfunkanbieter klonen zu lassen. Dafür geben sie sich in der Regel als der Kunde aus und beantragen eine zweite SIM, die etwa an eine gehackte Packstation oder ähnliche tote Briefkästen verschickt wird. Beim aktuellen Angriff gingen die kriminellen Hacker aber anscheinend noch raffinierter vor: Sie nutzen die SS7-Sicherheitslücken, um die SMS-Nachrichten mit den mTANs umzuleiten und so selbst zu empfangen. Wahrscheinlich taten sie das nachts, damit das Opfer nichts von der Umleitung mitbekommt. Die Durchführbarkeit dieser Angriffe auf das mTAN-Verfahren ist seit langem bekannt. Sicherheitsforscher raten deswegen immer wieder davon ab, dieses Verfahren zu verwenden. Auch andere Systeme, die eine TAN auf ein Smartphone ausliefern, haben Schwachstellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Bankkunden, TAN-Generatoren wie das sogenannte ChipTAN-Verfahren zu verwenden. Manche Sicherheitsforscher schwören sogar noch auf altmodische TAN-Listen. Eigentlich wollten die Provider ihre Kunden seit 2014 schützen Welche Banken von den Angriffen betroffen waren, ist bisher nicht bekannt. Warum O2 sein Netz nicht wenigstens mit von Sicherheitsforschen empfohlenen Gegenmaßnahmen wie Plausibilitäts-Checks abgesichert hat, konnten wir bisher nicht in Erfahrung bringen. Eine Entsprechende Anfrage von heise online lies O2 Deutschland bisher unbeantwortet. Schon Ende 2014 wollten eigentlich alle großen deutschen Provider, darunter auch O2 und E-Plus (mittlerweile ein Unternehmen), entsprechende Sicherheitsmaßnahmen ergriffen haben. Lesen Sie dazu auch: (fab) Proceed to Homepage dieser wundervolle...
MehrEinige USB-Sticks für IBM Storwize offenbar mit Malware infiziert
(Bild: Christoph Scholz, CC BY 2.0 ) IBM empfiehlt, betroffene USB-Sticks zu zerstören. Wer den Stick bereits genutzt hat, muss die Malware unter Umständen von Hand löschen. Glücklicherweise soll sich der Schadcode nicht automatisch ausführen. Nutzer von Speicherlösungen der Storwize-Serie von IBM aufgepasst: Offenbar hat sich Schadcode auf einige USB-Sticks (Teilenummer 01AC585) zum Initialisieren von Storwize-Speichern geschlichen. Davon sollen die Modelle V3500, V3700 und V5000 Gen1 betroffen sein. Weitere Details zu diesen Modellen finden sich in der Sicherheitswarnung. Wie die Malware (MD5-Hash 0178a69c43d4c57d401bf9596299ea57): auf die Sticks gekommen ist, führt IBM derzeit nicht aus. Betroffener USB-Stick. Bild: IBM Die potenziell gefährliche Datei soll sich nach Einstecken eines Sticks automatisch unter Windows in den Ordner %TMP%\initTool und unter Linux und macOS in /tmp/initTool kopieren. Die Datei werde aber nicht automatisch ausgeführt, erläutert IBM. Welche Betriebssysteme der Schadcode konkret bedroht und was er anstellen könnte, geht aus der offiziellen Warnung nicht hervor. USB-Stick zerstören Wer den Stick bereits benutzt hat, sollte sicherstellen, dass die Tmp-Ordner auf einem betroffenen Computer gelöscht sind. Das erledigt entweder ein Anti-Viren-Scanner automatisch oder man muss selbst Hand anlegen. Kam der Stick noch nicht zum Einsatz, sollte man diesen zerstören oder den InitTool-Ordner löschen und mit einer fehlerbereinigten Version des Initialisierungstools ersetzen, rät IBM. Die aktuelle Charge von USB-Sticks für Storwize soll die Malware nicht mehr enthalten. (des) Finden Sie mehr heraus Erfahren Sie...
Mehr