Need for Speed – Entwickler begründen Always-Online-Entscheidung
Ghost Games und Electronic Arts setzen beim kommenden Rennspiel Need for Speed auf einen Always-Online-Zwang. Im Offline-Modus kann der Titel also nicht gespielt werden – auch wenn nicht gerade wenige Entwickler in der Vergangenheit mit einer solchen Entscheidung schlechte Erfahrungen gesammelt haben dürften. Wohl auch deshalb versucht der Executive-Producer Marcus Nilsson den Online-Zwang bei Need for Speed im Gespräch mit dem Official Xbox Magazine zu begründen. Dabei führt er insbesondere das sogenannte Autolog-Feature ein, das bereits in den Vorgängern etabliert und nun noch weiter ausgebaut wurde „Wir haben in den letzten Jahren einen großen Fokus auf Autolog gelegt und es ist ein sehr mächtiges Feature. Diesmal werden wir das alles noch etwas menschlicher einfärben. Die Funktion wird die Spiel-Sessions der Freunde des Spielers als Teil der narrativen Erfahrung behandeln.“ Bei Autolog handelt es sich übrigens um ein Paket von Onlinefunktionen, das dem Spieler die Kontaktaufnahme, Vergleiche und Wettkämpfe mit seinen Freunden ermöglichen soll. Außerdem liefert das System aktuelle Meldungen darüber, was die eigenen Freunde zuletzt gespielt haben. Hinzu kommt laut Nilsson ein neues Snapshot-System, das automatisch aufgenommene Screenshots ebenso automatisch mit der Community teilt „Außerdem haben wir ein neues Snapshot-System. Es fertigt Screenshots verschiedener Spielmomente an – sie werden dann im Need-for-Speed-Netzwerk geteilt und die Leute können sie mit ?Gefällt mir? markieren – und diese Markierungen werden dann in Spielwährung umgewandelt. Durch das Teilen der eigenen Screenshots wird also der Spielfortschritt gefördert.“ Need for Speed erscheint am 5. November 2015 für den PC, die Xbox One und die PlayStation 4. klicken Sie hier...
MehrPforzheimer Paare heiß auf Stuttgart
Unter ihnen befanden sich mit Alexei Silde der dreifache Gewinner des Goldstadtpokals der Stadt Pforzheim (1009 bis 2011 mit Anna Firstova) aus Russland und Edita Daniute aus Litauen, die als Standard-Tänzerin mehrmals beim Goldstadtpokal dabei war und mit Mirko Gozzoli sich den Weltmeistertitel 2014 sicherte. Rund 2500 Tanzpaare aus über 50 Nationen werden zu dem weltgrößten Tanzevent, das Amateure und Profis vereint, im Stuttgarter Kultur- und Kongresszentrum Liederhalle (KKL) erwartet. Und der Schwarz-Weiß-Club Pforzheim hofft nicht nur auf Finalteilnahmen, sondern auch darauf, dass das eine oder andere Paar auf dem Treppchen steht. Das hatten Marius-Andrei Balan und Nina Bezzubova im vergangenen Jahr erreicht, als sie Dritte wurden. Seit sechs Monaten gehen sie nun getrennte Wege. Und das überaus erfolgreich, so dass sie es beide mittlerweile von Null in die Top Ten der Weltrangliste geschafft haben. Marius hat die dreimalige Weltmeisterin Khrystina Moshenska (für Italien mit Nino Langella) als neue Partnerin, Nina tanzt mit Timur Imamedinov. Außerdem hat der SWC mit Maxim Stepanov und Ksenya Rybina, er war früher WM-Dritter (mit Emma-Lena Koger) der Junioren, sowie dem neuen Paar Razvan Dumitrescu und Jacqueline Joos zwei weitere Hoffnungsträger beim Grand Slam Amateure Latein am Start. Und auch bei den Junioren erhofft sich der Schwarz-Weiß-Club ein ?tolles Ergebnis?, so Sportwartin Sigrun Aisenbrey. Jan Janzen und Victoria Litvinova sind bereits deutsche Meister geworden. Dragos Ana und Darya Gerenchuk (seit Februar zusammen) glänzten zuletzt mit Super-Platzierungen bei den Nachwuchspaaren. Die Jüngsten: Jahrgang 2005 ?Die Ergebnisse der letzten WDSF World Open Turniere lassen uns natürlich auf unsere Top-Paare Marius und Khrystyna, Timur und Nina, Maxim und Ksenya große Hoffnungen setzen. Razvan und Jacky wollen bestimmt an ihren jüngsten Erfolg von Graz anknüpfen, als sie bei ihrem ersten Turnier gleich Vierte in der Weltelite wurden. Bei der Jugend könnten Jan und Victoria gute Chancen haben, aufs Treppchen zu kommen, waren sie doch Zweite bei der GOC 2014 und Vierte der WM 2015. Dragos und seine neue Partnerin Darya sind ebenfalls ein Erfolgs-Paar. Und wie sich Elias Nazarenus und Sofia Bersch, beide Jahrgang 2005, als unsere Jüngsten bei den GOC in Stuttgart schlagen werden ? lassen wir uns überraschen?. bemerkte die SWC-Sportwartin im Gespräch mit der PZ. Die 29. German Open Championships in Stuttgart finden von heute bis Samstag statt. ?Tanzen Total? heißt es am Samstag im SWR-Fernsehen. Dann wird von 23.00 bis 23.45 Uhr unter anderem vom Grand Slam Latein mit den Pforzheimer Top-Paaren berichtet. www.goc-stuttgart.de www.swc-pforzheim.de noch ein Nachrichten-Blog noch ein Blog mit...
MehrKSC: Wunschspieler kommt, der neue Grieche fehlt
Hinter Prömel waren die Karlsruher schon lange her. Der kampfstarke, defensive Mittelfeldakteur, der sich in der Zentrale am wohlsten fühlt, spielte im Nachwuchsteam der TSG 1899 in der Regionalliga. Er ist 20 Jahre alt und lernte bei der U-20-WM in Neuseeland KSC- Neuzugang Pascal Köpke kennen. In sechs Länderspielen dieser Altersklasse erzielte der gebürtige Stuttgarter Prömel zwei Tore. Die Hoffenheimer wollten Prömel nicht aus seinem bis 2016 laufenden Vertrag lassen, da man ihm durchaus den Sprung in den Bundesligakader zutraute. KSC-Sportdirektor Jens Todt erklärte daher noch vor einigen Tagen noch: ?Das Thema Prömel ist erledigt, schade!? Doch jetzt kam Bewegung in die Sache, weil der KSC bereit war, Hoffenheim den 19 Jahre alten Rechtsverteidiger Dehm zu überlassen. Zu dieser neuen Entwicklung wollte sagte Todt nur: ?Kein Kommentar.? Dennoch scheint absolut sicher: Dehm geht, Prömel kommt. Dehm wird zunächst im Hoffenheimer Regionalligateam zum Zug kommen. Beim KSC sah er, obwohl zuletzt in Liga zwei eingesetzt, zu wenig Entwicklungschancen. Die Karlsruher haben ja drei Rechtsverteidiger: Enrico Valentini (26 Jahre), Sascha Traut (30) und Matthias Bader (19), die derzeit aber alle verletzt sind. Da Dehm in der Nähe bleiben wollte, lehnte er Anfragen vom VfL Wolfsburg wie auch vom FC Bayern München ab. Beide wollten ihn für die U 23 verpflichten. Mit einer Erkältung landete vergangene Woche der 22-jährige Diamantakos im Badischen, ehe er einen Leihvertrag bis Ende der Saison unterschrieb. Mittlerweile ist er im Karlsruher Vincentius Krankenhaus operiert worden, da sich die Erkältung als schwere Angina entpuppt hatte. Daher sind Diamantakos die Mandeln entfernt worden. Der Neuzugang kann nun frühestens für Mitte September auf sein Debüt hoffen. weiteres aus Telekommunikation mehr...
MehrWebGLStudio.js hilft, 3D-Szenen im Browser zu entwickeln
Das nun veröffentlichte quelloffene Projekt bietet unter anderem die Möglichkeit, im Browser 3D-Szenen zu editieren, Objektverhalten zu programmieren und Shader sowie Effekte zu entwickeln. Der in Barcelona ansässige Enwickler Javi Agenjo hat gemeinsam mit der GTI Graphics Group der University Pompeu Fabra das Projekt WebGLStudio.js ins Leben gerufen und die Quellen nach etwa drei Jahren Arbeit unter der MIT-Lizenz auf GitHub veröffentlicht. Es handelt sich bei dem Projekt um einen grafischen 3D-Editor, der im Browser läuft und verschiedene Werkzeuge zum Erstellen dreidimensionaler Grafiken anbietet. Wie der Name WebGLStudio.js, der zunächst als Platzhalter dienen soll, bis ein besserer gefunden ist, andeutet, kommen für die Umsetzung Webtechniken wie WebGL und JavaScript zum Einsatz. Eine Demo, mit der sich die Funktionen des Tools austesten lassen, ist neben einigen Videos auf der zugehörigen Webseite zu finden. [embedded content] Eigenschaften von 3D-Objekte lassen sich in WebGLStudio beispielsweise durch den eingebauten Editor direkt im Code manipulieren. Das Projekt umfasst unter anderem mit LiteScene.js eine Engine für 3D-Grafik, die das Setzen mehrerer Lichtquellen und den Einsatz von Shadowmaps, Echtzeitreflektionen, Animationen sowie eigenen Materialien und Effekten ermöglichen soll. Ein Graph-Editor soll darüber hinaus Optionen zum Erstellen von Postproduktionseffekten und ähnlichem bieten. Das virtuelle Dateisystem LiteFileServer.js dient dazu, die benötigten Ressourcen im Web zu speichern, die sich wiederum per Drag-and-drop dort platzieren lassen. Um den Einstieg zu erleichtern, verfügt WebGLStudio.js über einen WYSIWYG-Editor, der alle nötigen Funktionen versammelt. Anwender sollen mit dem Projekt Szenen und Materialien erstellen, Eigenschaften und Verhaltensweisen von Objekten und ähnlichem programmieren sowie Effekte und Shader entwerfen können, die sich dann ohne größeren Aufwand mit anderen teilen lassen. Außerdem ist das Werkzeug modular aufgebaut, sodass sich Änderungen vergleichsweise einfach implementieren oder Plug-ins ergänzen lassen, wenn etwa eine Anpassung der Rendering Pipeline gewünscht ist. Der Grapheneditor soll unter anderem mehr Freiheiten beim Erstellen von Effekten und interessanten Verhaltensweisen geben. (jul) Check This Out Schauen Sie sich...
MehrNeue Android-Sicherheitslücke erlaubt Zertifikatsmissbrauch
Die Sicherheitslücke „Certifi-Gate“ kann sich höhere Rechte auf Android-Geräten verschaffen. Eine neue Android-Sicherheitslücke mit dem Namen „Certifi-Gate“ erlaubt es Schadsoftware, tatsächliche Zertifikate zu nutzen, um erhöhte Rechte zu erhalten. Damit bekommen Hacker beispielsweise Zugriff auf private Dateien der Nutzer. Google erklärte, dass die Sicherheitslücke tatsächlich bestehen würde, man Apps im Play Store aber dahingehend überprüfen würde. Während der Hackerkonferenz Black Hat 2015 wurde eine neue Android-Sicherheitslücke vorgestellt, welche es Malware erlaubt, sich selbst höhere Rechte zu geben. „Certifi-Gate“ missbraucht Zertifikate Die Sicherheitslücke wurde „Certifi-Gate“ getauft und sogar schon von Google bestätigt. Einige Apps verlangen vom Nutzer sehr viele Rechte, darunter sogar Rechte für Fernwartung. Zu den Herstellern dieser Apps gehören unter anderem die Unternehmen Teamviewer, Rsupport oder Communitake Remote Care. Über die nun entdeckte Sicherheitslücke ist es möglich, dass Schadsoftware die Zertifikate missbraucht und sich die Rechte greift, die auch diese Fernwartungssoftware nutzt. Damit ist es möglich, dass Hacker beispielsweise Zugriff auf private Daten erhalten oder noch weitere Malware installieren. Momentan hilft nur, dass jegliche Fernwartungssoftware von Android-Geräten gelöscht wird. Google selbst erklärt, das die Sicherheitslücke zwar bestehe, im Play Store allerdings bei allen Apps eine Prüfung durchgeführt werde, ob diese Sicherheitslücke ausgenutzt wird. Entsprechende Software werde aus dem Store genommen, beziehungsweise gar nicht erst aufgenommen. Daher bestehe auch keine Gefahr, dass eine App, die über den Play Store heruntergeladen wird, diese Sicherheitslücke ausnutzen kann. Allerdings sollte man sehr vorsichtig sein, wenn man Apps von anderen Quellen bezieht. Die Sicherheitslücke zu beheben ist offenbar nicht so einfach. Denn im Prinzip müssten Entwickler von Fernwartungs-Apps ihre Software komplett verändern, sodass deren Zertifikate nicht mehr ausgenutzt werden können. Der User selbst könne eigentlich nichts tun, außer die Software zu löschen, da er keine Möglichkeit hat, auf die Zertifikate zuzugreifen. Ob App-Entwickler bereits an Updates oder neuen, sicheren Versionen arbeiten, ist momentan nicht bekannt. /ab Bild-Quellen: Android News Redaktion am Montag, 10.08.2015 09:09 Uhr Tags: sicherheitslücke android zertifikat Weitere interessante News Mehr über den Autor hilfreiche...
MehrScada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
Johannes Klick (links) und Stephan Lau (rechts) demonstrierten während der Black Hat 2015 einen neuartigen Angriff auf Systeme zur Kontrolle von Produktionsumgebungen in der Industrie. (Bild: Uli Ries) Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Die Sicherheitsforscher Johannes Klick und Stephan Lau der Freien Universität Berlin warnten auf der Sicherheitskonferenz Black Hat vor einem bislang nicht entdeckten Weg in Scada-Netzwerke: Anstatt das Netz offline über einen infizierten Rechner, wie im Fall von Stuxnet, anzugreifen oder den Umweg über einen attackierten Büro-PC zu wählen, wie im Fall des beschädigten Hochofens in einem deutschen Stahlwerk, nahmen sich die Forscher direkt einen aus dem Internet zugänglichen PLC vor. Mehr als 28.000 PLCs über das Internet erreichbar Hiervon gibt es reichlich, wie den Forschern zufolge ein Scan mit der Suchmaschine Shodan belegt: Zwischen 2013 und 2015 stieg die Zahl der frei zugänglichen PLCs um gut 300 Prozent auf über 28.000. Das ist insofern bemerkenswert, weil der Stuxnet-Angriff zu dieser Zeit ja schon intensiv diskutiert wurde. Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden. Die beiden Forscher demonstrierten mit einer Siemens-PLC (S7-300), wie der von ihnen konzipierte Angriff ablaufen kann: Mittels des selbst geschriebenen Open-Source-Tools PLCinject laden sie zuerst den Hauptprogrammblock (OB1, Organization Block 1) der PLC herunter und fügen ihm anschließend einen neuen Funktionsaufruf hinzu. Programmiert ist der OB1 in Statement List, einer laut Klick und Lau Assembler-ähnlichen Sprache. Eingeschmuggelter Schadcode spioniert Der neue Call zeigt auf den zuvor auf die PLC hochgeladenen Schadcode. In diesem Fall ein Netzwerkscanner, der auf dem Simple Network Managment Protocol (SNMP) basiert. Anschließend lädt PLCinject den OB1 wieder hoch und der PLC arbeitet den Code ab. Danach wird ohne Unterbrechung beziehungsweise Störung des Produktionsbetriebs der eigentliche Programmcode ausgeführt. Da alle PLCs dieser Baureihe ab Werk mit aktiviertem SNMP ausgeliefert werden, kann der nur wenige Kilobyte große Scanner von der infizierten Komponente aus das ganze Produktionsnetz scannen und alle relevanten Informationen wie aktive IP-Adressen, Subnetze oder die Software-Version eines PLC einsammeln. PLCs abschießen Nachdem die Scan-Daten heruntergeladen wurden, schickten die Forscher wiederum per PLCinject den Code des SOCKS-Proxy zum S7-300. Mit dessen Hilfe tunneln sie Kommandos ins Netz hinter dem ferngesteuerten PLC. In einem Video zeigten sie, wie sich ein zweiter PLC aus dem Dienst verabschiedete, nachdem die Angreifer eine DoS-Attacke ritten. Der zugrundeliegende Bug wurde im März von Siemens per Update geschlossen, nachdem die Forscher den Hersteller informierten. Wenn kein anderer speicherintensiver Programmcode auf dem PLC läuft, schaufelt der Proxy gut 730 KByte/s ins jeweilige Netzwerk. Unter Last sinkt der Wert auf gut 40 KByte/s pro Sekunde. Inwiefern dieses Tempo beispielsweise den Einsatz von Metasploit verlangsamt, dass sich per tsocks-Proxy auf dem PLC ausführen lässt, ist nicht bekannt. Unproblematisch scheint die CPU-Auslastung zu sein: Trotz laufendem Proxy stieg die Cycle Time auf durchschnittlich 86 Millisekunden. Schwierigkeiten gebe es erst bei gut 150 Millisekunden, erklärten die Forscher. Nachdem PLCinject gängige Funktionen...
Mehr