Aktuelle Nachrichten & Meldungen

Nachrichten

Internet-Security-Test: Der große Sicherheitsreport 2016

Sleep Number It: Schlafen im vernetzten Bett Blockbuster 2016: Die Kinofilme des Jahres Untreue lohnt sich: Alten Handy-Vertrag kündigen Letzte Chance: 50 % Rabatt bei FriendScout24 Windows 10: Neue Vorabversion veröffentlicht Amazon: 20 beliebte Android-Handys bis 250 Euro Paketdienstleister: Viele Beschwerden im Netz Aktuelle News Fernseher-Kaufberatung: TVs für jedes Budget Steuern per App: Philips Hue im Leser-Test LG G4S: Mini-Version im Praxis-Test Sony Xperia M5 im Test: Goldstück mit Selfie-Cam Windows 10 mobile: Neue Version im Test Hitman im Vorab-Test: Gnadenloser Glatzkopf Canon Powershot G9 X: Mini-Kamera Praxis-Test Amazon: 20 beliebte Android-Handys bis 250 Euro Fernseher-Kaufberatung: TVs für jedes Budget Open-Source-Tools: 100 Gratis-Programme Gratis laden: Software-Tipp des Tages Zum Download: Die Apps der Woche Elektrofahrzeuge: Diese Modelle gibt es schon! Xcom 2: Cheats für Unsterblichkeit und mehr Im Heft: Der große Sicherheitsreport Fehler im System: #DateGate: Test des iOS-Datum-Bugs News: Smartes Kettcar LG G5: Aktuelle Gerüchte News: NdT: Samsung Galaxy S7 Test: msi Nightblade X2 News des Tages: Safer Internet Day unserer...

mehr

Vermehrte Scans und Workarounds zu Ciscos ASA-Lücke

(Bild: Cisco) Die Angreifer sammeln offenbar bereits aktiv Informationen zu möglicherweise verwundbaren Systemen, während die Verteidiger noch mit den Tücken des Updates kämpfen. Nachdem Cisco Updates veröffentlicht hat, die eine kritische Lücke in der IKE-Implementierung ihrer ASA-Firewalls schließen, nimmt die Zahl der Scans nach möglicherweise verwundbaren System rapide zu. Kein Wunder, ist doch ein öffentlich verfügbarer Exploit nur eine Frage der Zeit. Betroffene Admins sollten also möglichst schnell reagieren. Doch das ist offenbar nicht immer ganz so einfach. Das Problem ist vor allem deshalb so dramatisch, weil es Millionen verwundbarer Systeme gibt und viele davon schon sehr lange ihren Dienst tun. Denn Cisco stellt zwar im Prinzip Updates für alle betroffenen Systeme bereit. Doch die lassen sich vor allem auf älteren Systemen nicht ohne weiteres installieren. So haben sich die RAM-Anforderungen mit dem ASA-8.3-Upgrade mal eben verdoppelt oder sogar vervierfacht. Damit benötigen viele Geräte mit der Basis-Ausstattung erst einmal ein RAM-Upgrade, um auf ein Firmware-Relase zu kommen, für das es die Security-Updates gibt. Die Zahl der Port-Scans auf dem IKE-Port 500 nimmt rapide zu.Bild: Internet Storm Center Workarounds Cisco nennt zwar keine Workarounds, aber man kann sich durchaus behelfen. Zunächst sind gemäß dem Advisory nur Systeme anfällig, die als IPSec/IKE-Endpunkt fungieren. Man kann also temporär die VPN-Funktion stilllegen beziehungsweise auf einer vorgelagerten Firewall blockieren, um sich zu schützen. Stack8 beschreibt eine Möglichkeit, mit ASA Control Plane ACLs den Zugriff auf das verwundbare IKE auf bekannte Hosts zu begrenzen. In der Security-Community wird derweil diskutiert, ob die detaillierte Beschreibung in Execute my Packet gerechtfertigt ist. Dort erklären die Entdecker von Exodus Intel en Detail, wie sich der Fehler ausnutzen lässt, um ein System zu kapern. Einerseits erleichtert das natürlich den Bau gefährlicher Exploits. Andererseits steht die Befürchtung im Raum, dass dieses kritische Sicherheitsloch ohne diese Informationen als reines Denial-of-Service-Problem eingestuft worden wäre. (ju) Unsere...

mehr

Internet Archive: Voll vintage, diese Software

Die Inhalte im Internet sind flüchtig. Websites kommen und gehen, oder sehen nach einigen Jahren völlig anders aus. Das Internet Archive speichert unter archive.org alte Inhalte für die Nachwelt. Das digitale Museum beschränkt sich dabei nicht auf Internetseiten. Was digital frei verfügbar ist, wird archiviert. Zum Beispiel Texte, Bilder, Videos oder Programme. Um die Programme kümmert sich hauptsächlich Jason Scott. Der Amerikaner sammelt und veröffentlicht alte Software, die normale Nutzer schon seit Jahrzehnten deinstalliert haben. Er bewahrt sie damit vor dem Vergessen und zeigt eine Welt, als Speicherplatz gering, Grafiken niedrig aufgelöst und Viren schrill waren. Spiele, Shareware, Desktop-Widgets, Produktivitätssoftware Am Donnerstag hat Scott das Archiv um Windows 3.x-Software erweitert, also um Programme, die für die beiden Microsoft-Betriebssysteme Windows 3.0 und 3.1 geschrieben wurden. Die beiden Systeme wurden Anfang der neunziger Jahre genutzt und waren die Vorläufer von Windows 95. Die Bibliothek von Scott umfasst Spiele, Shareware und Produktivitätssoftware. Über 1.500 Programme hat er auf archive.org hochgeladen, die meisten davon sind Spiele. Im Showcase wird eine exemplarische Auswahl vorgestellt, die einen Einblick in die Welt von Windows 3.x geben soll. Wer gewinnt wohl die Wahl von 1992? Es ist eine Reise in die Vergangenheit. Mit dem Spiel Election ?92 etwa können die Spieler die US-Wahl von 1992 beeinflussen: Sie müssen nur die Kandidaten mit Kuchen abwerfen und sie daran hindern, ihren Wahlschein abzugeben. Der Lieblingskandidat, entweder Bill Clinton, George H. W. Bush oder Ross Perot, sollte dabei verschont bleiben. Auch Schach, der Breakout-Klon Brickbuster und Risiko sind für das alte Betriebssystem verfügbar. Neben Spielen sind auch normale Programme im digitalen Museum zu begutachten. So misst Windows Speed die Computerperformance, SolarWin zeigt die aktuelle Position der Sonne an und mit Klingon Klock wird die Uhrzeit Klingonisch. Auch die frühen Windows-Zeiten waren also von einem nerdigen Humor geprägt. Windows 95 in Windows 3.11 im Browser Die Demo für das Betriebssystem Windows 95 erklärt die Benutzeroberfläche. © Screenshot Windows 95 Demo/archive.org Wer ganz tief in die Computerwelt der frühen Neunziger eintauchen möchte, sollte die Oberfläche von Windows 3.11 ausprobieren. Nicht nur sind hier die Originalklassiker Solitär und Minesweeper anspielbar, der Nutzer kann auch die Vorläufer von Paint und dem Windows Media Player begutachten. Mit der Demo von Windows 95 ist außerdem ein Blick in die vergangene Zukunft möglich. Alle Inception-Fans, die schon immer mal im Browser über eine Emulation von Windows 3.1 eine Windows-95-Demo starten möchten, in der Microsoft erklärt, wie der Startbutton funktioniert, sind hier genau richtig. Krankenwagen und Cannabis Blinkende Farben überall. Eine Variante des „Virdem“-Virus, eines der ersten Viren für DOS © Screenshot „Virdem“/archive.org Ebenfalls von Jason Scott stammt das Malware Museum auf archive.org. Zusammen mit den Sicherheitsexperten Mikko Hypponen und Daniel White hat er fast 80 Viren aus der Vergangenheit zusammengetragen und präsentiert sie der Öffentlichkeit. Aber keine Angst, die Schadprogramme wurden zuvor natürlich unschädlich gemacht. Während Viren heute möglichst still im Hintergrund arbeiten, waren ihre Vorfahren aus den achtziger und neunziger Jahren etwas lauter und schriller. Einer lässt beispielsweise lautstark einen Krankenwagen durch das Bild fahren. Andere rufen zur Legalisierung von Cannabis auf, und wieder andere verwandeln den Computerbildschirm in einen LSD-Trip. Obwohl es sich um Schadcode handelt, ist die Beliebtheit der alten Software ungebrochen: „Einige Menschen haben sich beschwert, dass ihr Lieblingsvirus nicht in der Sammlung dabei ist“, sagt Scott im Gespräch mit dem Technikportal Ars...

mehr

Node.js ? Professionell hochperformante Software entwickeln

Robert Prediger, Ralph WinzingerNode.jsProfessionell hochperformante Software entwickeln Hanser 2015XV + 352 Seiten, ? 34,99978-3-446-437227 Lange Zeit war JavaScript fast ausschließlich im Browser beheimatet. Auch wenn ursprünglich dafür entwickelt, sind mittlerweile auch andere Implementierungen vorhanden. Mit Node.js erhält der Entwickler eine etablierte JavaScript-Umgebung, die ihm ermöglicht, mit dieser dynamischen Sprache Serveranwendungen zu erstellen ? und diese, so prangt es auf der Titelseite des vorliegenden Buchs, hochperformant. Das liege, so die Autoren, in der Architektur von Node.js begründet, wo sich ein Thread nichtblockierend um den Event-Loop kümmert. Auf diverse Aspekte dieser Architektur kommen sie im Laufe ihres Buchs an verschiedenen Stellen zurück, beispielsweise wenn es später um die Skalierung geht. Oder um die Verteilung der Anfragen an andere Threads. Insbesondere räumen sie mit dem vielfach bestehenden Vorurteil auf, Node.js sei „single-threaded“. Vielmehr stellen sie dar, wie die Anwendungen aus Entwicklersicht „single-threaded“ daher kommen ? und damit keine Synchronisationsmechanismen benötigen ?, dennoch aber auf die Prozessorkerne verteilt werden. Im Wesentlichen geht es in ihrem Buch jedoch um Code. Aller Anfang ist eine kurze Einführung: hier der erste Einblick in die „Ein-Thread“-Architektur, welche Grundlage der hohen Performanz ist, so die Autoren. Danach geht es um Download und Installation von Node.js sowie Entwicklungsumgebungen (wobei interessanterweise NetBeans trotz ausgefeilter Nodes-Unterstützung fehlt) und den Node Package Manager. Zum Abschluss der kurzen Einführung wird mal eben ein Webserver aufgesetzt. Eine Handvoll Codezeilen reicht dafür. Den größten Teil des Buchs nehmen die beiden Teile „You build it …“ und „… you run it“ ein. Ersterer zeigt zahlreiche Codebeispiele, während letzterer sich unter anderem mit Repositories, Deployment, Logging und Debugging beschäftigt, aber auch noch mal auf die Architektur eingeht. Im Build-Teil geht es um Themen wie Dateizugriff, Streams, Sockets, Webservice, aber auch Lösungen, um der Callback-Hölle zu entfliehen. So thematisch sortiert, steigen die Autoren meist mit einer Erläuterung der Grundlagen ein, um dann relativ schnell zu einer Menge kleiner Codebeispiele zu kommen. Teilweise wird dabei auf zusätzlich zu installierende Libraries zurückgegriffen. Dann kann es jedoch vorkommen, dass die Autoren haarklein die Funktionen dieser Bibliothek erläutern, auch wenn nebensächliche Funktionen allenfalls noch am Rande mit dem Thema des Kapitels zu tun haben. An solchen Stellen wirkt das Buch dann ein wenig zerrupft und lässt sich nicht so flüssig lesen. Spätestens im Run-Teil werden die Zusammenhänge jedoch wieder größer. Er startet mit dem Publizieren eigener Module. Wenn auch viele Entwickler nicht alles gleich im Internet für die Weltgemeinschaft veröffentlichen, zeigen die Autoren, wie dies zumindest firmenintern geschehen kann. Die Auslieferung fertiger Applikationen, sei es auf einen Server, sei es im Docker-Container wird ebenso thematisiert wie der Betrieb mit Logging, Debugging und Performance-Betrachtungen. Über den Tellerrand von JavaScript hinaus geht es beim Einbinden von C-Bibliotheken. Den Abschluss des Buchs bildet ein Ausblick auf Alternativen, von denen Prediger und Winzinger Vert.x etwas detaillierter vorstellen, da dies ein ähnliches Potenzial wie Node.js habe. Insgesamt ergibt sich ein recht informatives und praxisnahes Buch, das bis auf die genannten Ausnahmen sich mit viel Spaß lesen lässt. (ane) Michael Müllerist als Bereichsleiter Softwareentwicklung der InEK GmbH verantwortlich für Projekte im Web-, Java- und .NET-Umfeld. Daneben betätigt er sich als freier Autor und verfasst Fachartikel zu diversen Entwicklungsthemen sowie Buchrezensionen. diesen...

mehr

VfB-Neuzugang gleich verletzt

Der VfB hatte am Dienstagnachmittag mit Barba in der Innenverteidigung gegen den Drittligisten SG Sonnenhof Großaspach (0:2) gespielt. In der zweiten Halbzeit musste der 22-Jährige verletzt ausgewechselt werden. ?Das ist einfach unglaubliches Pech?, sagte VfB-Sportvorstand Robin Dutt. ?Federico war körperlich in einem Top-Zustand.? Barba war erst am Montag vom italienischen Erstligisten FC Empoli ausgeliehen worden. web

mehr

l+f: Neuland, USA

Ein Lockheed Martin F-35-Prototyp bei einem Testflug. Das Milliardenprojekt F-35 verzögert sich um mindestens ein Jahr, weil Techniker aus Sicherheitsgründen nicht auf eine Datenbank zugreifen können. Die Einführung des Super-Tarnkappenjägers F-35 Lightning II des US-Militärs wird sich höchstwahrscheinlich um mindestens ein weiteres Jahr verzögern. Schuld ist eine unsichere Datenbank, welche Telemetriedaten des Trieb- und Flugwerks sammelt und nicht den Sicherheitsregularien des US Cyber Command entspricht. Deswegen ist es den Technikern des Projektes nicht erlaubt, auf die Daten von Rechnern im Regierungsnetz zuzugreifen. Das führt dazu, dass die Techniker ihre Arbeit nicht machen können und der Jäger deswegen nicht in Erprobungskämpfen getestet werden kann, heißt es im jährlichen Prüfbericht des Pentagons. Die Datenbank-Technik stammt vom Hersteller Lockheed Martin, der auch den Kampfjäger baut. lost+found: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (fab)...

mehr

Wohnzimmer neu eingerichtet ? Chaos pur

Um der Hektik der Alltages zu entfliehen, bietet sich die Wohnung, besonders das Wohnzimmer als sicherer Rückzugsort an. Je schöner diese gestaltet ist, desto wohler fühlen sich Menschen darin. Dabei stellt sich jedes Mal die gleiche Frage, wenn eine Neugestaltung der Wohnräume ansteht, wie stelle ich die neuen Räume zusammen. Und wie erreiche ich, dass die Räume nicht zu steril wirken. Weniger Katalogstyle, mehr individuelle Note.Ich persönlich liebe ja mein Sofa, aber es geht um mehr! Sehr viel mehr Wohnzimmer: Der Zeitpunkt der Veränderung Das neue Jahr hat gerade begonnen, es ist die Zeit der großen Sprüche. Von vielen auch gute Vorsätze genannt. Leider versinken die meisten recht schnell wieder in der Kiste mit der Weihnachtsdeko auf dem Dachboden.Gerade bei Heimwerker-Projekten, oder wenn ich mir ein Zimmer neu einrichten möchte, passiert es mir aber auch unabhängig von der Jahreszeit, dass gerade nach dem Renovieren auffällt, dass man doch einiges hätte anders machen sollen. Trends setzen oder weißes Mäuschen spielen? Mir ging es so, als wir die vor einigen Wochen (nach dem ursprünglichen Zeitplan immerhin vier Monate zu spät!) mit der Renovierung des Wohnzimmers fertig waren. Eine neue Decke kam rein, die Wände wurden neu verputzt und gestrichen, das Parkett wurde abgeschliffen, das alte Sofa kam raus, das neue rein und ein neuer Couchtisch musste es auch sein. Bei jedem Schritt stellte sich die Frage: Gehen wir mit dem Trend oder schwimmen wir dagegen? Oder folgen wir vordergründig dem Trend und setzen einen Knaller-Akzent ? Eine schwierige Entscheidung. Immerhin ist seit Jahren die Farbe weiß in Europa die beliebteste Farbe für Möbel, egal ob fürs Kinderzimmer, für die Küche oder das Wohnzimmer. Danach weit abgeschlagen folgt in Deutschland beige und braun.Ganz ehrlich: Nicht unbedingt meine Favoriten! Wo suche ich nach Trends im Internet Gerade wenn es um das Stöbern geht oder um das Finden neuer Trends, tue ich mich in klassischen Online-Shops eher schwer. Da gehe ich gerne auf Portalseiten, wo viele Händler ihre Produkte einstellen. Die Auswahl ist einfach größer!Eine Seite, die mir in letzter Zeit ans Herz gewachsen ist, ist lionshome.de. Schlichte Seite, aber große Auswahl. da findet man schnell viele Anregungen. Wo suche ich nicht! Ich gebe es ja zu, auch ich habe, wie wohl jeder Deutsche, Möbel des blau-gelben Riesen mit den vier großen Buchstaben zuhause. Aber davon will ich mich eigentlich verabschieden. Ich will eine individuellere Note, will höherwertige Materialien ?Also muss man auch seine Gewohnheiten ändern. Also dann wieder zu meinem neuen Liebling und nach einem passenden Schrank gesucht. Die Auswahl hat mich überzeugt und neben ein paar Exoten, wo ich mir nicht vorstellen kann, dass so ein Schrank in einem Wohnraum gut aussehen kann, finde ich eine tolle Auswahl, übersichtlich präsentiert. Fertig! Das Aussuchen der neuen Möbel ist immer das einfachste, auch wenn die Entscheidung am Ende nicht einfach ist. Das Warten ist dann schon schwerer, das Vorbereiten des Zimmers noch schwerer, besonders wenn ein Liefertermin bereits avisiert ist ? Aber es lohnt sich! Und wenn man sich bei der Planung genug Zeit genommen hat, ist das Ergebnis meist Glück von langer Dauer, ein Wohnzimmer, in das man gerne auch seine Freunde einlädt! Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! Rating: 0.0/5 (0 votes cast) weitere...

mehr

Praxis-Test: Windows 10 auf dem Smartphone

Windows 10 mobile läuft als Insider-Version bereits auf einem Lumia 640 XL. Die Entwicklung von Windows 10 mobile geht in kleinen Schritten weiter. Jetzt hat Microsoft die neue Version 10586.71 bereitgestellt, die vor allem Probleme beim Umstieg von älteren Windows-Phone-8.1-Smartphones auf das neue System beheben soll. Damit ist zu erwarten, dass auch das offizielle Update auf Windows 10 mobile für ältere Lumia-Modelle in Kürze startet. Das nächste größere Update mit Codename Redstone wird für Mai erwartet. Eine Vorabversion von Redstone soll in Kürze exklusiv für Lumia 950 XL/Lumia 950 als Beta-Version (Insider-Version) bereitstehen. Der Test hier bezieht sich jedoch auf die normale Windows-10-mobile-Version, wie sie Microsoft etwa auch mit dem Lumia 950 ausgeliefert. Endlich Update ohne Provider-Hemmung Die erste gute Nachricht: Mit Windows 10 mobile kommen Updates jetzt schneller auf alle Smartphones. Und zwar endlich auch auf jene, die über einen Provider gekauft wurden. Damit sind die Zeiten der Zwei-Klassengesellschaft auch für Nutzer älterer Lumia-Smartphones vorbei, sobald diese erst einmal den Umstieg auf Windows 10 mobile geschafft haben. Bislang mussten Nutzer, die Ihr Handy beim Provider erstanden hatten, oft monatelang auf Updates warten. Nur Apple war bislang in der Lage, iOS-Updates auf einen Schlag für alle iPhones bereitzustellen. In diese Richtung geht offenbar jetzt auch Microsoft. Möglich ist das, weil Microsoft Berichten zufolge die Software von Windows-10-Smartphones in mehrere Teile zerlegt hat: System-Apps wie Outlook Mail, die Telefon- oder Kamera-App erhalten teils sogar täglich kleinere Updates wie jede andere App auch über den App Store. Das Betriebssystem kann Microsoft offenbar selbst ohne Warten auf die Provider als Update bereitstellen. Kernbestandteile, die die Mobilfunk-Schnittstelle betreffen, sind dem Vernehmen nach vom Rest des Systems getrennt. Somit müssen Provider keine Netzprobleme durch Updates des Windows-10-Systems befürchten. Reine Firmware-Updates, die solche Funktionen enthalten, müssen Provider weiterhin freigeben. So sieht Windows 10 auf dem Handy aus 26 Impressionen Zur Bildergalerie Praxis-Test: Optik und Bedienung Das Grundkonzept eines Startbildschirms mit Kacheln ist in Windows 10 mobile geblieben. In der Standardeinstellung scheint der Hintergrund jetzt aber vollflächig durch alle Kacheln hindurch und füllt den gesamten Bildschirm aus. Das sieht etwas sachlicher aus, nicht so schrill bunt wie beim Vorgänger. Wer will, kann die alte Optik aber weiterhin einstellen. In der Statusleiste gibt es drei Reihen an Schnellzugriff-Symbolen, neu dabei ist etwa die Taschenlampe. Im Grundaufbau aber folgt Windows 10 mobile seinem Vorgänger: Es gibt einen Startscreen mit Kachel-Symbolen, rechts davon eine Liste aus alphabetisch sortierten Apps. Dennoch müssen eingefleischte Windows-Phone-Fans umdenken. Apps verabschieden sich von der großflächigen Optik von Windows Phone 7 und 8. In Windows 10 mobile dominieren dünne, für ältere Nutzer vielleicht sogar zu kleine Schriften ? die Textgröße lässt sich aber anpassen. Das geschieht unter Einstellungen > System > Anzeige (inklusive der Schrift für die App-Symbole) oder unter Einstellungen > erleichterte Bedienung > weitere Optionen. Das Options-Menü findet man meist oben links in Form eines Symbols aus drei Strichen (auch Hamburger-Menü genannt) ? so wie man es oft auch am PC oder unter Android findet. Schlecht: Manche Funktionen sind im Menü an seltsamen Stellen versteckt, hier hilft oft eine Suche der Einstellungen. Die Einstellungen für Cortana allerdings muss man direkt in der Cortana-App vornehmen, dort aber sind sie schwer zu finden und im Untermenü Notizbuch versteckt. Gut aber: Texte lassen sich jetzt über das Mikrofon-Symbol in der Standardtastatur in jede App diktieren, die...

mehr

Kritische Android-Lücken: Google patcht Nexus-Geräte

Google hat fünf kritische Lücken in Android gestopft. Unter anderem ist mal wieder der Mediaplayer verwundbar. Updates für Nexus-Geräte werden bereits verteilt. Im Zuge seines monatlichen Sicherheitsupdates für Android hat Google mehrere Schwachstellen in dem Mobil-Betriebssystem geschlossen. Zwei davon werden als kritisch eingeschätzt und erlauben es Angreifern, Schadcode aus der Ferne auszuführen. Eine der kritischen Lücken befindet sich, mal wieder, in den Mediaplayer-Funktionen von Android. Ein Sicherheitsupdate für Googles Nexus-Geräte wird bereits über deren eingebaute Update-Funktion verteilt und die Patches sollen sehr bald im öffentlichen Android-Code landen. Kunden von anderen Herstellern müssen wie immer warten, bis diese die Patches selbst einpflegen. Mal wieder der Mediaplayer Angreifer können die Lücke im Mediaplayer ausnutzen, wenn ein Opfer eine manipulierte Mail oder MMS öffnet, oder eine präparierte Webseite ansurft. In einer Media-Datei versteckter Schadcode wird dann auf dem Gerät zur Ausführung gebracht und der Angreifer erhält Zugriff. Seit Auftreten der Stagefright-Lücken im vergangenen Jahr hat Google immer wieder Probleme mit Sicherheitslücken in den Mediaplayer-Funktionen von Android ? das letzte Update dieser Art gab es erst beim Januar-Sicherheitsupdate für Nexus-Geräte. Eine zweite kritische Lücke befindet sich in einem WLAN-Treiber der Firma Broadcom. Angreifer im selben Netz wie das angegriffene Gerät können auf diesem Weg ebenfalls Schadcode beim Opfer ausführen. Insgesamt hat Google mit dem Update zehn Lücken gestopft, die Hälfte davon schätzt das Sicherheits-Team der Firma als kritisch ein. (fab) >>>>>Klick...

mehr

Oberligist 1. CfR Pforzheim begrüßt drei neue, junge Spieler

Wie Trainer Teo Rus auf PZ-Nachfrage erklärt, verstärkte sich der Aufsteiger in die Fußball-Oberliga Baden-Württemberg mit drei Spielern: Ernesto De Santis (20 Jahre, kommt vom Karlsruher SC II), Chris Roosevelt Jones (24, SVN Zweibrücken) und Salvatore Varese (20, SV Schluchtern). Roosevelt ist ein zentraler Mittelfeldspieler, der für die Sechser-Position vorgesehen ist. Er kam bereits am vergangenen Samstag beim 0:2 im Testspiel gegen den Regionalligisten 1. FC Kaiserslautern II zum Einsatz. De Santis, der in der Jugend beim FV Lienzigen und VfR Pforzheim spielte, kann im rechten und linken Mittelfeld und im Angriff spielen. Varese ist ebenfalls ein Mittelfeldspieler für die rechte und linke Außenbahn. mm...

mehr