Aktuelle Nachrichten & Meldungen

Nachrichten

Investor geht auf Konfrontationskurs mit Yahoo

Yahoo-Geschäftsführerin Marissa Mayer ist dem Großaktionär Starboard ein Dorn im Auge. Yahoo kommt nicht zur Ruhe. Nachdem Geschäftsführerin Marissa Mayer ihre Pläne zur Sanierung des Unternehmens vorgestellt hatte, schien es ruhig zu werden. Doch nun geht der Großaktionär Starboard auf Konfrontationskurs und der Streit zwischen der Geschäftsführung von Yahoo und dem Investor droht, zu eskalieren. Es ist eine schwierige Zeit für das einst so erfolgreiche Unternehmen Yahoo. Die Aktionäre forderten die Abspaltung des Kerngeschäfts, um die Firma zu retten, doch Geschäftsführerin Marissa Mayer sieht dies anders und will andere Wege. Diese Pläne hatte sie vor einiger Zeit bekannt gegeben. Großaktionär Starboard legt sich mit Yahoo-Geschäftsführerin Marissa Mayer an Das stieß einigen Investoren aber sauer auf, vor allem dem Großaktionär Starboard. Starboard hat sich in einem offenen Brief für den kompletten Austausch des Verwaltungsrats von Yahoo ausgesprochen. Es wurden sogar schon neun neue Mitglieder genannt, darunter Starboard-Chef Jeffrey Smith. Klar, dass dadurch der Einfluss des Investors, der angeblich 1,7 Prozent an Yahoo hält, größer werden würde. Starboard kritisiert das Führungsvermögen und den Durchblick des aktuellen Verwaltungsrats. In den USA hat ein Verwaltungsrat sogar Einfluss auf die Strategie eines Unternehmens. Mit seiner Forderung geht Starboard auf direkten Konfrontationskurs mit Yahoo-Geschäftsführerin Marissa Mayer. Diese ist einigen Investoren schon länger ein Dorn im Auge und man würde sie am liebsten ebenfalls ersetzen. Denn unter der Führung von Mayer ist es Yahoo in drei Jahren nicht gelungen, das Werbegeschäft zu einem Erfolg zu führen. Und das, obwohl andere Unternehmen wie Facebook und Google hier sehr viel erreichen und große Erfolge verbuchen konnten. Zudem stößt es noch immer vielen sauer auf, dass Mayer die Trennung von der Beteiligung am chinesischen Online-Unternehmen Alibaba noch nicht vollziehen konnte. Wie Marissa Mayer und der Verwaltungsrat auf die Forderung von Starboard reagieren, ist momentan noch nicht klar. Es könnte allerdings sein, dass Starboard Unterstützung von anderen Aktionären erhält und dann würde die Luft für die Geschäftsführerin von Yahoo sehr dünn werden. /ab Bild-Quellen: ?TECHCRUNCH SF 2013 4S2A3709 MARISSA MAYER? VON TECHCRUNCH_SF_2013_4S2A3709_(9725490621).JPG: TECHCRUNCHDERIVATIVE WORK: REGI51 – DIESE DATEI WURDE VON DIESEM WERK ABGELEITET TECHCRUNCH SF 2013 4S2A3709 (9725490621).JPG:. LIZENZIERT UNTER CC BY 2.0 ÜBER WIKIMEDIA COMMON News Redaktion am Freitag, 25.03.2016 17:11 Uhr Tags: yahoo aktionäre marissa mayer Weitere interessante News Unsere...

mehr

US-Unternehmen Verizon gehackt – 1,5 Millionen Kundendaten gestohlen

Durch einen Hackerangriff konnten 1,5 Millionen Kundendaten von Verizon Enterprise gestohlen werden. Das US-Unternehmen Verizon, welches als einer der größten Mobilfunkanbieter des Landes sowie Anbieter diverser Softwarelösungen aus dem Sicherheitsbereich bekannt ist, wurde Opfer eines Hackerangriff. Die Angreifer konnten Daten von 1,5 Millionen Kunden stehlen und haben diese sofort zum Verkauf angeboten. Zusätzlich wurden Hinweise zu den Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon gehört zu den größten Mobilfunkanbietern der USA und wurde nun Opfer eines Hackerangriffs. Zudem bietet das Unternehmen viele Lösungen für Kunden im Bereich Sicherheit oder Sprachsoftware an. 1,5 Millionen Kundendaten wurden von Verizon Enterprise gestohlen Nun wurde bekannt, dass Verizon Enterprise Opfer eines Hackerangriffs wurde, in dessen Verlauf Daten von 1,5 Millionen Kunden gestohlen werden konnten. Kurz darauf wurden in einem einschlägigen Forum von einem bekannten Mitglied einer größeren Hackerorganisation diese Daten zum Verkauf angeboten. De Hacker bietet die Daten auf Wunsch komplett zu einem Preis von 100.000 US-Dollar oder in Paketen von 100.000 Daten zu 10.000 Dollar pro Paket an. Außerdem wurden Hinweise auf die Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon ist bekannt dafür, dass man anderen Unternehmen über die angebotenen Softwarelösungen und Services dabei hilft, wenn diese Opfer von Hackerangriffen wurden. Nun wurde Verizon selbst angegriffen. Das Unternehmen gibt an, dass man die entsprechende Sicherheitslücke, über welche sich die Hacker Zugriff verschafft haben, finden und beheben konnte. Zudem erklärte man, dass die gestohlenen Daten Kundeninformationen von Personen seien, welche zu den Unternehmenspartnern von Verizon gehören und die Software und Services für Firmen in Anspruch genommen hatten. Es wären aber keine Zugangsdaten zu den Netzwerken dieser Unternehmen oder anderweitige Daten gestohlen worden. Die Daten, welche von den Hackern nun angeboten werden, könnten also für Phishingmails oder andere Angriffe genutzt werden. Für viele ist dies aber gerade interessant, was die Liste zu einem begehrten Gut machen dürfte. Verizon will nun weitere Untersuchungen anstellen und in Kürze zusätzliche Informationen bereit stellen. /ab Bild-Quellen: Verizon Enterprise News Redaktion am Freitag, 25.03.2016 13:11 Uhr Tags: verizon hackerangriff sicherheitslücke Weitere interessante News...

mehr

Der Pragmatische Architekt: Aktor-basierter Entwurf

Aktoren bieten ein Konzept, um Architekturen im Enterprise zu strukturieren. Unterstützung dafür bieten Akka, Erlang und weitere Plattformen. Das Aktor-Modell lässt sich sehr gut für den konzeptionellen Entwurf verteilter Systeme nutzen, aber auch für die technische Realisierung in speziellen Aktor-Laufzeitsystemen. Heutzutage ist es en vogue, zu jeder passenden oder unpassenden Gelegenheit Microservices als Lösung zu präsentieren. Es gibt mit Aktoren allerdings schon ein wesentlich älteres Konzept mit ähnlichem Potenzial. Hier möchte ich das Konzept vorstellen, weil es sich aus meiner Sicht auch gut zum Modellieren verteilter Anwendungen eignet.  Statt langer Grundlageneinführung mache ich es kurz. Aktoren unterliegen folgenden Regeln: Ein Aktor hat genau eine klar umrissene Verantwortlichkeit und einen stark begrenzten Scope. Ein Aktor ist ein aktives Objekt mit mindestens einem dedizierten Worker-Thread. Aktoren können keine gemeinsamen logischen Threads besitzen. Der Zustand eines Aktors ist von außen weder sichtbar noch zugreifbar. Ein Aktor besitzt eine Nachrichtenwarteschlange. Andere Peers können ausschließlich über Nachrichten mit einem Aktor kommunizieren. Nachrichten dürfen nur Werte enthalten, um Seiteneffekte zu vermeiden. Eine Referenz auf einen Aktor gilt als Wert. Ein Aktor hat eine eindeutige Identität. Aktoren können wie ein Service zustandslos arbeiten, aber auch zustandsbehaftet agieren. Aktoren können eine Gruppe mit gemeinsamer Identität bilden, die nach außen als virtueller Aktor agiert. Jedes Mitglied ist ein Replikat mit gemeinsamem Gruppenzustand. Aktoren können an Transaktionen mitwirken. Ein Aktor agiert als aktives Objekt und kommuniziert über Nachrichten mit seinen Peers Eine aktorbasierte Anwendung besteht somit als asynchronen, miteinander kooperierenden Aktoren. Ein initialer Hauptaktor oder ein nicht als Aktor ausgelegter Peer initiiert und orchestriert dabei alle Systemaktivitäten beziehungsweise die Systemabläufe (Workflows). Im Gegensatz zu Services im konventionellen Sinn sind Aktoren keine passiven Objekte. Mehr als Microservices Mit dem Aktoransatz lassen sich folglich nicht nur Microservice-Architekturen realisieren, sondern auch exotischere Anwendungen wie zum Beispiel intelligente Schwärme mit emergenten Verhaltensmustern. Dinge oder Knoten im Internet lassen sich ebenfalls als Aktoren betrachten. Der Reiz dieses Modells besteht also darin, dass es transparent bleibt, ob sich unter der Haube eines Aktors Software oder Hardware verbirgt. Ein Aktor besitzt nach außen eine Schutzhülle, kann aber seinerseits auf seine Umgebung beziehungsweise auf Ressourcen zugreifen. Um optional den Lebenszyklus eines Aktors verwalten zu können, braucht es ein Laufzeitsystem, das über Schnittstellen mit Aktoren interagiert und ihnen über einheitliche APIs Funktionalität anbietet. Letzteres soll verhindern, dass Aktoren zu stark von der zugrundeliegenden Umgebung abhängig sind. Die angebotenen Funktionen liefern grundlegende Dienste, etwa zum Zugriff aus Ressourcen, zur Suche nach anderen Aktoren, zur Kommunikation mit der Außenwelt, zum persistenten Abspeichern/Laden von Daten, zur Erzeugung neuer Aktoren u.v.a.m. Die benötigten Referenzen auf APIs kann das Laufzeitsystem dem Aktor per Dependency Injection „einflößen“.  Das Laufzeitsystem ist wohlgemerkt ein optionales Add-on und als solches für die Steuerung des Lebenszyklus von Aktoren verantwortlich. Es kann über eine interne Aktorschnittstelle Änderungen des Lebenszyklus an die betroffenen Aktoren melden. Ein Aktor lässt sich daher auch als Zustandsmaschine betrachten. Typische Zustände könnten etwa folgende sein: NON-EXISTING CREATED INITIALIZED RUNNING PAUSED IN-NEW-TRANSACTION IN-TRANSACTION-COMMIT IN-TRANSACTION-ROLLBACK PRE-DELETION DELETED Wie gesagt, ein derart weitreichendes Laufzeitsystem ist optional und eher beim lokalen Auftreten sehr vieler eher feingranularer Aktoren notwendig, wie sie in der Regel bei Mikroservice-Architekturen vorkommen. Damit an dieser Stelle keine Missverständnisse auftreten: Ein Laufzeitsystem kann ein leichtgewichtiges Framework wie Spring sein, aber auch ein extra dafür ausgelegter und schwergewichtiger Docker-Container bzw. ein Betriebssystem. Die Basis für SOA-Systeme und...

mehr

Zwei weitere Mövenpick Resorts in Vietnam

0 von 5 Sternen(0 Bewertungen) Kategorie: Asien Hotels und Unterkünfte Reisen Veröffentlicht am Mittwoch, 30. Dezember 2015 Geschrieben von Meltem Erdogan Hochklassige Zimmer, umfangreiche Ausstattung und Erholung pur ? Mövenpick Resorts ermöglichen Urlaubern einen rundum perfekten Urlaub. Bald kann das umfangreiche Angebot der Resorts auch in zwei weiteren Regionen Vietnams in Anspruch genommen werden. Ab 2018 sollen Urlaubern zwei neue Anlagen der Hotelgruppe Mövenpick zur Verfügung stehen. Auf einer Fläche von 51 Hektar soll innerhalb der nächsten zwei Jahre das Mövenpick Resort Phu Quoc entstehen. Die Insel Phu Quoc gilt als eine der aufsteigenden Tourismusmagnete. Das luxuriöse Resort wird Urlaubern hochklassigen Komfort auf über 250 Zimmern, 50 Luxusvillen mit eigenem Pool und 100 Apartments bieten. Auch gehören zu der Anlage ein Wasserpark mit Pool im Stil einer Lagune, ein Kinderclub, ein Sport- und Wellnessbereich, Konferenzmöglichkeiten, eine Kochschule, ein Abenteuer-Parcours, eine Hotelschule sowie mehrere Geschäfte. Im selben Jahr soll in der Khanh Hoa Provinz auch das Mövenpick Resort Cam Ranh Bay eröffnet werden. Auf einer Fläche von 20 Hektar werden 250 Hotelzimmer sowie jeweils 100 Apartments und Villen zur Verfügung gestellt. Zu der weiteren Ausstattung des Resorts gehören unter anderem auch ein Wasserpark, eine Kinderwelt mit Miniaturgebäuden und weltweiten Sehenswürdigkeiten, ein Spa, ein Amphitheater, eine Kochschule sowie eine Abenteuerzone. Die internationale Hotelgruppe Mövenpick Hotels & Resorts agiert im gehobenen Segment und betreibt zahlreiche Nilkreuzfahrten sowie weltweite Hotels und Resorts. aus der...

mehr

Apple: Das kleine iPhone und der Große Bruder

iphone – Apple stellt neues iPhone SE vor Das neue iPhone wird günstiger in der Anschaffung. Apple hofft damit auf die Erschließung neuer Märkte. Inhalt Seite 1 ? Das kleine iPhone und der Große Bruder Seite 2 ? Ein neues iPad Pro Auf einer Seite lesen Apple wollte dieses Mal eher demütig erscheinen: Nur rund 200 Menschen fasste der Saal im kalifornischen Cupertino, in dem das Unternehmen am Montag seine neuen Produkte vorstellte, in erster Linie das iPhone SE und ein neues iPad Pro. Verglichen mit dem Saal für 7.000 Zuschauer, der zur Präsentation des iPhone 6s im vergangenen September mit Journalisten und Mitarbeitern gefüllt wurde, war die heutige Veranstaltung also geradezu intim. Zu Tim Cooks Eingangsstatement hätte das übliche Geprotze aber auch nicht gepasst: Der CEO nutzte die kleine, aber weltweit beobachtete Bühne zunächst, um auf den Streit zwischen Apple und der US-Regierung und die dazugehörige Überwachungsdebatte hinzuweisen. So fragte er rhetorisch: „Wie viel Macht soll die US-Regierung über unsere Daten und unsere Privatsphäre haben?“ Politik statt Produktpräsentation, das war ein Novum und verdeutlichte, wie wichtig Apple die Angelegenheit ist und wie sehr es auf Unterstützung seiner Kunden und Fans sowie der Medien setzt, um öffentlichen Druck auf die Regierung ausüben zu können. Inhaltlich sagte Cook nichts wirklich Neues, aber er verdeutlichte noch einmal, dass Apple die Auseinandersetzung mit der eigenen Regierung nicht scheue. Am heutigen Dienstag hätte sich ein Berufungsgericht in Kalifornien mit der Frage beschäftigen sollen, ob Apple dem FBI helfen muss, die Sicherheitsmaßnahmen im iPhone 5c des toten San-Bernadino-Attentäters Syed Rizwan Farook mithilfe einer noch zu entwickelnden Version seines Betriebssystems iOS zu umgehen. Apple weigert sich, dieses System zu entwickeln und einen technischen wie rechtlichen Präzedenzfall zuzulassen. Die Verhandlung wurde letztendlich aber verschoben – das FBI will einen Weg gefunden haben, das Gerät ohne Apples Hilfe zu entsperren. Der Fall Apple vs. FBI Das FBI will ein iPhone 5c des getöteten San-Bernadino-Attentäters Syed Rizwan Farook auswerten, braucht dazu aber die Hilfe von Apple. Per Gerichtsbeschluss hat die Staatsanwaltschaft deshalb das Unternehmen aufgefordert, eine spezielle Version des Betriebssystems iOS zu entwickeln und auf das Gerät aufzuspielen. Das FBiOS Diese Version ? auf Twitter oft #FBiOS und von Apple selbst GovtOS genannt ? soll erstens die automatische Löschfunktion des iPhones deaktivieren, für den Fall, dass Farook sein Gerät so eingestellt hat, dass es nach der zehnten falschen PIN-Eingabe alle Daten löscht. Zweitens soll das Spezial-OS eine unbeschränkte Eingabe von PINs ermöglichen und drittens die mit iOS 9 eingeführte zunehmende Zeitverzögerung zwischen den einzelnen Versuchen aufheben. So hofft das FBI, die PIN beziehungsweise das Passwort für das iPhone mit purer Rechenkraft knacken zu können Apples Reaktion Apple aber weigert sich, eine solche Version von iOS zu entwickeln, mit der Begründung, keinen Präzedenzfall schaffen zu wollen. Das Unternehmen befürchtet, immer wieder juristisch dazu gezwungen zu werden, die eigenen Sicherheitsmaßnahmen in iOS nachträglich auszuhebeln ? sei es mit einem GovtOS oder mit anderen Methoden. Am 22. März entscheidet ein Berufungsgericht in Kalifornien, ob Apple dem FBI wie gefordert helfen muss. Erst Politik, dann PR, dann Produkte Cooks Einführung dauerte nur wenige Minuten, doch auch danach ging es zunächst einmal nicht um neue Hardware. Stattdessen sprachen Apple-Manager über Recycling und erneuerbare Energien sowie über die Open-Source-Plattform CareKit, eine Erweiterung von HealthKit, mit deren Hilfe medizinische Einrichtungen eigene, hochspezialisierte Gesundheits-Apps entwickeln können....

mehr

Harte Nuss für TGS Pforzheim-Reserve

Die Wartberger wollen dabei mit der Unterstützung der jungen Spieler aus dem Bundesliga-Kader wie den Gebrüdern Rost, Dykta und Enders ihre Aufholjagd fortsetzen. Einfach wird dies nicht, denn mit den Albtälern stellt sich die Mannschaft mit den wenigsten Minuszählern vor, die nach wie vor die Meisterschaft und den Aufstieg in die Badenliga im Visier hat. In der Oberliga Baden-Württemberg hat der TV Bretten am Samstag um 19.00 Uhr im Grüner die SG Lauterstein zu Gast. Die Aufgabe ist zwar schwierig aber nicht unlösbar, denn für den Gast von der Ostalb verlief die Saison bisher auch nicht gerade nach Wunsch. Proceed to...

mehr

StartSSL: Fehler öffnete Tür und Tor für Zertifikats-Missbrauch

Die Zertifizierungsstelle StartSSL vergibt kostenlose SSL-Zertifikate für Web-Sites. Der Check, ob man auch deren Inhaber ist, ließ sich jedoch ganz einfach austricksen, berichtet ein Sicherheitsforscher. Wer bei StartSSL ein kostenloses Zertifikat für seine Domain erwerben will, muss eigentlich nachweisen, dass er oder sie auch tatsächlich deren Eigentümer ist. Dazu schickt ihm die Zertifizierungsstelle eine Mail mit einem Token an postmaster oder webmaster für diese Domain. Doch die ließ sich ganz einfach umleiten, berichtet Osama Almanna, der den Fehler bei StartSSL gemeldet hat. Das Web-Formular schickte die gewählte Mail-Adresse einfach per POST-Request an den Server. Der übernahm den offenbar ohne weitere Checks. Wenn jemand einen Proxy wie Burp bedienen kann, kann er damit auch die Mail-Adresse [email protected] des POST-Requests ändern und diese Mail umleiten. Almanna etwa ließ sich das Token für seine Domain an eine Hotmail-Adresse schicken. Mit einem Proxy kann man die an den Server geschickte E-Mail-Adresse verändern und konnte damit die Verifikations-E-Mail umleiten. Bild: Osama Almanna Ein Angreifer hätte sich somit SSL-Zertifikate auf beliebige Domains ausstellen können, die alle üblichen Browser wie Firefox, Chrome und Internet Explorer akzeptieren. Mittlerweile hat StartSSL zusätzliche Checks eingebaut und ignoriert manipulierte Eingaben. Die meisten CAs wie etwa Let’s Encrypt unterstützen für Domain-Zertifikate keine E-Mail-Verifikation sondern verlangen, dass der Inhaber unter einer zufälligen URL eine Web-Seite erstellt. Update: 13:30, 23.3.2016: Die Firma StartCom, Eigentümer der StartSSL CA, erklärt in einer Stellungnahme, dass die von dem Formular empfangene E-Mail-Adresse sehr wohl gecheckt werde. Dass eine Umleitung der Verfikations-E-Mail möglich gewesen sei, bestreitet die Firma dabei nicht. Doch zur Kontrolle der Eigentümerschaft ungeeignete E-Mail-Adressen würden im Zuge der Testprozedur verworfen. In dem von Almanna durchgeführten Tests verwendete dieser demnach eine Hotmail-Adresse, die im WHOIS-Eintrag für die Domain gelistet ist. Nur deshalb sei die erfolgte Umleitung erfolgreich gewesen. (ju) zusätzliche...

mehr

The Dash: Wunder-Kopfhörer bald bei Vodafone ? hier im Test!

Erstkontakt: The Dash ist der erste kabellose In-Ear und ausgestattet mit einer ganzen Armada an Fitness- und Biosensoren, Mikrofonen, 4 GB Speicher und einem Mikrocomputer, der auf dem Leistungsniveau eines rund 8 Jahre alten Notebooks arbeitet. The Dash für Vodafone-Kunden verfügbar Wie Vodafone bekannt gab, können Vodafone-Kunden The Dash ab Mitte April in ganz Deutschland in den größten Vodafone Shops live ausprobieren und zudem auch im Onlineshop bestellen. Dazu hat der Düsseldorfer Telekommunikationskonzern eine entsprechende Vertriebspartnerschaft mit Bragi vereinbart. Ob sich der Kopfhörer lohnt, verrät der folgende Test. Bragi The Dash: Das Hearable im Test The Dash ist nicht einfach nur ein weiterer kabelloser In-Ear-Kopfhörer: Als Erster seiner Art arbeitet er kabellos. Aber nicht nur deswegen ist er eine echte Revolution. Bragi ? benannt nach dem nordischen Gott der Musik und Poesie ? hat dem Dash auch gleich viele Sensoren eingepflanzt, die ihn auch zu einem Wearable machen. Selbst spricht Bragi passend von einem Hearable. Eine Besonderheit daran ist, dass die Vielzahl der Sensoren etliche Fitness-Daten liefert, die The Dash selbst berechnet ? anders als üblich ohne Smartphone. Wie The Dash jetzt schon klingt, was er kann und in Zukunft lernen soll, stellt COMPUTER BILD weltexklusiv in einem ersten Hands-on vor. The Dash kommt in einer schwarzen und wohl auch in einer weißen Ausführung heraus. Das Design Kabellose Kopfhörer gibt es viele, auch einige In-Ear-Modelle bezeichnen sich als kabellos. Ihnen fehlt zwar die Kabel-Verbindung zum Abspielgerät wie dem Smartphone, linker und rechter Ohrstöpsel sind aber dennoch via Kabel miteinander verbunden. The Dash hingegen verzichtet auch auf dieses Kabel: Im Stil eines Hörgeräts sitzen linker wie rechter Ohrstöpsel ohne jegliche Kabelverbindung zueinander im Ohr und kommunizieren via Funk miteinander. Die Verbindung zum Smartphone stellt er wie üblich per Bluetooth her. Der 13 Gramm pro Ohrhörer leichte Bragi sitzt sicher, komfortabel und unauffällig im Gehörgang und füllt dabei kaum größer als viele üppig dimensionierte In-Ear-Kopfhörer die Ohrmuschel aus. Voraussichtlich kommt neben der von COMPUTER BILD getesteten schwarzen eine weiße Version auf den Markt. Sensoren, Mikros und Dioden machen aus dem Dash mehr als nur einen Kopfhörer oder Fitnesstracker. Sensorik und Bedienung Befehle, etwa für Rufannahme, Lautstärke und Musikwiedergabe, steuert der Nutzer auf der optischen Touch-Oberfläche des Dash durch Wisch- und Tippgesten. Das kennt man bereits, allerdings nur von deutlich größeren Kopfhörern wie dem Parrot Zik 2.0 oder dem Bang & Olufsen Beoplay H8. Neben den Touch-Sensoren verfügt der Dash über eine Reihe anderer Elemente wie einen Magnet-, Lage- und Beschleunigungssensor, die die Ausführung von Gesten ermöglichen. So geben Sie Befehle beispielsweise durch Kopfnicken oder rufen durch Heben des Kopfes in Richtung Himmel eine Wettervorhersage ab. Mittels zweier winziger Infrarot-LEDs ist der Dash in der Lage, den Puls, die Sauerstoffsättigung und die Körpertemperatur des Trägers und die Umgebungstemperatur zu messen. Neben dem Mikro für Telefonate besitzt der In-Ear von Bragi ein Mikrofon für Umgebungsgeräusche. Darüber lassen sich Noise-Cancelling-Funktionen ausführen und wie bei einem Hörgerät auch gezielt bestimmte Geräusche verstärken. Selbst ohne GPS soll der Dash in der Lage sein, beim Schwimmen, Laufen oder Biken durch die Vielzahl an Sensoren Geschwindigkeit, Distanz und sogar den Energieverbrauch zu messen. Wie bereits erwähnt: ohne Smartphone! Die Daten können Sie später zur Visualisierung und Auswertung an Smartphone-Apps übergeben, wobei der Nutzer selbst entscheidet, welche Daten das sein sollen. So sieht The Dash von Bragi aus 9...

mehr

XPC ? Online-Konferenz zur plattformunabhängigen Software-Entwicklung

(Bild: Can Stock Photo – scanrail) Die Experten Cross-Platform Conference, die am 2. Juni 2016 live ausgestrahlt wird, geben einen zeitgemäßen Überblick zum Status quo plattformunabhängiger Softwareentwicklung. „Write Once, Run Anywhere“ ? der Slogan ist mittlerweile zwanzig Jahre alt, und doch ist das damit verbundene Paradigma immer noch mehr ein Wunschdenken als weit verbreitete Realität. Einmal entwickelte Software über möglichst viele Devices verteilen zu können ist aber gerade in Zeiten, in denen viele mobile Geräte das Leben der meisten bestimmen, wichtiger denn je. Dass sich gerade in jüngster Zeit einiges im Umfeld der Cross-Plattform-Entwicklung getan hat, will die von heise Developer geplante XPC (Cross-Platform Conference) verdeutlichen. Die Online-Konferenz findet live über den Webbrowser der Wahl ausgestrahlt am 2. Juni 2016 von 14 bis 21 Uhr statt. Um sie besuchen zu können, müssen sich Interessierte kostenlos registrieren. Mit dem via E-Mail gesendeten Code erhalten sie dann Zugang zur Live-Ausstrahlung Anfang Juni. Die für die XPC gewonnenen Referenten können sich sehen lassen. Die Konferenz wird HTML5-„Evangelist“ Christian Heilmann eröffnen, der seiner Rolle gemäß das Web als Cross-Plattform-Umgebung Nummer eins propagieren wird. Weitere derzeit feststehende Referenten sind Lars Röwekamp, Christian Weyer, Jörg Neumann, Dominik Baier, Christian Wenz und Nils Röttger, die unterschiedliche Bereiche des Themas wie Authentifizierung, App-Notifications und Testing sowie die Entwicklung mit Xamarin.Forms beleuchten werden. (ane) Ein ganz toller...

mehr

Samba-Entwickler warnen vor Lücke auch in Windows

Badlock heißt eine kritische Sicherheitslücke, die Samba-Entwickler in ihrer eigenen Software, aber auch in Windows entdeckt haben. Sie warnen die Betreiber solcher Server eindringlich, am 12. April Zeit für das Einspielen von Patches einzuplanen. Stefan Metzmacher arbeitet als Mitglied des internationalen Entwicklerteams für die Göttinger SerNet an der freien Windows-Server-Alternative Samba. Er entdeckte dabei eine Sicherheitslücke, die nicht nur die eigene Implementierung betrifft, sondern auch Windows selbst. SerNet, das Samba-Team und Microsoft haben sich darauf verständigt, Patches am 12. April bereitzustellen. Im Moment arbeiten sowohl die Samba-Entwickler als auch Microsoft an einer Lösung für das Problem, das die Authentifizierung betreffen soll. Details sind bisher keine bekannt. Die Entdecker gehen davon aus, dass erste Exploits schon kurz nach der Veröffentlichung der technischen Hintergründe kursieren werden. Updates zum weiteren Fortschritt und zur Lücke selbst soll es regelmäßig auf einer eigens aufgesetzten Website zum Badlock Bug geben. (ps) Wichtiger...

mehr