Aktuelle Nachrichten & Meldungen

Allgemein

KSC-Coach Meister: ?Die Spieler müssen sich wehren können?

Gepostet am Jul 11, 2017

PZ: Herr Meister, Spieler, die die vergangene Saison erlebt haben, sind regelrecht erleichtert, dass die Atmosphäre im Trainingslager gut ist. Geht es Ihnen auch so? Marc-Patrick Meister: Vor allem freut es mich, wenn es die Spieler genau so empfinden wie wir im Trainerteam. Die Jungs sollen diese Tage hier zu ihrem Trainingslager machen, um als Mannschaft zusammenzuwachsen. Da haben sie den Hut auf. Die einzigen zwei Phasen des Tages, an denen das anders läuft, sind bei den beiden Einheiten auf dem Trainingsplatz. PZ: Ist es auch eine Lehre aus der vergangenen Saison, dass man viel Wert auf das Klima im Team legt? Vom fußballerischen Potenzial her hätte der KSC nicht absteigen müssen. Aber er war eben keine Mannschaft. Marc-Patrick Meister: Deswegen haben Oliver Kreuzer und ich bei den Neuverpflichtungen auch darauf geachtet, wie die Jungs sich im Gespräch präsentieren. Wie tickt derjenige? Hat er verstanden, zu welchem Verein er wechselt? Wie steht es mit der Sozialkompetenz? PZ: Es scheint, als hätten in der vergangenen Saison auch Spieler gefehlt, denen es nicht reicht, irgendwie mitzuschwimmen. Marc-Patrick Meister: Auch da haben wir bewusst angereichert. Ich könnte auf Anhieb sechs, sieben Spieler aus der aktuellen Mannschaft aufzählen, die wissen, wie man führt. Überhaupt ist es viel wert, dass ein großer Teil der Mannschaft die 3. Liga entweder schon kennt oder aus ihr aufgestiegen ist. PZ: Worauf hat man sich denn einzustellen in dieser 3. Liga? Marc-Patrick Meister: Es wird wichtig sein, Spieler beisammen zu haben, die sich wehren können. Dass wir in der vergangenen Saison meist die Mannschaft mit den kleineren und leichteren Spielern waren, wird sich jedenfalls nicht wiederholen. PZ: Der KSC gilt als Topfavorit für den Aufstieg. Da werden sich viele Gegner erst mal hinten reinstellen. Bringt da ein gewonnener Kopfball im Mittelfeld wirklich so viel, oder muss man eher eine spielerische Überlegenheit aufbauen? Marc-Patrick Meister: Absolut. Bei aller Robustheit in der 3. Liga geht es auch um taktische Flexibilität und spielerische Qualität ? in der Offensive. Deswegen trainieren wir aber beim Defensivverhalten auch gerade, was es heißt, ein Angriffspressing aufzuziehen, ohne die Intensität in der Verteidigung preiszugeben. PZ: Was ändert sich atmosphärisch in der 3. Liga? Marc-Patrick Meister: Dass wir überall zum Topfavoriten erklärt werden, wird sicher Folgen haben. So manches Auswärtsspiel dürfte da vor allem für die jüngeren Spieler eine Herausforderung werden. PZ: Allerdings hatten einige KSC-Spieler in den vergangenen Jahren eher Bammel vor den Heimspielen und der schlecht gelaunten Haupttribüne im Wildpark. Marc-Patrick Meister: Aber die Stimmung im Stadion können wir beeinflussen durch ehrliche Arbeit und dadurch, dass wir alles tun, um das Spiel zu gewinnen. Vor allem aber werden wir uns auf ein Stadion und eine Stadt vorbereiten, die sich auf uns freuen. PZ: Gleich das erste Heimspiel wird im TV übertragen. Eine ganz schön große Bühne für die 3. Liga, oder? Marc-Patrick Meister: Und zwar bundesweit, direkt nach der Tagesschau. Aber es kann ja auch gut sein, dass der KSC ab Ende Juli mehr und nicht weniger Aufmerksamkeit erfährt. Aber die müssen wir uns durch...

Mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

Gepostet am Jul 11, 2017

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum...

Mehr

Spring Tool Suite 3.9 arbeitet mit Eclipse Oxygen zusammen

Gepostet am Jul 11, 2017

Die Werkzeugsammlung von Spring nutzt das jüngste Release von Eclipse. Außerdem hat sie einige Neuerungen beim Bearbeiten von Manifestdateien für Cloud Foundry zu bieten, und der Start von Spring Boot lässt sich beschleunigen. Das Spring-Tools-Team hat Version 3.9 der auf Eclipse ausgerichteten Werkzeugsammlung veröffentlicht. Erwartungsgemäß geht mit der frischen Spring Tools Suite die Anpassung an das Ende Juni erschienene Eclipse-Release Oxygen einher. Für den Fall, dass es im Zusammenspiel mit dem für Eclipse als Early-Access-Variante verfügbaren Java 9 Probleme gibt, verweisen die Macher auf eine Anleitung des Eclipse-Teams zur Konfiguration des Systems, um die genutzte JVM (Java Virtual Machine) manuell zu konfigurieren und so trotz vorhandener Java-9-Version die JVM von Java 8 zu verwenden. Eine Neuerung der Spring Tools Suite ist eine Funktion, die den Start von Spring-Boot-Anwendungen durch Anpassen der JVM-Flags beschleunigt. Neben einer Checkbox zum Aktiveren der Standardeinstellungen bietet die Suite die Möglichkeit, die genauen Startoptionen anzupassen. Der Editor kennt zudem weitere Funktionen beim Bearbeiten der manifest.yml für Cloud Foundry, darunter neue Werte für health-check-type. Außerdem bietet er beim Bearbeiten der Manifestdatei Autovervollständigung für die Eigenschaften stack, domain, services und buildpack. Die JVM lässt sich anpassen, um den Start von Spring Boot zu beschleunigen. Bild: Spring Weitere Neuerungen wie die verbesserte Spring-Cloud-CLI-Integration lassen sich dem Blogbeitrag sowie der offiziellen Ankündigung entnehmen. Die Spring Tool Suite steht auf der Spring-Tools-Seite für Windows, macOS und Linux zum Herunterladen bereit. (rme) Read more -> Zu dem...

Mehr

Abschied vom großen Torhüter Roger Essig

Gepostet am Jul 10, 2017

Mit seinen ehemaligen FCP-Mitstreitern war Essig vor wenigen Wochen noch im Grösseltal und auf dem Baumwipfelpad in Bad Wildbad, mit Trainer Jens Wolfinger, als dessen Co-Trainer er bis zuletzt beim TSV Grunbach aktiv war, hatte er vor wenigen Tagen noch ein Konzert von Andreas Gaballier in München besucht. Auch die ?Pforzheimer Zeitung? hatte erst vor drei Wochen bei Roger Essig angerufen. Der Grund: Vor 32 Jahren hatte der Torhüter beim Bundesligisten VfL Bochum ein Probetraining absolviert. Jener VfL Bochum, der im August in der 1. Runde des DFB-Pokals Gegner des FC Nöttingen sein wird. Essig hatte ebenfalls schon einmal im DFB-Pokal gegen den VfL Bochum gespielt. Und gewonnen. 1:0 setzten sich die Pforzheimer 1989 gegen den Club aus dem Ruhrgebiet durch. Vorne erzielte Jürgen Pfirrmann nach Vorarbeit von Wolfgang Fisel das Tor des Tages. Hinten hielt Roger Essig seinen Kasten sauber. Bester Keeper der Region Es war die Zeit, in der Essig für Jahre der beste Torhüter in der Region war. 1985 stieg er mit dem FCP in die Oberliga auf ? das war damals immerhin die dritthöchste Spielklasse in Deutschland. Und die Pforzheimer sorgten für Furore ? auch dank ihres Schlussmanns, der gleich in der Auftaktsaison einmal eine fantastische Serie von nur einem Gegentor in fast 900 Spielminuten hatte ? und das war auch noch ein Elfmeter. ?Als Spieler warst du immer froh, wenn er im Tor stand. Auf ihn konnten wir uns verlassen?, sagt Essigs damaliger Mitspieler Horst Reiser über den großen Rückhalt im FCP-Tor. Und Achim Roos lobt in höchsten Tönen. ?Der beste Torhüter, mit dem ich zusammengespielt habe. Mit Abstand.? Viele Spiele vor großer Kulisse hat der 1. FC Pforzheim in der Ära Essig bestritten. Da waren die großen Auftritte im DFB-Pokal gegen Mannschaften wie Werder Bremen, Fortuna Düsseldorf und VfL Bochum ebenso dabei wie die Aufstiegsspiele zur zweiten Liga, die der Club 1991 gegen Vereine wie 1860 München, Hessen Kassel und Borussia Neunkirchen bestritt. Die Pforzheimer schlugen sich wacker, scheiterten aber knapp. Zehn Jahre trug Roger Essig das Trikot des FCP ? es waren die besten Jahre des Clubs in der jüngeren Vereinsgeschichte. Dem Fußball blieb der Torsteher über seine aktive Karriere hinaus verbunden. Mit seinem alten Kollegen Ackermann ging er zum Beispiel als Torwarttrainer nach Spielberg. Auch Ackermann ist bestürzt über den plötzlichen Tod es alten Freundes: ?Vor ein paar Wochen sind wir zusammen gewandert. Vor zwei Wochen haben wir uns noch im Freibad getroffen. Und jetzt das. Ich bin völlig fertig.? ?Ein Vorbild in allem? So geht es auch Jens Wolfinger. Dessen Co-Trainer war Essig schon bei den Spfr. Feldrennach, im Sommer 2016 wechselte man gemeinsam nach Grunbach. ?Es ist schlimm, dass er so aus dem Leben gerissen wurde?, sagt Wolfinger und denkt voller Dankbarkeit an die gemeinsame Zeit zurück: ?Er war ein Super-Typ, ein Vorbild in allem. Er hat immer 100 Prozent gegeben.? Der gelernte Werkzeugmacher war ein bodenständiger Mensch, blieb in der Region. Wohnte mit Ehefrau Marina und Sohn Kevin in Eisingen, arbeitete bei der Firma Inovan. Fußball war für...

Mehr

Modernes C++: C++ Core Guidelines: Interfaces I

Gepostet am Jul 10, 2017

Interfaces sind ein Vertrag zwischen dem Serviceanbieter und dem Servicenutzer. Die C++ Core Guidelines stellen 20 Regeln für diesen Vertrag auf, denn „interfaces is probably the most important single aspect of code organization“. Bevor ich die Regeln vorstelle, gibt es hier einen kompakten Überblick. I.1: Make interfaces explicit I.2: Avoid global variables I.3: Avoid singletons I.4: Make interfaces precisely and strongly typed I.5: State preconditions (if any) I.6: Prefer Expects() for expressing preconditions I.7: State postconditions I.8: Prefer Ensures() for expressing postconditions I.9: If an interface is a template, document its parameters using concepts I.10: Use exceptions to signal a failure to perform a required task I.11: Never transfer ownership by a raw pointer (T*) I.12: Declare a pointer that must not be null as not_null I.13: Do not pass an array as a single pointer I.22: Avoid complex initialization of global objects I.23: Keep the number of function arguments low I.24: Avoid adjacent unrelated parameters of the same type I.25: Prefer abstract classes as interfaces to class hierarchies I.26: If you want a cross-compiler ABI, use a C-style subset I.27: For stable library ABI, consider the Pimpl idiom I.30: Encapsulate rule violations Ich kann die Regeln nicht im Detail vorstellen. Dafür sind es zu viele. Daher werde ich in diesem Artikel über die ersten zehn schreiben und mich im nächsten den verbleibenden zehn widmen. Los geht’s. I.1: Make interfaces explicit In dieser Regel geht es um Korrektheit. Das bedeutet, dass Annahmen über die Funktionalität einer Funktion im Interface ausgedrückt werden sollen. Falls das nicht geschieht, können diese Annahmen leicht übersehen werden und der Code ist schwierig zu testen. int round(double d){return (round_up) ? ceil(d) : d; // don't: "invisible" dependency} Zum Beispiel drückt die Funktion round nicht aus, dass ihr Ergebnis von der globalen Variable round_up abhängt. I.2: Avoid global variables Die Regel ist natürlich offensichtlich, aber sie spricht explizit von veränderlichen globalen Variablen. Globale Konstanten sind unproblematisch, da sie keine Abhängigkeiten in eine Funktion injizieren und keine Race Conditions verursachen können. I.3: Avoid singletons Singletons sind verkleidete, globale Objekte. Daher solltest du sie vermeiden. I.4: Make interfaces precisely and strongly typed Die Begründung der Regel ist sehr überzeugend: Datentypen sind die einfachste und expliziteste Dokumentation, besitzen eine wohldefinierte Semantik und werden durch den Compiler automatisch geprüft. Hier ist ein Beispiel: void draw_rect(int, int, int, int); // great opportunities for mistakesdraw_rect(p.x, p.y, 10, 20); // what does 10, 20 mean?void draw_rectangle(Point top_left, Point bottom_right);void draw_rectangle(Point top_left, Size height_width);draw_rectangle(p, Point{10, 20}); // two cornersdraw_rectangle(p, Size{10, 20}); // one corner and a (height, width) pair Wie leicht kann es passieren, die Funktion draw_rect falsch zu verwenden? Vergleiche die Funktion mit der Funktion draw_rectangle. Der Compiler sichert zu, dass diese nur mit Point- oder Size-Objekten verwendet werden kann. Du solltest daher in deinem Prozess der Codesäuberung nach Funktionen Ausschau halten, die viele eingebaute Datentypen als Argument verwenden; oder noch schlimmer, die den Datentyp void* als Argument einsetzen. I.5: State preconditions (if any) Wenn möglich, solltest du Vorbedingungen an deine Funktion, wie...

Mehr

Stromversorgung: Betreiber von Atomkraftwerk wurde gehackt

Gepostet am Jul 10, 2017

Inhalt Seite 1 ? Betreiber von Atomkraftwerk wurde gehackt Seite 2 ? Malware in Kraftwerken ist keine Seltenheit mehr Auf einer Seite lesen Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet. Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz. Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk. Ob Sabotage das Ziel war, ist unklar Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode ? weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden. FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen ? also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme ? gewarnt. Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken. Steuerungsanlagen sollten nicht mit dem Internet verbunden sein © ZEIT ONLINE Patrick Beuth Redakteur im Ressort Digital, ZEIT ONLINE zur Autorenseite In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: „Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind.“ Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte „absolut gar keinen Einfluss auf den Betrieb“ gehabt. Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks. Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings...

Mehr