Steam – Killing Floor 2 – Entwickler verbietet Bezahl-Mods bei Steam
Um die Möglichkeit, Modifikationen über den Steam-Workshop ab sofort auch kostenpflichtig anbieten zu können, gab es zuletzt bereits kontroverse Diskussionen. Zwar ist das System neben Valves Eigenproduktionen derzeit noch auf The Elder Scrolls Skyrim und einige weniger populäre Titel von Dritt-Entwicklern beschränkt, das Entwicklerstudio Tripwire Interactive sorgt aber dennoch schon einmal vor Es schließt die sogenannten Bezahl-Mods in den Nutzungsbedingungen für Killing Floor 2 aus. Im nach der Etablierung der Bezahl-Mods bei Steam aktualisierten Endbenutzer-Lizenzvertrag heißt es unmissverständlich, dass Modifikationen für Killing Floor 2 stets kostenlos angeboten werden müssen Ihre Modifikationen müssen kostenlos vertrieben werden. Punkt. Weder Sie noch irgendeine andere Person oder Partei dürfen Mods an irgendjemanden verkaufen, sie in irgendeiner Weise kommerziell ausschlachten oder irgendjemandem dafür Gebühren berechnen, dass sie sie benutzen, ohne dass dies nicht zuvor schriftlich mit Tripwire Interactive abgestimmt worden wäre. Den kostenlosen Vertrieb schränkt das Entwicklerstudio dabei nicht ein. Selbst die Verbreitung über Cover-Datenträger von Videospielmagazinen wird explizit erlaubt, solange die Modifikation selbst kostenlos angeboten wird. Es ist übrigens nicht das erste Mal, dass die Entwickler die EULA für Killing Floor 2 aktualisieren. In einem zuvor vorgenommenen Update heißt es, dass man die CD-Keys von all jenen Spielern sperren werde, die man des Cheatens oder der Beschimpfung anderer Spieler schuldig befinde. Die Diskussionen um die Bezahl-Modus im Steam Workshop gehen indes munter weiter. Zuletzt musste eine erste Modifikation aufgrund eines Urheberrechtsverstoßes gesperrt werden. Das Beispiel zeigt einen der großen Schwachpunkte des Systems Modifikationen bauen häufig aufeinander auf, die Entwickler nutzen nicht selten Elemente aus anderen Projekten – und das scheint nur solange gut zu gehen, wie niemand Geld für eine entsprechende Modifikation verlangt. Hier erfahren Sie mehr …...
MehrNSA-Skandal: EU-Politiker setzten auf Technik gegen Überwachung
(Bild: dpa, Patrick Pleul) Gutachter haben vor dem Innenausschuss des EU-Parlaments Maßnahmen gegen Massenüberwachung empfohlen. Auf technische Maßnahmen müssten aber politische folgen. Das sahen einige Abgeordnete anders. Viel Verschlüsselung, eine eigene EU-Kryptozertifizierung und mehr zertifizierte, sichere Software für Bürger und Unternehmen haben Gutachter im Europaparlament als Maßnahmen gegen die Massenüberwachung empfohlen. Nachschlüssel für die Strafverfolgung beurteilten die Experten der Beratungsfirmen Tecnalia und Cap Gemini im Innenausschuss skeptisch. Dort stellten sie ihren Bericht „Science and Technology Options Assessment“ (STOA) zur Massenüberwachung vor. Die Politik setzt auf die Technik Die Autoren des Berichts empfehlen verschiedene Maßnahmen zur Abwehr der Massenüberwachung durch die Geheimdienste. Eine eigene Standardisierungs- oder zumindest Zertifizierungsstelle für Kryptostandards wird ebenso vorgeschlagen wie die gezielte Unterstützung der Entwicklung von Open Source Software. Außerdem schlagen die Experten vor, Hard- und Software bei großen Internetzugangsprovidern zu zertifizieren. Und nicht zuletzt: Verschlüsselung. Während die Technik-Experten aber betonen, dass politische Lösungen nötig seien, setzen die Politiker auf Technik. Der portugiesische Konservative Carlos Coelho betonte in der Debatte die höchst unterschiedlichen Schutzstandards in den EU-Ländern. Die rechtliche und parlamentarische Kontrolle der Geheimdienste in den EU-Mitgliedsstaaten sei oft völlig ungenügend. „Wenn wir aber dem Staat nicht mehr vertrauen können, werden wir uns natürlich mehr und mehr an die Technik halten,“ sagte Coelho. Abgesehen von einfach nutzbarer Verschlüsselung schlägt der STOA-Bericht die Förderung sicherer, offener Internetstandards vor. Das solle in Zusammenarbeit mit der akademischen Welt, Netz- und Servicebetreibern oder Organisationen wie der Internet Engineering Task Force geschehen. Einmal als unsicher erkannte Technologie sollte von zuständigen Behörden mit einem Auslaufdatum versehen werden. Empfohlen wird auch ein Forschungsprojekt, das die Verringerung der Trackingmöglichkeiten zu einem Standardfeature von Internetprotokollen machen solle. Die Do-not-track-Option könnte dann für alle Endgeräte verpflichtend vorgesehen werden. Technik schwer zu überprüfen Der grüne Abgeordnete Jan-Philipp Albrecht gab zu bedenken, dass mehr Regeln wenig nützten, wenn selbst Unternehmen praktisch nicht mehr in der Lage seien, ihre Systeme effektiv auf die Einhaltung der Standards, beziehungsweise auf eingebaute Hintertüren zu überprüfen. Selbst große Netzbetreiber wüssten nicht, was alles in ihren Routern steckt, so Albrecht. Hintertüren für Geheimdienste oder Strafverfolgung sorgten eben gerade nicht für mehr Sicherheit. Positiv beurteilte Albrecht die Idee, Softwareanbeiter durchaus für die Sicherheit ihrer Produkte in die Haftung zu nehmen. Diese Idee listet auch der STOA-Bericht als langfristiges Projekt auf. (Monika Ermert) / (mho) noch mehr Gadgets im Internet noch ein Blog mit PC...
MehrBundesnachrichtendienst: SPD wirft Kanzleramt Versagen vor
Generalsekretärin Fahimi hat auf die jüngste Enthüllung über die Kooperation von NSA und BND mit scharfer Kritik reagiert. Dem Kanzleramt sei die Kontrolle entglitten. 24. April 2015 15:42 Uhr BND-Station in Bad Aibling, Bayern | © Andreas Gebert/dpa Als Reaktion auf neue Enthüllungen im NSA-Skandal hat die SPD vom Kanzleramt Aufklärung über die Rolle des BND gefordert. „Das Kanzleramt muss jetzt mit höchster Priorität und ohne Ansehen der Person für Aufklärung vor dem Untersuchungsausschuss sorgen“, erklärte SPD-Vize Thorsten Schäfer-Gümbel in Berlin. „Ich schließe personelle Konsequenzen ausdrücklich nicht aus“, sagt Generalsekretärin Yasmin Fahimi der Berliner Zeitung. Dem Kanzleramt scheine die Aufsicht über den Bundesnachrichtendienst völlig entglitten zu sein. Ähnliche Worte fand Linken-Fraktionschef Gregor Gysi. Er warf dem Kanzleramt massives Versagen vor. „Das Kanzleramt ist das Kontrollgremium. Entweder sie haben nichts gewusst, dann funktioniert die Kontrolle nicht“, sagte er im Deutschlandfunk. „Oder sie haben es gewusst, dann hätten sie sich an rechtswidrigen Handlungen beteiligt.“ Gysi forderte eine Umstrukturierung des BND, um solche Vorgänge in Zukunft zu verhindern. Zudem müsse geklärt werden, wer zu welchem Zeitpunkt über die Angelegenheit informiert gewesen sei. Anzeige Die Bundesregierung äußerte sich nicht zur Zukunft von BND-Präsident Gerhard Schindler. Regierungssprecher Steffen Seibert sagte, die Bundesregierung stehe weiterhin zur engen Zusammenarbeit mit den US-Geheimdiensten in der Terrorismusbekämpfung. Am Donnerstag war bekannt geworden, dass der BND für den US-Geheimdienst gezielt die Kommunikation europäischer Unternehmen und Politiker ausgehorcht haben soll. Betroffen sein sollen etwa der Rüstungskonzern EADS, der Hubschrauberhersteller Eurocopter und französische Behörden. Die Bundesregierung forderte vom BND volle Aufklärung. Das Kanzleramt soll erst kürzlich darüber informiert worden sein. Regierungssprecher Steffen Seibert hatte am Donnerstag gesagt, das Bundeskanzleramt habe „technische und organisatorische Defizite beim BND identifiziert“ und „unverzüglich Weisung erteilt, diese zu beheben“. Die Bundesanwaltschaft dementierte, dass sie wegen der neuen Spionage-Affäre Ermittlungen aufgenommen hat. Die Behörde erklärte auf Anfrage, dass sie aufgrund von Medienberichten über Aktivitäten britischer und amerikanischer Nachrichtendienste in Deutschland im Juni 2013 „einen Prüfvorgang angelegt“ habe. Ein Zusammenhang zu den aktuell gegen den BND erhobenen Vorwürfen bestehe aber nicht. Zuvor hatte der Vorsitzende des NSA-Untersuchungsausschusses, Patrick Sensburg (CDU), in der ARD gesagt, die Generalbundesanwaltschaft sei eingeschaltet und ermittle. Der Generalbundesanwalt habe „in den letzten Tagen auch Akteneinsicht in unsere Protokolle des Untersuchungsausschusses erbeten“, sagte er. „Wir werden ihm das natürlich gewähren, weil wir beide ein gemeinsames Interesse haben, die Sachverhalte aufzuklären.“ guck hier...
MehrVon ?Schnörkellosen?, ?Hedonisten? und ?Selbstdarstellern? ? Wie sehen die Reisetypen der Zukunft aus?
VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Reisen Veröffentlicht am Freitag, 24. April 2015 Geschrieben von Alexander Bodenseh Das Fernweh vieler Menschen wird sich auch in Zukunft nicht heilen lassen, wodurch davon auszugehen ist, dass die internationalen Touristenströme auch in den kommenden Jahren kaum abreißen werden. Im Gegenteil darf man wohl davon ausgehen, dass die Touristenzahlen auch in naher Zukunft weiter steigen werden. Spannender ist hier schon der Blick auf die Motive der Reisenden. Warum und auf welche Weise werden die Menschen in Zukunft reisen? Der Beantwortung dieser durchaus spannenden Frage widmete sich die Amadeus Germany GmbH in Form einer umfangreichen Studie. Welche Gründe werden die Menschen in naher Zukunft zu einer Reise bewegen? Kernziel der unter dem Titel ?Future Traveller Tribes ? Understanding Tomorrow?s Traveller? veröffentlichten Studie war es, die Touristen der Zukunft anhand ihrer Vorlieben, Neigungen und Wünsche zu identifizieren. Der Studie nach werden sich die Reisenden im Jahr 2030 gemäß ihres Verhaltens und ihrer spezifischen Bedürfnisse einer von sechs Gruppen zuordnen lassen: Der Cultural Purist möchte seinen Urlaub dazu nutzen, um in fremde Kulturen einzutauchen. Sein Hauptaugenmerk liegt weniger auf maximal möglichem Komfort als auf einem authentisches Reiseerlebnis. Für den Social Capital Seeker spielt die Möglichkeit zur Selbstdarstellung im Netz eine große Rolle. Im Hinblick auf die Wahl seines Reiseziels vertraut er auf Online-Bewertungen und Empfehlungen aus den sozialen Netzwerken. Letztgenannte nutzt er auch während seines Urlaubs intensiv, um seine Freunde und Follower stets über seine täglichen Aktivitäten zu informieren. Der Ethical Traveller richtet seine Reisepläne nach ethisch-moralischen Grundlagen aus, etwa der CO2-Bilanz oder der politischen Situation in den Zielländern. Er ist nicht primär auf der Suche nach Erholung und ergänzt seine Reise oft durch Freiwilligenarbeit oder der Unterstützung ökologisch nachhaltiger Aktionen Der Obligation Meeter ist nicht aus Spaß an der Sache unterwegs, sondern vielmehr um beruflichen oder privaten Verpflichtungen gerecht zu werden. Dadurch unterliegt er oftmals zeitlichen oder budgetären Zwängen und ist daher offen für technische Hilfsmittel, die dazu beitragen ihm den Prozess des Reisens so gut es geht zu vereinfachen. Der Simplicity Searcher möchte den organisatorischen Aufwand für seine Reise so gering wie möglich halten. Ein Urlaub bietet ihm in seiner Lebenswirklichkeit eine der wenigen Gelegenheiten, sich dem Alltagsstress zu entziehen, abzuschalten und sich dabei nach allen Regeln der Kunst verwöhnen zu lassen. Der Reward Hunter ist der Hedonist unter den Reisenden der Zukunft. Ihm geht es allein um das Reiseerlebnis. Er hält Ausschau nach exklusiven Premiumreiseerlebnissen, mit denen er sich im Urlaub selbst für seinen hohen Einsatz im Arbeitsleben belohnen möchte. Wer neugierig geworden ist und wissen möchte zu welcher der sechs Gruppen er selbst gehört findet seine Antwort durch die Teilnahme an einem kurzen Quiz auf der offiziellen Seite zur Studie. Deutsche Shclagzeilen Computer...
MehrTipps und Tricks für AngularJS, Teil 3: OAuth 2.0
Der Standard OAuth 2.0 ermöglicht die Implementierung von Single Sign-On. Durch den Einsatz von Umleitungen und die Nutzung der von UI-Router angebotenen Ereignisse können Entwickler damit zeitgemäße Log-in-Szenarien umsetzen. Webnutzer sehen sich heutzutage mit zahlreichen Benutzerkonten konfrontiert. Das legt den Wunsch nahe, ihnen bei Bedarf die Möglichkeit anbieten zu können, sich mit nur einem Konto bei mehreren Webangeboten anzumelden. Ein Werkzeug, mit dem sich diese Aufgabe angehen lässt, ist der populäre Standard OAuth 2.0. Er lässt sich nutzen, um einer Webanwendung das Recht zu geben, im Namen des Benutzers auf Dienste zuzugreifen. Der Benutzer muss sich dafür lediglich bei einem zentralen Log-in-Provider anmelden. Während der Artikel „Flexible und sichere Internetdienste mit OAuth 2.0“ allgemeine Informationen zu OAuth 2.0 liefert, zeigt der vorliegende Beitrag, wie man den Standard in einer AngularJS-Anwendung nutzen kann. Dafür kommt die Implementierung eines sogenannten Implicit Flows zum Einsatz. Diese Spielart von OAuth 2.0 wurde speziell für JavaScript-basierte Clients geschaffen. Zur Abrundung streift der Artikel die in „OpenID Connect: Login mit OAuth, Teil 1 ? Grundlagen“ beschriebene OAuth-2.0-Erweiterung OpenID Connect. Stellvertretend betrachtet Um die Implementierung des Implicit Flow mit AngularJS zu erklären, kommt die mit Abbildung 1 veranschaulichte Demoanwendung zum Einsatz. Sie gibt dem Benutzer die Möglichkeit, einen Gutschein zu kaufen. Dazu nutzt die App eine Web API, die den Betrag des Gutscheins im Rahmen einer POST-Anfrage über einen URL-Parameter entgegennimmt und einen JSON-String mit einem Gutscheincode zurückliefert. Die Autorisierung findet mit einem OAuth-2.0-Token statt. In der Demoanwendung kommt OAuth 2.0 für die Authentifizierung zum Einsatz (Abb. 1). Die Demoanwendung besteht aus vier Menüpunkten, wobei hinter jedem eine mit dem UI-Router von AngularJS realisierte Route steht. Deren Konfiguration sieht wie folgt aus: var app = angular.module("demo", ["oauth2", "ui.router"]);app.config(function ($stateProvider, $urlRouterProvider, $locationProvider) {$urlRouterProvider.otherwise("/home");$stateProvider.state('home', {url: '/home',templateUrl: '/app/routing-demo/home.html',}).state('gutschein', {url: '/gutschein',templateUrl: '/app/routing-demo/gutschein.html',controller: "GutscheinCtrl",restricted: true}).state('login', {url: '/login?requestedUrl',templateUrl: '/app/routing-demo/login.html',controller: "LoginCtrl"}).state('logout', {url: '/logout',templateUrl: '/app/routing-demo/logout.html',controller: "LogoutCtrl"});}); Sie befindet sich in einem Modul demo, das die Module oauth2 und ui.router referenziert. Während Letzteres den UI-Router beheimatet, handelt es sich bei ersterem um ein Modul, das Teil des betrachteten Beispiels ist und wiederverwendbare Aspekte in Hinblick auf OAuth 2.0 kapselt. Bei genauerer Betrachtung fällt die Eigenschaft restricted bei der Route gutschein auf. UI-Router kennt sie nicht und ignoriert sie deswegen. Die in weiterer Folge gezeigten Beispiele können diese Information jedoch auslesen. Sie gehen davon aus, dass Routen, bei denen diese Eigenschaft den Wert „true“ aufweist, angemeldeten Benutzern vorbehalten sind. Implicit-Flow-Implementierung mit AngularJS Um den von OAuth 2.0 beschriebenen Implicit Flow zu implementieren, muss eine Single-Page-Anwendung eigentlich nur den Benutzer unter Verwendung der definierten Parameter auf die Log-in-Seite des Autorisierunsservers umleiten. Wenn Letzterer den Benutzer wieder zurück zur Anwendung sendet, findet diese das Access-Token im Hash-Fragment der URL. Dreh- und Angelpunkt der betrachteten Komponente ist die Konstruktorfunktion für den vom Modul oauth2 veröffentlichten Angular-Service OAuthService, dessen Grundgerüst wie folgt aussieht: function OAuthService($document, $window, $timeout, $q) {this.clientId = "";this.redirectUri = "";this.loginUrl = "";this.scope = "";this.state = "";this.createLoginUrl = function (additionalState) { };this.tryLogin = function () { };this.getAccessToken = function () { };this.getIsLoggedIn = function () { };this.logOut =...
MehrSicherheitslücke im Yubikey Neo
Der USB-Stick Yubikey Neo lässt sich auch als Smartcard nutzen. Durch einen Bug kann man die eigentlich erforderliche Eingabe der PIN umgehen. Ein Angreifer kann die Krypto-Funktionen dadurch sogar über Funk missbrauchen. Aufgrund einer Schwachstelle kann man die PIN-Abfrage des Yubikey Neo umgehen. Die PIN müsste abgefragt werden, wenn man den USB-Stick für Krypto-Operationen mit OpenPGP nutzt, etwa beim Entschlüsseln von Dateien oder beim Signieren. Er arbeitet in diesem Modus wie eine Smartcard. In einem sicheren Speicherbereich des Yubikey werden die privaten Krypto-Schlüssel abgelegt. Will man sie benutzen, muss man die PIN eingeben. So ist sichergestellt, dass nur der legitime Besitzer den Stick zum Entschlüsseln benutzen kann. Durch die Lücke reicht es nun, physikalischen Zugriff auf den Yubikey Neo zu haben. Da der Yubikey Neo NFC-fähig ist, kann ein Angreifer die Krypto-Funktionen sogar über Funk missbrauchen. Die Ursache der Lücke ist offenbar ein Tippfehler im Quellcode des auf dem Stick installierten Krypto-Tools ykneo-openpgp. Betroffen sind nach Herstellerangaben alle Versionen bis 1.0.9. Im Advisory beschreibt das Unternehmen, wie man die eingesetzte Version herausfindet. Alle aktuell ausgelieferten Sticks sollen mit der abgesicherten Version 1.0.10 ausgestattet sein. Es besteht offenbar keine Möglichkeit, die Lücke in betroffenen Yubikeys zu schließen. Aus Sicherheitsgründen kann man die Firmware der Geräte nicht aktualisieren. (rei) noch ein Blog mit PC Neuheiten lesenswerte...
Mehr