Überblick: Sandbox-Techniken für die Erkennung unbekannter Malware
Nach wie vor sind Signaturdatenbanken für Viren und Trojaner die Grundlage für Schutzmaßnahmen gegen eine große Menge von Schadsoftware. Aber sie sind eben nur die Grundlage, denn immer mehr Angreifer sind in diesen Datenbanken nicht verzeichnet. Ein kleiner Teil dieser nicht verzeichneten Schädlinge gehört zur Spezies der zielpunktgenauen Attacken gegen Staaten und Unternehmen. Der weitaus größere Teil sind Schadprogramme zum Ergaunern von Geld und Daten, die so hochkarätig programmiert sind, dass sie nur mit ebenso hochkarätigen Methoden erkannt werden können. Hier wird wechselseitig aufgerüstet: Die Verteidiger bringen ständig optimierte Abwehrmechanismen in Stellung, die zerstörerische Aktivitäten aufdecken und neutralisieren, die Angreifer suchen nach immer neuen Tricks, um die Schutzmauern zu umgehen. ?Auch wenn die digitalen Coups der Cyberkriminellen nicht immer erfolgreich sind, entstehen durch die Angriffe oft erhebliche Kollateralschäden?, sagt Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix. Alkassar kennt beispielsweise einen Fall im kommunalen Umfeld, bei dem ein solcher Angriff zwar der Ursprungs-Intention nach nicht erfolgreich war, die angegriffenen Rechner aber derart verseucht hat, dass eine Neuanschaffung kostengünstiger war als die Systeme neu aufzusetzen. Total transparente Sandbox-Umgebungen sind eine Utopie Um die Schäden solcher Angriffe zu minimieren, bieten sich zwei Möglichkeiten: Aufdeckung eines Angriffs am Gateway und manuelles Säubern der betroffenen Endgeräte, also eine eher nachsorgende Maßnahme, oder aber das hermetische Abschirmen von Betriebssystem und besonders gefährdeten Anwendungen (Browser etc.) als vorbeugende Maßnahme. Beide Methoden werden heute eingesetzt, beide arbeiten mit Filtern im Betriebssystem oder sogar Virtualisierungstechniken, die teilweise weit in die Prozessor-Hardware (Intel VT) hineingehen. Beide Lösungen werden oft unter dem Begriff Sandbox subsumiert, obwohl sie auf gegensätzlichen strategischen Ansätzen beruhen. Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix (Bild: Sirrix). Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec, bringt dies auf den Punkt, wenn er sagt: ?Ursprünglich war die Sandbox ein virtuelles Gefängnis, in das beispielsweise der Browser oder Java-Code eingesperrt waren, jetzt machen verschiedene Sicherheitsunternehmen daraus eine Abwehrstrategie, wollen Schadcode-verdächtige Software am Gateway abfangen, um diese dann in einer kontrollierten und überwachten Umgebung gezielt zur Explosion zu bringen und so zu enttarnen.? Auf den ersten Blick scheint es durchaus vernünftig, die Identifizierung von Schadcode an bestimmten typischen Verhaltensweisen im Programmablauf festzumachen. Versucht ein Programm beispielsweise programmtechnisch unmotiviert Dateien zu öffnen, nimmt es undurchsichtige Systemänderungen vor oder erzeugt es neue, offensichtlich überflüssige Netzwerkverbindungen, besteht eine hohe Wahrscheinlichkeit, dass es sich um Malware handelt. Schadcode-Analysatoren wie die von FireEye, Trend Micro oder McAfee überprüfen deshalb in einer Testumgebung, in der große Teile des Betriebssystems oder einer Anwendung virtualisiert sind, laufend die Aktionen der unbekannten Software. Sie isolieren dann den Code, wenn verdächtige Aktionen gefunden werden. Das Problem dabei ist, dass es kaum möglich ist, die ablaufende Kontroll-Software ausreichend unsichtbar zu halten. Auch bei geschickter Programmierung ist eine Virtualisierung am Timing oder an virtuellen Geräten erkennbar. Tatsächlich sind Stand heute Sandbox-Umgebungen als Überwachungssoftware aber noch weit verräterischer. Sie verwenden typische Systemdienste, Dateien und Ports, sie setzen ?programmtechnische Duftmarken? und die dazugehörige Software wird in bestimmten Verzeichnissen abgelegt. Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec (Bild: Cirosec) Für Malware-Programmierer liegt es insofern nahe, die Überwachungssoftware mit deren eigenen Mitteln zu überlisten. Die Schadcode-Programmierer betreiben deshalb ihr zerstörerisches Spiel ganz gezielt im Windschatten der Sandbox-Kontrollpunkte, halten den Prüfmechanismus mit harmlos wirkenden Rechenoperationen hin, bis er in einen Time-Out läuft oder sie schalten ihre Malware erst scharf, wenn die erste plausible Nutzerinteraktion (?der erste Klick?)...
mehrBug in Office 365 ermöglicht Diebstahl von Authentifizierungstoken
Das Öffnen einer Office-Datei auf einer bösartigen Website genügt, um an das Zugangstoken des jeweiligen Nutzers zu kommen. Ein erfolgreicher Angreifer kann sich aufgrund dieser Sicherheitslücke bei einem Sharepoint- oder einem anderen Microsoft-Office-Server als dieser Anwender ausgeben und alle ihm zugänglichen Dokumente entwenden. Einen Hinweis auf diesen Bug fand die Sicherheitsfirma Adallom durch eine verdächtige HTTP-Anfrage bei einem Kunden. Sie ging von einer Word-Datei aus, die bei einem versteckten Dienst im Anonymisierungsnetzwerk TOR gehostet wurde, und wurde von einer Heuristik-Engine als hochriskant eingestuft. Die auf die Sicherheit von Software as a Service (SaaS) spezialisierte Firma meldete das Ergebnis ihrer Nachforschungen dazu am 29. Mai 2013 an das Microsoft Security Response Center (MSRC). Einen Bugfix stellte Microsoft in diesem Monat am Dezember-Patchday bereit. In einem Blogeintrag führt Adalloms Chief Software Architect Noam Liran jetzt aus, wie er die Schwachstelle entdeckte und wie Angriffe darüber möglich sind. Demnach genügt es, einen Nutzer dazu zu bringen, auf den Link in einer E-Mail zu klicken, um seine Identität übernehmen zu können. Der Fehler betrifft eigentlich Office 365, aber durch ihre Integration mit dem Webdienst sind auch die Desktop-Versionen von Office 2013 betroffen. Neben Word sind PowerPoint, Excel, OneNote sowie SkyDrive Pro gefährdet. Office 365 erfordert das Log-in des Nutzers in sein Konto. Beim Download eines Dokuments von einem Sharepoint-Server verifiziert es die Anmeldedaten des gegenwärtig angemeldeten Nutzers, indem es ein Authentifizierungstoken sendet. Das Token sollte eigentlich nur übertragen werden, wenn sich der Server auf der Domain Sharepoint.com befindet. Liran fand jedoch heraus, dass er über einen eigenen Server Antworten zurückgeben konnte, wie sie von einem legitimen Sharepoint-Server erwartet wurden ? und der Computer des Anwenders übersandte daraufhin ohne Weiteres das Authentifizierungstoken. ?Jetzt kann mein bösartiger Webserver, der im Besitz des Authentifizierungstokens für Office 365 ist, einfach zur Sharepoint-Online-Site Ihrer Organisation gehen, alles herunterladen oder tun, was immer er will ? und Sie werden nie davon erfahren?, schreibt der Sicherheitsexperte. ?Sie werden tatsächlich nicht einmal mitbekommen, dass Sie angegriffen wurden! Es ist das perfekte Verbrechen.? Mit einem Video illustriert Adallom den Ablauf eines solchen Angriffs. Microsoft beschreibt die als ?wichtig? eingestufte Schwachstelle CVE-2013-5054 in seinem Sicherheitsbulletin MS13-104 und nennt auch Noam Liran namentlich als ihren Entdecker. [mit Material von Michael Lee, ZDNet.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Homepage...
mehrRückenschmerzen sind Volkskrankheit Nummer eins
Rückenschmerzen sind nach einer neuen Studie, gemessen an den Ausfalltagen bei Arbeitnehmern, das Volksleiden Nummer eins. Auch die Zahl der Rücken-OPs ist gestiegen. © picture alliance / dpa Rückenschmerzen kennt fast jeder, sie haben sich mittlerweile zu einer Volkskrankheit entwickelt. So sind die Mitglieder der Betriebskrankenkassen (BKK) am häufigsten wegen Muskel- und Skeletterkrankungen arbeitsunfähig. Das geht aus dem am Dienstag veröffentlichten BKK-Gesundheitsreport hervor, für den Daten von knapp fünf Millionen Menschen ausgewertet wurden. Mit rund 27 Prozent stellen diese Krankheiten die Ursache für die meisten Fehltage. Zu rund der Hälfte geht es dabei um Rückenleiden – sie spielen hierbei demnach die größte Rolle gefolgt von Gelenkerkrankungen und Leiden an Muskeln und Sehnen. Zwar verursacht der größte Anteil dieser Fälle Ausfallzeiten von weniger als sechs Wochen (95 Prozent). Doch wird das Leiden chronisch, kann sich die Arbeitsunfähigkeit stark verlängern: Solche Fälle verursachen rund 44 Prozent der Ausfalltage. Zweifel an Rücken-OPs Zweifel meldeten die Kassen daran an, dass die Therapien immer gut gewählt sind. So habe sich die Zahl der Wirbelsäulen-Operationen seit 2005 verdoppelt, obwohl mindestens jeder dritte Patient danach chronische Schmerzen entwickele, führte der Berliner Rückenspezialist Ulf Marnitz aus. Die Zahl der Kliniken, die an der Bandscheibe operierten, sei seit 2006 von 550 auf 700 gestiegen. Kosten und Leiden könnten gespart werden – und zwar durch schonendere Schmerztherapien. Die häufigsten Rücken-Irrtümer dpa Get More Info Erhalten Sie mehr...
mehrDanach haben die Deutschen 2013 gegoogelt
Berlin – Google hat eine Liste mit den Begriffen veröffentlicht, nach denen hierzulande am häufigsten im Internet gesucht wurde. Diese Dinge hat die Deutschen 2013 am meisten bewegt: © picture-alliance/ dpa Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Das Angebot der Bundeszentrale für politische Bildung habe das stärkste Wachstum aller eingegebenen Begriffe erzieht, ergab die Auswertung von über einer Billion Suchanfragen. Damit rangiere bei der Auswertung ?Google Zeitgeist 2013? noch vor der Immobilien-Plattform Immobilien Scout und dem tödlich verunglückten Schauspieler Paul Walker. Insgesamt seien Wahlen, Fußball und der ?Harlem Shake? die beliebtesten Begriffe gewesen, nach denen die Menschen in Deutschland im Netz gesucht haben, teilte Google am Dienstag mit. Die am stärksten gestiegenen Suchbegriffe 1 Wahlomat Samsung 2 Immobilien 3 Scout Paul Walker 4 iPhone 5s 5 Dschungelcamp 2013 6 iOS 7 7 Bundestagswahl 2013 8 Promi Big Brother 9 Galaxy S4 10 AfD Die am stärksten gestiegenen Nachrichten Die Bundestagswahl 2013 habe unter den Nachrichten ebenfalls das am stärksten gewachsene Interesse der Nutzer geweckt, gefolgt von der neuen Partei AfD und dem Hochwasser. Die FDP landete unter den Top Ten noch auf dem Schlussplatz. 1 Bundestagswahl 2013 2 AfD 3 Hochwasser 4 Nordkorea 5 Nelson Mandela 6 Papst 7 Boston 8 Costa Concordia 9 Kate Baby 10 FDP Im Sport stieg das Interesse am stärksten bei der Handball-WM, der Champions League sowie dem Wettkampf ?Bayern Barcelona?. Die am stärksten gestiegenen Musik-Stichworte Der ?Harlem Shake? hat sich als Internet-Phänomen zwar gegen den ?Gangnam Style? an der Spitze durchgesetzt – der Koreaner Psy landete neben dem zweiten Platz jedoch mit ?Psy Gentleman? einen weiteren Hit in den Top Ten (Platz 10). 1 Harlem Shake 2 Gangnam Style 3 Heino 4 Sunrise Avenue 5 Macklemore 6 Blurred Lines 7 Daft Punk 8 Robin Thicke 9 Wacken 2013 10 PSY Gentleman Die meistgesuchten Personen Die meistgesuchten Personen in Deutschland waren dem ?Google Zeigeist? zufolge die Schlagersängerin Helene Fischer, der kürzlich bei einem Autounfall ums Leben gekommene US-Schauspieler Paul Walker sowie der radikale Image-Wechsel des einst süßen Teenie-Stars Miley Cyrus. 1 Helene Fischer 2 Paul Walker 3 Miley Cyrus 4 Justin Bieber 5 Selena Gomez 6 Gronkh 7 Rihanna 8 Bushido 9 Cro 10 Kate Middleton Die gefährlichsten Stars im Internet Unter den Politikern setzte sich US-Präsident Barack Obama noch vor Bundeskanzlerin Angela Merkel an die Spitze. 1 Barack Obama 2 Angela Merkel 3 Peer Steinbrück 4 Philipp Rösler 5 Annette Schavan 6 Wladimir Putin 7 Wolfgang Schäuble 8 Gregor Gysi 9 Cem Özdemir 10 Horst Seehofer Die meistgesuchten Technik-Begriffe Auch nach neuen Gadgets wurde fleißig gesucht. Dabei interessierten sich die Nutzer in Deutschland am meisten für Smartphones und die neuen Spielekonsolen. 1 iPhone 5s 2 Samsung Galaxy S4 3 HTC One 4 Nexus 5 5 PS4 6 iPhone 5c 7 Xbox One 8 iPhone 6 9 Nexus 4 10 Sony Xperia Z Die meistgesuchten Sportler Im Sport dominiert der Fußball: Robert Lewandowski und Mario Götze führen die Top Ten der meistgesuchten Sportler an. Nur zwei Nicht-Fußballer schafften es unter die Top Ten. 1 Robert Lewandowski 2 Mario Götze 3 Pep Guardiola 4 Arjen Robben 5 Cristiano Ronaldo 6 Sebastian Vettel 7 Marco Reus 8 Frank Ribery 9 Bastian Schweinsteiger 10 Sabine Lisicki Die meistgesuchten Fernseh-Begriffe Bei...
mehrDie besten Action-Spiele zu Weihnachten
Zum Weihnachtsgeschäft bringen viele Videospiel-Hersteller traditionell ihre lange erwarteten Action-Spiele auf den Markt. Ego-Shooter-Fans werden seit Jahren mit neuen Titeln der Reihen „Call of Duty“ und „Battlefield“ bedacht. Heuer erstmals auch mit Versionen für die neuen Konsolen Xbox One und Playstation 4. Für die neue PS4 hat Sony mit dem neuen „Killzone“ zudem einen Shooter als Exklusivtitel veröffentlicht. Auch für die Fans der Reihen „Assassins Creed“ und „Batman“ gibt zum jahresende neue Spiele. In unserem Überblick zeigen wir die wichtigsten Neuerscheinungen für den PC, die „großen“ Konsolen Playstation 3 und Playstation 4, Xbox 360 und XBox One sowie Nintendo Wii sowie für die „kleinen“ Handheld-Geräte PSP, Playstation Vita und Nintendo 3DS. Leider nicht mehr pünktlich zum Weihnachtsgeschäft fertig geworden sind die lange erwarteten Titel „Thief“ von Square Enix (kommt am 28. Februar 2014), „Watchdogs“ von Ubisoft (Frühjahr 2014) und „Castlevania: Lord of Shadows 2“ von Konami (27. Februar 2014). Zu „Tomb Raider„, das es bereits für PS3 und XBox 360 gibt (siehe unten) erscheint am 31. Januar 2014 eine „Definitive Edition“ für PS4 und XBox One. Zu Weihnachten verlosen wir eine Menge an Videospiel-Hits für alle Spielkonsolen und für PC! Machen Sie mit! Hier finden Sie alle Preise Um an der Verlosung teilzunehmen füllen Sie bis Mittwoch, 18. Dezember einfach das Formular unter diesem Artikel aus. Bitte geben Sie unbedingt an, welche Konsole Sie besitzen bzw. ob Sie einen PC besitzen! Call of Duty „Ghosts“ [embedded content] Entwickler Infinity Ward (für Activision) bleibt auch in Ghosts dem treu, was die Reihe Call of Duty (CoD) auszeichnet: Epische Blockbuster-Momente mit Explosionsorgien und Materialschlachten, die sogar Hollywood-Kracher wie Kindergeburtstag wirken lassen. Zehn Jahre nach einem verheerenden Angriff ist von den USA kaum noch etwas übrig. Nur eine kleiner Trupp von Elitesoldaten kann den Zerfall der Supermacht noch aufhalten. Neu ist ein Hund, der den Spieler in manchen Missionen begleitet und sich per Knopfdruck auf Gegner stürzt. Klar: Viele Shooter-Fans kaufen CoD traditionell vor allem wegen den Mehrspieler-Gefechte. Und auch sie werden mehr als ordentlich bedient. Hier bleibt „CoD“ seinen Wurzeln treu. Heißt: Keine Fahrzeuge, dafür kleine, übersichtliche Karten, die in kurzen Schlachten den schnellen Mehrspieler-Kick für zwischendurch bringen. Im Extinction-Modus lautet das Motto nun: Tschüss, Zombies Hallo, Aliens! Diesmal muss man sich gegen Horden von außerirdischen Biestern verteidigen. Infinity Ward hat mit „Ghosts“ einen Shooter vom Allerfeinsten vorgelegt. Die geniale Kampagne mit Schäferhund Riley (dem heimlichen Star des Spiels) sucht derzeit Ihresgleichen. Auch Multiplayer-Fans werden wieder mit erstklassigen Maps bedient. An diesem Spiel kommen die Freunde der gepflegten Ego-Shooter eigentlich nicht vorbei… Für: Playstation 3, Playstation 4, XBox 360, XBox One und PC Preis: 50 bis 70 Euro Altersfreigabe: Ab 18 Jahren „Call of Duty: Ghosts“ bei amazon.de Battlefield 4 [embedded content] Mit „Battlefield 4“ hat Electronic Arts wieder einen absoluten Blockbuster unter den Ego-Shootern auf den Markt gebracht. Bedient werden sowohl die etablierten Konsolen XBox 360 und Playstation 3 als auch deren Next-Gen-Nachfolger XBox One und Playstation 4. Im Hinblick auf die Grafik merkt man den Versionen der neuen Konsolengeneration durchaus eine starke Verbesserung an. Wie in den Vorgängern wird in „Battlefield 4“ wieder zu Land, in der Luft und auf hoher See gekämpft. Spieler sind dabei nicht nur zu Fuß unterwegs, sondern steuern vom Boot bis zum Hubschrauber so ziemlich alles, was fahren oder fliegen kann. Eine Kampagne für Solospieler gibt es auch, einer der Charaktere darin wird...
mehrAutomatische Bildanzeige in Gmail birgt Sicherheitsrisiken
Googles E-Mail-Dienst Gmail lädt an eine Nachricht angehängte Bilder künftig wieder automatisch, sodass sie sofort erscheinen. Vor Jahren hatte es die Funktion deaktiviert, um Malware- und Phishing-Angriffe einzuschränken. Nun setzt Google Proxy Server ein, auf denen die Bilder gehostet werden, wie es in einem Blogeintrag schreibt. Das soll beispielsweise verhindern, dass in den Bilddaten verborgener Schadcode auf dem Rechner des Nutzers ausgeführt wird. Sicherheitsexperten sehen die Wiedereinführung der automatischen Bildanzeige dennoch kritisch. Sicherheitsforscher H.D. Moore gibt etwa zu bedenken, dass E-Mails auf diese Weise zum Tracking genutzt werden könnten. ?Falls Gmail Bilder tatsächlich wieder automatisch anzeigt (was ihre erklärte Absicht ist) und dies nur geschieht, wenn der Nutzer die Nachricht liest, ermöglicht dies standardmäßig ?Lese-Tracking? für alle Gmail-Nutzer?, erklärte Moore gegenüber News.com. ?Dies würde einem Stalker oder anderen Personen mit böser Absicht erlauben, festzustellen, ob die von ihnen verschickten E-Mails gelesen wurden.? Gmail zeigt angehängte Bilder künftig nicht mehr nach Zustimmung des Nutzers, sondern automatisch an (Bild: Google). Die Änderung hat noch weitere Konsequenzen. Weil jede Bild-URL in der E-Mail von Googles Servern abgerufen wird, lassen sich Angriffe praktisch automatisieren, indem mit Bildern versehene E-Mails zufällig an Gmail-Konten verschickt werden. Das ist laut Moore problematisch, weil Web-Apps Schwachstellen aufweisen, die nur durch die Abfrage einer URL ausgenutzt werden können. Zudem könnten Angreifer jetzt einfach herausfinden, ob ein Gmail-Konto noch aktiv ist oder nicht, indem sie eine E-Mail mit Bildern und eingebettetem Tracking-Code verschicken. Ein Google-Sprecher räumte ein, dass es einem Absender durch Verwendung einer eindeutigen URL pro Empfänger beim Laden der Bilder von einem Proxy-Server möglich sei, festzustellen, ob seine E-Mail geöffnet wurde. Er betonte aber, dass der Proxy-Server dabei helfe, die IP-Adresse des Empfängers, den Aufenthaltsort, den Browser User Agent und ?andere identifizierende Informationen? geheim zu halten. Laut Moore könnte Google die Tracking-Probleme vermeiden, indem es Bilder beim Eingang der Mail zwischenspeichert, bevor der Gmail-Nutzer sie liest. Das würde aber zugleich die Gefahr bergen, dass Angreifer Google-bezogene Distributed-Denial-of-Service-Attacken (DDoS) durchführen. Robert Hansen, Browserspezialist und Technical Evangelist des Sicherheitsanbieters WhiteHat, stimmt Moores Beurteilung zu. Seiner Ansicht nach hat Google sich mit der automatischen Bildanzeige selbst in Bedrängnis gebracht. ?Das Tracking kann abhängig von der Implementierung ein echtes Problem sein oder auch nicht, aber so oder so ist es eine gefährliche Entscheidung. Es fördert entweder Remote Tracking der Nutzer oder DDoS-Angriffe.? Google selbst argumentiert, dass ein Absender durch die auf dem Proxy gehosteten Bilder nur herausfinden könne, ob ein Account aktiv sei. Das seien deutlich weniger Informationen als beim vorherigen Verfahren, bei dem der Nutzer aktiv auf ?Bilder anzeigen? klicken musste. Außerdem betont Google, dass Anwender in den Gmail-Einstellungen zwischen beiden Verfahren umschalten können. Hansen bleibt dennoch skeptisch, da Google in der Vergangenheit nicht gerade als großer Verteidiger der Privatsphäre seiner Nutzer aufgetreten sei: ?Dies könnte auch den Weg bereiten für ein zusätzliches Anti-Privacy-Geschäftsmodell, indem Google ausgewählte Bilder bestimmter Partner ausliefert, die für Tracking bezahlen.? [mit Material von Seth Rosenblatt, News.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Community Nachrichten Deutsche...
mehrDie besten Sportspiele zu Weihnachten
Fußball-Fans haben wie jedes Jahr auch heuer die Qual der Wahl zwischen Fifa 2014 von Electronic Arts und PES 2014 von Konami. Auch Basketball-Enthusiasten können sich nun entscheiden zwischen NBA Live 14 von Electronic Arts und NBA 2K14 von 2KGames. Auch für Wrestling-Fans ist mit WWE2K14 von 2KGames ein aktuelles Spiel auf dem Markt, bei dem Legenden wie Hulk Hogan, Macho Man Randy Savage oder der Ultimate Warrior im Mittelpunkt stehen. Football-Fans können sich an der heimischen Konsole schon mal mit Madden NFL 25 für den anstehenden Superbowl in Stimmung spielen. Zu Weihnachten verlosen wir eine Menge an Videospiel-Hits für alle Spielkonsolen und für PC! Machen Sie mit! Hier finden Sie alle Preise. Um an der Verlosung teilzunehmen füllen Sie bis Mittwoch, 18. Dezember, einfach das Formular unter diesem Artikel aus. Bitte geben Sie unbedingt an, welche Konsole Sie besitzen bzw. ob Sie einen PC besitzen. Hier finden Sie die besten Action-Spiele zu Weihnachten Die besten Rennspiele zu Weihnachten 2013 Fifa 14 [embedded content] Electronic Arts bedient mit seinem Fußball-Topspiel „Fifa 14“ rechtzeitig zum Weihnachtsgeschäft nun auch die neuen Konsolen Playstation 4 und XBox One. Im Herbst kamen bereits die Versionen für die gängigen Platformen auf den Markt. Keine Frage: bei den Next-Gen-Versionen merkt man vor allem in Sachen Grafik die wesentlich stärkere Rechenpower. Was die Spielbarkeit angeht, punktet ?Fifa 14? mit einer eingängigen Steuerung die auch bei Anfängern schnell in Fleisch un Blut übergeht. insgesamt hat sich der frühere Arcade-Kicker stark in Richtung Realität bewegt: Die Entwickler haben das Spieltempo ein wenig reduziert, so bleibt mehr Zeit für überlegte Angriffe und gezielte Pässe. Tore und andere aufregende Szenen gibt es aber weiterhin fast im Sekundentakt – realistisch ist das nicht, dafür aber unterhaltsam. Und auch sonst hat sich kaum etwas geändert. Ein paar neue Animationen sorgen vor allem beim Torschuss für Abwechslung, außerdem kann der Spieler den Ball nun per Knopfdruck gegen Verteidiger abschirmen. Wie immer gibt es im Electronic-Arts-Titel alle Mannschaften, Spieler und Stadien, die Fans auch aus dem Fernsehen kennen. Gerade die enorme Zahl an Lizenzen ist ja seit jeher ein großer Pluspunkt der Fifa-Reihe. Hier können auch Fans von Zweitligisten wie dem TSV 1860 München oder Arminia Bielefeld ihre Original-Teams spielen. Alle Ligen und Teams bei „Fifa 14“ Abseits des Platzes hat Electronic Arts kräftig aufgeräumt: Die Menüs von ?Fifa 14? sehen jetzt ganz anders aus – im Vergleich zum Chaos der Vorgänger ein großer Fortschritt. Andere Neuerungen betreffen vor allem das Sammelkarten-Spiel ?Ultimate Team?, für viele Spieler der wichtigste Teil von ?Fifa?. Fazit: Starke Grafik und realistisches Gameplay. So wirklichkeitsnah wie dieses Spiel war noch kein Fifa-Ableger. „Fifa 14“ bietet eine perfekte Ausgewogenheit zwischen Action-Gekicke und Simulation. Fußballfans, denen viele Lizenzen internationaler Teams und Stadien wichtig sind, kommen sowieso nicht an Fifa 14 vorbei. Für: XBox One, Playstation 4, XBox 360, Playstation 3, Playstation 2, Playstation Vita, Nintendo Wii, Nintendo 3DS, PSP, PC Altersfreigabe: Keine Altersbeschränkung Preis: 35 bis 65 Euro „Fifa 14“ bei amazon.de PES 2014 [embedded content] Auch Konamis Pro Evolution Soccer bedient Fußball-Fans wieder mit der aktuellen Auflage des Spiels für 2014. Pro-Evo-Veteranen fällt schnell auf: Bei „PES 2014? ist zumindest auf dem Platz kaum ein Stein auf dem anderen geblieben. Das komplett neu programmierte Grafik- und Physikgerüst Fox sorgt für realistische Animationen und lebensnahe Gesichtsausdrücke: Frust und Freude ist den virtuellen Kickern deutlich anzusehen. Bekannte Spieler – wie die Kicker FC Bayern München...
mehrMit C++ Builder XE5 iOS-Apps entwickeln
Embarcadero, Anbieter von Software zum Entwickeln von Anwendungen und Datenbanken, hat C++ Builder XE5 veröffentlicht. Mit der Software-Suite zum Entwickeln von Desktop- und Mobile-Apps sollen Entwickler auf Basis des gleichen Quellcodes native Anwendungen für Windows, Mac und diverse mobile Betriebssysteme in C++ kompilieren können. Neu ist hier zum Beispiel die Unterstützung von iOS. Der native Code läuft direkt auf der CPU und nutzt dadurch die Vorteile von Betriebssystem, APIs und übriger Hardware. Dadurch lassen sich außerdem Entwicklungsprozesse vereinfachen, da ein einziges Entwicklerteam in einem Unternehmen die vermutlich wichtigsten Plattformen bedienen kann. Es muss also nicht mehr für jede Plattform eine eigene Mannschaft beschäftigt werden. Die neue iOS-Unterstützung steht registrierten Anwendern von C++Builder XE5 (Versionen Enterprise, Ultimate und Architect) sowie RAD Studio XE5 kostenlos zur Verfügung. Nutzer früherer Versionen des C++Builder oder RAD Studio erhalten bis zum Endes des Jahres ein zu 45 Prozent vergünstigtes Upgrade. Weitere Preisinformationen findet man darüber hinaus im Online-Shop von Embarcadero. (ane) weitere Meldungen noch mehr aus...
mehrVideo des Tages – PlayStation 4: Witziger Stop-Motion-Trailer zum PS4-Share-Button
Mit dem Share-Button hat sich Sony ein von Spielern offenbar geschätztes Feature – immerhin wurde die Sharing-Funktion bereits mehr als 6,5 Millionen mal genutzt – für die PlayStation 4 ausgedacht Auf Knopfdruck lassen sich so Screenshots und ganze Gameplay-Videos ins Internet hochladen und mit Freunden teilen. Um das potentielle Alleinstellungsmerkmal der PlayStation 4 weiter in den Vordergrund zu rücken, hat der Konsolenhersteller nun einen amüsanten Stop-Motion-Trailer mit Sweet Tooth in der Hauptrolle veröffentlicht – unser Video des Tages. Anschauen könnt ihr euch unser heutiges Video des Tages unterhalb dieser Newsmeldung. Wir wünschen euch viel Spaß dabei! [embedded content] Ein ganz toller Text...
mehrNach Protesten: Twitter macht Änderung an Blockierfunktion rückgängig
Twitter hat seine Blockierfunktion geändert, nach heftigen Nutzerprotesten aber die Änderung rückgängig gemacht. Allerdings sieht es seine Neuerung weiter als die bessere Lösung an und denkt über Alternativen nach, um die gesteckten Ziele zu erreichen. Bisher konnten Nutzer die Tweets von Personen nicht sehen, auf deren Sperrliste sie standen. Twitter zufolge ist diese Vorgehensweise aber äußerst konfrontativ, da die Blockierten bemerken, dass sie blockiert werden, und nicht selten Gegenmaßnahmen ergreifen, also etwa über den Blockierer herziehen, ihn öffentlich verunglimpfen oder dergleichen. Twitters neue Methode sah vor, den Blockierten zu täuschen, aber ihm eben auch mehr Einblick zuzugestehen. Das Unternehmen schrieb in seiner Ankündigung: ?Wenn Sie ein öffentlich zugängliches Konto haben, dann hindert das Blockieren eines Nutzers ihn nicht daran, Ihnen zu folgen, auf Ihre Tweets zu reagieren oder Ihre Updates in seiner Timeline zu sehen.? Dies entbehrt nicht einer gewissen Logik, könnte ein blockierter User doch auch anonym oder unter einem anderen Namen auf die Tweets des Blockierers zugreifen. Stellvertretend für viele Anwender argumentierte dagegen Tom Freeman: ?Twitter hat den wichtigsten Aspekt des Blockierens wegfallen lassen.? Er und viele andere möchten nicht, dass etwa ein Troll auf die Tweets seines Opfers reagieren kann. Schließlich wäre die Direktantwort des Troll auf Tweets des Opfers für jeden sichtbar ? außer für das Opfer und jeden anderen, der den Troll blockiert. ?Wir haben entschieden, die Änderung rückgängig zu machen, nachdem wir Rückmeldungen zahlreicher User erhalten haben?, schreibt Twitter nun. ?Wir wollen niemals Funktionen einführen, aufgrund derer sich unsere Nutzer weniger sicher fühlen. Alle von Ihnen eingerichteten Blockaden sind noch aktiv.? Man halte es aber weiterhin ?nicht für ideal?, dass der Blockierte wisse, dass er blockiert werde. ?Manche Nutzer empfinden Reaktionen nach dem Blockieren als genauso beängstigend wie erlittene Schmähungen vor dem Blockieren. Für die Zukunft forschen wir daher weiter nach Möglichkeiten, um Anwender vor Beleidigungen zu schützen und Vergeltungsmaßnahmen zu verhindern.? [mit Material von Steven Musil, News.com] Tipp: Sind Sie ein Twitter-Experte? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de. Holen Sie sich die Fakten Verwandte...
mehr