Need for Speed – Entwickler begründen Always-Online-Entscheidung
Ghost Games und Electronic Arts setzen beim kommenden Rennspiel Need for Speed auf einen Always-Online-Zwang. Im Offline-Modus kann der Titel also nicht gespielt werden – auch wenn nicht gerade wenige Entwickler in der Vergangenheit mit einer solchen Entscheidung schlechte Erfahrungen gesammelt haben dürften. Wohl auch deshalb versucht der Executive-Producer Marcus Nilsson den Online-Zwang bei Need for Speed im Gespräch mit dem Official Xbox Magazine zu begründen. Dabei führt er insbesondere das sogenannte Autolog-Feature ein, das bereits in den Vorgängern etabliert und nun noch weiter ausgebaut wurde „Wir haben in den letzten Jahren einen großen Fokus auf Autolog gelegt und es ist ein sehr mächtiges Feature. Diesmal werden wir das alles noch etwas menschlicher einfärben. Die Funktion wird die Spiel-Sessions der Freunde des Spielers als Teil der narrativen Erfahrung behandeln.“ Bei Autolog handelt es sich übrigens um ein Paket von Onlinefunktionen, das dem Spieler die Kontaktaufnahme, Vergleiche und Wettkämpfe mit seinen Freunden ermöglichen soll. Außerdem liefert das System aktuelle Meldungen darüber, was die eigenen Freunde zuletzt gespielt haben. Hinzu kommt laut Nilsson ein neues Snapshot-System, das automatisch aufgenommene Screenshots ebenso automatisch mit der Community teilt „Außerdem haben wir ein neues Snapshot-System. Es fertigt Screenshots verschiedener Spielmomente an – sie werden dann im Need-for-Speed-Netzwerk geteilt und die Leute können sie mit ?Gefällt mir? markieren – und diese Markierungen werden dann in Spielwährung umgewandelt. Durch das Teilen der eigenen Screenshots wird also der Spielfortschritt gefördert.“ Need for Speed erscheint am 5. November 2015 für den PC, die Xbox One und die PlayStation 4. klicken Sie hier...
mehrPforzheimer Paare heiß auf Stuttgart
Unter ihnen befanden sich mit Alexei Silde der dreifache Gewinner des Goldstadtpokals der Stadt Pforzheim (1009 bis 2011 mit Anna Firstova) aus Russland und Edita Daniute aus Litauen, die als Standard-Tänzerin mehrmals beim Goldstadtpokal dabei war und mit Mirko Gozzoli sich den Weltmeistertitel 2014 sicherte. Rund 2500 Tanzpaare aus über 50 Nationen werden zu dem weltgrößten Tanzevent, das Amateure und Profis vereint, im Stuttgarter Kultur- und Kongresszentrum Liederhalle (KKL) erwartet. Und der Schwarz-Weiß-Club Pforzheim hofft nicht nur auf Finalteilnahmen, sondern auch darauf, dass das eine oder andere Paar auf dem Treppchen steht. Das hatten Marius-Andrei Balan und Nina Bezzubova im vergangenen Jahr erreicht, als sie Dritte wurden. Seit sechs Monaten gehen sie nun getrennte Wege. Und das überaus erfolgreich, so dass sie es beide mittlerweile von Null in die Top Ten der Weltrangliste geschafft haben. Marius hat die dreimalige Weltmeisterin Khrystina Moshenska (für Italien mit Nino Langella) als neue Partnerin, Nina tanzt mit Timur Imamedinov. Außerdem hat der SWC mit Maxim Stepanov und Ksenya Rybina, er war früher WM-Dritter (mit Emma-Lena Koger) der Junioren, sowie dem neuen Paar Razvan Dumitrescu und Jacqueline Joos zwei weitere Hoffnungsträger beim Grand Slam Amateure Latein am Start. Und auch bei den Junioren erhofft sich der Schwarz-Weiß-Club ein ?tolles Ergebnis?, so Sportwartin Sigrun Aisenbrey. Jan Janzen und Victoria Litvinova sind bereits deutsche Meister geworden. Dragos Ana und Darya Gerenchuk (seit Februar zusammen) glänzten zuletzt mit Super-Platzierungen bei den Nachwuchspaaren. Die Jüngsten: Jahrgang 2005 ?Die Ergebnisse der letzten WDSF World Open Turniere lassen uns natürlich auf unsere Top-Paare Marius und Khrystyna, Timur und Nina, Maxim und Ksenya große Hoffnungen setzen. Razvan und Jacky wollen bestimmt an ihren jüngsten Erfolg von Graz anknüpfen, als sie bei ihrem ersten Turnier gleich Vierte in der Weltelite wurden. Bei der Jugend könnten Jan und Victoria gute Chancen haben, aufs Treppchen zu kommen, waren sie doch Zweite bei der GOC 2014 und Vierte der WM 2015. Dragos und seine neue Partnerin Darya sind ebenfalls ein Erfolgs-Paar. Und wie sich Elias Nazarenus und Sofia Bersch, beide Jahrgang 2005, als unsere Jüngsten bei den GOC in Stuttgart schlagen werden ? lassen wir uns überraschen?. bemerkte die SWC-Sportwartin im Gespräch mit der PZ. Die 29. German Open Championships in Stuttgart finden von heute bis Samstag statt. ?Tanzen Total? heißt es am Samstag im SWR-Fernsehen. Dann wird von 23.00 bis 23.45 Uhr unter anderem vom Grand Slam Latein mit den Pforzheimer Top-Paaren berichtet. www.goc-stuttgart.de www.swc-pforzheim.de noch ein Nachrichten-Blog noch ein Blog mit...
mehrKSC: Wunschspieler kommt, der neue Grieche fehlt
Hinter Prömel waren die Karlsruher schon lange her. Der kampfstarke, defensive Mittelfeldakteur, der sich in der Zentrale am wohlsten fühlt, spielte im Nachwuchsteam der TSG 1899 in der Regionalliga. Er ist 20 Jahre alt und lernte bei der U-20-WM in Neuseeland KSC- Neuzugang Pascal Köpke kennen. In sechs Länderspielen dieser Altersklasse erzielte der gebürtige Stuttgarter Prömel zwei Tore. Die Hoffenheimer wollten Prömel nicht aus seinem bis 2016 laufenden Vertrag lassen, da man ihm durchaus den Sprung in den Bundesligakader zutraute. KSC-Sportdirektor Jens Todt erklärte daher noch vor einigen Tagen noch: ?Das Thema Prömel ist erledigt, schade!? Doch jetzt kam Bewegung in die Sache, weil der KSC bereit war, Hoffenheim den 19 Jahre alten Rechtsverteidiger Dehm zu überlassen. Zu dieser neuen Entwicklung wollte sagte Todt nur: ?Kein Kommentar.? Dennoch scheint absolut sicher: Dehm geht, Prömel kommt. Dehm wird zunächst im Hoffenheimer Regionalligateam zum Zug kommen. Beim KSC sah er, obwohl zuletzt in Liga zwei eingesetzt, zu wenig Entwicklungschancen. Die Karlsruher haben ja drei Rechtsverteidiger: Enrico Valentini (26 Jahre), Sascha Traut (30) und Matthias Bader (19), die derzeit aber alle verletzt sind. Da Dehm in der Nähe bleiben wollte, lehnte er Anfragen vom VfL Wolfsburg wie auch vom FC Bayern München ab. Beide wollten ihn für die U 23 verpflichten. Mit einer Erkältung landete vergangene Woche der 22-jährige Diamantakos im Badischen, ehe er einen Leihvertrag bis Ende der Saison unterschrieb. Mittlerweile ist er im Karlsruher Vincentius Krankenhaus operiert worden, da sich die Erkältung als schwere Angina entpuppt hatte. Daher sind Diamantakos die Mandeln entfernt worden. Der Neuzugang kann nun frühestens für Mitte September auf sein Debüt hoffen. weiteres aus Telekommunikation mehr...
mehrWebGLStudio.js hilft, 3D-Szenen im Browser zu entwickeln
Das nun veröffentlichte quelloffene Projekt bietet unter anderem die Möglichkeit, im Browser 3D-Szenen zu editieren, Objektverhalten zu programmieren und Shader sowie Effekte zu entwickeln. Der in Barcelona ansässige Enwickler Javi Agenjo hat gemeinsam mit der GTI Graphics Group der University Pompeu Fabra das Projekt WebGLStudio.js ins Leben gerufen und die Quellen nach etwa drei Jahren Arbeit unter der MIT-Lizenz auf GitHub veröffentlicht. Es handelt sich bei dem Projekt um einen grafischen 3D-Editor, der im Browser läuft und verschiedene Werkzeuge zum Erstellen dreidimensionaler Grafiken anbietet. Wie der Name WebGLStudio.js, der zunächst als Platzhalter dienen soll, bis ein besserer gefunden ist, andeutet, kommen für die Umsetzung Webtechniken wie WebGL und JavaScript zum Einsatz. Eine Demo, mit der sich die Funktionen des Tools austesten lassen, ist neben einigen Videos auf der zugehörigen Webseite zu finden. [embedded content] Eigenschaften von 3D-Objekte lassen sich in WebGLStudio beispielsweise durch den eingebauten Editor direkt im Code manipulieren. Das Projekt umfasst unter anderem mit LiteScene.js eine Engine für 3D-Grafik, die das Setzen mehrerer Lichtquellen und den Einsatz von Shadowmaps, Echtzeitreflektionen, Animationen sowie eigenen Materialien und Effekten ermöglichen soll. Ein Graph-Editor soll darüber hinaus Optionen zum Erstellen von Postproduktionseffekten und ähnlichem bieten. Das virtuelle Dateisystem LiteFileServer.js dient dazu, die benötigten Ressourcen im Web zu speichern, die sich wiederum per Drag-and-drop dort platzieren lassen. Um den Einstieg zu erleichtern, verfügt WebGLStudio.js über einen WYSIWYG-Editor, der alle nötigen Funktionen versammelt. Anwender sollen mit dem Projekt Szenen und Materialien erstellen, Eigenschaften und Verhaltensweisen von Objekten und ähnlichem programmieren sowie Effekte und Shader entwerfen können, die sich dann ohne größeren Aufwand mit anderen teilen lassen. Außerdem ist das Werkzeug modular aufgebaut, sodass sich Änderungen vergleichsweise einfach implementieren oder Plug-ins ergänzen lassen, wenn etwa eine Anpassung der Rendering Pipeline gewünscht ist. Der Grapheneditor soll unter anderem mehr Freiheiten beim Erstellen von Effekten und interessanten Verhaltensweisen geben. (jul) Check This Out Schauen Sie sich...
mehrNeue Android-Sicherheitslücke erlaubt Zertifikatsmissbrauch
Die Sicherheitslücke „Certifi-Gate“ kann sich höhere Rechte auf Android-Geräten verschaffen. Eine neue Android-Sicherheitslücke mit dem Namen „Certifi-Gate“ erlaubt es Schadsoftware, tatsächliche Zertifikate zu nutzen, um erhöhte Rechte zu erhalten. Damit bekommen Hacker beispielsweise Zugriff auf private Dateien der Nutzer. Google erklärte, dass die Sicherheitslücke tatsächlich bestehen würde, man Apps im Play Store aber dahingehend überprüfen würde. Während der Hackerkonferenz Black Hat 2015 wurde eine neue Android-Sicherheitslücke vorgestellt, welche es Malware erlaubt, sich selbst höhere Rechte zu geben. „Certifi-Gate“ missbraucht Zertifikate Die Sicherheitslücke wurde „Certifi-Gate“ getauft und sogar schon von Google bestätigt. Einige Apps verlangen vom Nutzer sehr viele Rechte, darunter sogar Rechte für Fernwartung. Zu den Herstellern dieser Apps gehören unter anderem die Unternehmen Teamviewer, Rsupport oder Communitake Remote Care. Über die nun entdeckte Sicherheitslücke ist es möglich, dass Schadsoftware die Zertifikate missbraucht und sich die Rechte greift, die auch diese Fernwartungssoftware nutzt. Damit ist es möglich, dass Hacker beispielsweise Zugriff auf private Daten erhalten oder noch weitere Malware installieren. Momentan hilft nur, dass jegliche Fernwartungssoftware von Android-Geräten gelöscht wird. Google selbst erklärt, das die Sicherheitslücke zwar bestehe, im Play Store allerdings bei allen Apps eine Prüfung durchgeführt werde, ob diese Sicherheitslücke ausgenutzt wird. Entsprechende Software werde aus dem Store genommen, beziehungsweise gar nicht erst aufgenommen. Daher bestehe auch keine Gefahr, dass eine App, die über den Play Store heruntergeladen wird, diese Sicherheitslücke ausnutzen kann. Allerdings sollte man sehr vorsichtig sein, wenn man Apps von anderen Quellen bezieht. Die Sicherheitslücke zu beheben ist offenbar nicht so einfach. Denn im Prinzip müssten Entwickler von Fernwartungs-Apps ihre Software komplett verändern, sodass deren Zertifikate nicht mehr ausgenutzt werden können. Der User selbst könne eigentlich nichts tun, außer die Software zu löschen, da er keine Möglichkeit hat, auf die Zertifikate zuzugreifen. Ob App-Entwickler bereits an Updates oder neuen, sicheren Versionen arbeiten, ist momentan nicht bekannt. /ab Bild-Quellen: Android News Redaktion am Montag, 10.08.2015 09:09 Uhr Tags: sicherheitslücke android zertifikat Weitere interessante News Mehr über den Autor hilfreiche...
mehrScada-Sicherheit: Siemens-PLC wird zum Einbruchswerkzeug
Johannes Klick (links) und Stephan Lau (rechts) demonstrierten während der Black Hat 2015 einen neuartigen Angriff auf Systeme zur Kontrolle von Produktionsumgebungen in der Industrie. (Bild: Uli Ries) Über die oftmals frei aus dem Internet zugänglichen Programmable Logic Controller (PLC) zum Steuern von Scada-Systemen können Angreifer Scanner zum Spionieren in Industrie-Systeme schmuggeln. Die dafür nötige Software steht frei zum Download. Die Sicherheitsforscher Johannes Klick und Stephan Lau der Freien Universität Berlin warnten auf der Sicherheitskonferenz Black Hat vor einem bislang nicht entdeckten Weg in Scada-Netzwerke: Anstatt das Netz offline über einen infizierten Rechner, wie im Fall von Stuxnet, anzugreifen oder den Umweg über einen attackierten Büro-PC zu wählen, wie im Fall des beschädigten Hochofens in einem deutschen Stahlwerk, nahmen sich die Forscher direkt einen aus dem Internet zugänglichen PLC vor. Mehr als 28.000 PLCs über das Internet erreichbar Hiervon gibt es reichlich, wie den Forschern zufolge ein Scan mit der Suchmaschine Shodan belegt: Zwischen 2013 und 2015 stieg die Zahl der frei zugänglichen PLCs um gut 300 Prozent auf über 28.000. Das ist insofern bemerkenswert, weil der Stuxnet-Angriff zu dieser Zeit ja schon intensiv diskutiert wurde. Oftmals sind die Industrie-Komponenten aus Wartungsgründen direkt mit dem Internet verbunden. Die beiden Forscher demonstrierten mit einer Siemens-PLC (S7-300), wie der von ihnen konzipierte Angriff ablaufen kann: Mittels des selbst geschriebenen Open-Source-Tools PLCinject laden sie zuerst den Hauptprogrammblock (OB1, Organization Block 1) der PLC herunter und fügen ihm anschließend einen neuen Funktionsaufruf hinzu. Programmiert ist der OB1 in Statement List, einer laut Klick und Lau Assembler-ähnlichen Sprache. Eingeschmuggelter Schadcode spioniert Der neue Call zeigt auf den zuvor auf die PLC hochgeladenen Schadcode. In diesem Fall ein Netzwerkscanner, der auf dem Simple Network Managment Protocol (SNMP) basiert. Anschließend lädt PLCinject den OB1 wieder hoch und der PLC arbeitet den Code ab. Danach wird ohne Unterbrechung beziehungsweise Störung des Produktionsbetriebs der eigentliche Programmcode ausgeführt. Da alle PLCs dieser Baureihe ab Werk mit aktiviertem SNMP ausgeliefert werden, kann der nur wenige Kilobyte große Scanner von der infizierten Komponente aus das ganze Produktionsnetz scannen und alle relevanten Informationen wie aktive IP-Adressen, Subnetze oder die Software-Version eines PLC einsammeln. PLCs abschießen Nachdem die Scan-Daten heruntergeladen wurden, schickten die Forscher wiederum per PLCinject den Code des SOCKS-Proxy zum S7-300. Mit dessen Hilfe tunneln sie Kommandos ins Netz hinter dem ferngesteuerten PLC. In einem Video zeigten sie, wie sich ein zweiter PLC aus dem Dienst verabschiedete, nachdem die Angreifer eine DoS-Attacke ritten. Der zugrundeliegende Bug wurde im März von Siemens per Update geschlossen, nachdem die Forscher den Hersteller informierten. Wenn kein anderer speicherintensiver Programmcode auf dem PLC läuft, schaufelt der Proxy gut 730 KByte/s ins jeweilige Netzwerk. Unter Last sinkt der Wert auf gut 40 KByte/s pro Sekunde. Inwiefern dieses Tempo beispielsweise den Einsatz von Metasploit verlangsamt, dass sich per tsocks-Proxy auf dem PLC ausführen lässt, ist nicht bekannt. Unproblematisch scheint die CPU-Auslastung zu sein: Trotz laufendem Proxy stieg die Cycle Time auf durchschnittlich 86 Millisekunden. Schwierigkeiten gebe es erst bei gut 150 Millisekunden, erklärten die Forscher. Nachdem PLCinject gängige Funktionen des PLC nutzt, lässt sich der gezeigte Angriff nicht durch ein Software-Update aus der Welt schaffen. Johannes Klick und Stephan Lau raten daher dazu, die PLCs unbedingt durch eine Firewall vor freiem Zugriff aus dem Netz zu schützen und den Remote-Zugriff per VPN abzuwickeln. (Uli Ries) / (des) bitte klicken...
mehrBlack Hat: Schadsoftware per Windows-Update mit WSUS
Zwei Sicherheitsforscher demonstrierten auf der Black-Hat-Konferenz, wie sich die Windows Server Update Services (WSUS) zum Verteilen von gefälschten Windows-Updates in einem Unternehmensnetz benutzen lassen. Es gibt jedoch ein schlichtes Gegenmittel. Zwei Forscher zeigten auf der Sicherheitskonferenz Black Hat in Las Vegas einen Weg, Schadsoftware per Windows-Update-Funktion im Zusammenspiel mit Microsofts WSUS-Server in einem Unternehmen zu verteilen. Paul Stone und Alex Chapman von der Firma Context Information Security erläutern in ihrem Vortrag die Anfälligkeit der standardmäßig unverschlüsselten WSUS-Update-Prozedur für einen Man-in-the-Middle-Angriff (MitM). Damit ließen sich theoretisch auf einen Schlag alle Windows-Clients in einem Firmennetz mit beliebiger Malware versehen. Fängt ein Angreifer die unverschlüsselte WSUS-Kommunikation ab, kann er einem Windows-Client eine von Microsoft signierte Datei samt Optionen als reguläres Update präsentieren. Mit einem offiziellen MS-Tool wie PsExec führt er beliebigen Code aus – auf sämtlichen Windows-Rechnern im Unternehmen. Bild: Context Information Security In vielen Unternehmen kommt das Microsoft-Tool Windows Server Update Services (WSUS) fürs Verteilen von Windows-Updates im lokalen Netz zum Einsatz. Bei dessen Installation rät der Setup-Wizard im abschließenden Schritt zwar, die Verschlüsselung des Datenverkehrs per SSL zu aktivieren, schreibt diese Einstellung jedoch nicht vor. Den unverschlüsselten Verkehr kann ein Angreifer abfangen und den XML-Code für den SOAP-Webservice so verändern, dass ein Windows-Client ein von Microsoft signiertes Softwarepaket als legitimes Update akzeptiert und mit beliebigen Parametern und mit der Berechtigungsstufe SYSTEM auf dem lokalen Rechner ausführt. Microsoft-signierte Software verwendet Die beiden Sicherheitsexperten nutzten den Umstand aus, dass es kein spezielles Zertifikat zum Signieren von Windows-Updates gibt und ein Client jede von Microsoft signierte Datei akzeptiert. Sie verwendeten zunächst das SysInternals-Werkzeug PsExec zum Ausführen von Dateien, dessen EXE-Datei von Microsoft signiert ist. Zugleich gaben sie beim Aufruf Parameter mit, die den eigentlichen Schadcode von einer Netzfreigabe luden. Weil manche Antivirus-Pogramme das Werkzeug als potentiell gefährlich einstufen und das Ausführen verhindern, kam alternativ das harmlos erscheinende, ebenfalls signierte Tool BgInfo (das Daten wie Hostname und IP-Adresse als Desktophintergrund einblendet) zum Einsatz, das per VB-Skript Schadcode nachladen kann. Für das Umleiten des Datenverkehrs könnte ein Angreifer eine schlichte Methode wie das Setzen von Proxyeinstellungen auf dem Client nutzen, sofern Benutzern diese Berechtigung nicht entzogen wurde. SSL-Verschlüsselung einschalten Stone und Chapman raten dringend dazu, die von Microsoft empfohlene SSL-Verschlüsselung zu aktivieren ? mit geringem Aufwand ließe sich ein Firmennetz so vor diesem Angriff schützen. Microsoft legen sie zudem nahe, für Windows-Updates ein separates Zertifikat zu verwenden, was das Risiko des von ihnen demonstrierten Angriffs weiter verringern würde. Details ihres Vortrags stellen sie in einer PDF-Datei zur Verfügung. (tiw) more...
mehrCyberangriff: Hacker legen E-Mail-System des US-Generalstabs lahm
Angreifer haben eine Abschaltung des E-Mail-Netzwerkes des Generalstabs der US-Armee erzwungen. Das System ist bereits seit fast zwei Wochen heruntergefahren. 7. August 2015 02:04 Uhr Hacker haben das Mail-System des US-Generalstabs ausgeschaltet. | © Toru Hanai/Reuters In Russland ansässige Hacker haben laut einem Medienbericht das E-Mail-Netzwerk des Vereinigten Generalstabs der US-Armee angegriffen und damit eine Abschaltung des Systems erzwungen. Der Hackerangriff sei mit einem automatisierten System verübt worden, mit dem sehr schnell massenhaft Daten abgegriffen werden können, berichtete der Fernsehsender NBC News unter Berufung auf US-Offizielle. Die Cyberattacke habe sich um den 25. Juli ereignet und betreffe rund 4.000 militärische und zivile Mitarbeiter des Generalstabs. Das Pentagon bestätigte lediglich, dass das E-Mail-System des Vereinigten Generalstabs wegen einer andauernden Sicherheitsüberprüfung abgeschaltet sei. „Wir fahren damit fort, die Cyber-Sicherheitsrisiken in unseren Netzwerken zu identifizieren und zu entschärfen“, erklärte Pentagon-Sprecherin Valerie Henderson. „Diesen Zielen folgend haben wir das Netzwerk des Generalstabs abgeschaltet und setzen unsere Untersuchung fort.“ Eine schnelle Wiederherstellung des E-Mail-Systems sei nun „oberste Priorität“. Anzeige NBC berichtete, es sei unklar, ob die Cyberattacke mit Billigung der russischen Regierung verübt worden sei. Als geheim eingestufte Informationen seien bei dem Angriff nicht erbeutet worden. Die US-Behörden haben seit Monaten mit Cyberattacken zu kämpfen. Bei einem im Mai 2014 verübten Hackerangriff auf die Personalverwaltung der US-Regierung wurden persönliche Daten von 21,5 Millionen Menschen abgegriffen, die sich einer Sicherheitsüberprüfung der US-Regierung unterzogen hatten. US-Geheimdienstdirektor James Clapper erklärte in diesem Fall China zum „Hauptverdächtigen“, Peking wies dies zurück. Ende Mai wurde mitgeteilt, dass unbekannte Hacker der US-Steuerbehörde IRS die Daten von rund 100.000 Steuerzahlern gestohlen haben. Nach Informationen des Fernsehsenders CNN führte die Spur nach Russland. Bereits im Oktober waren Hackerangriffe auf Computersysteme des Weißen Hauses und des US-Außenministeriums verübt worden, die Medienberichten zufolge ebenfalls aus Russland kamen. Zur Startseite Check This Out Schauen Sie sich...
mehrDie Highlights der gamescom 2015
Auf der gamescom ist viel los! Derzeit findet in Köln die Spielemesse gamescom statt. Dort werden viele neue und kommende Spiele gezeigt und Gamer dürfen manche davon sogar direkt anspielen. Einige der Highlights der Messe stellen wir an dieser Stelle vor. Wer selbst vor Ort sein und die Games ausprobieren möchte, hat noch bis Sonntag die Gelegenheit dazu. Momentan ist wieder Gaming-Zeit angesagt, denn in Köln findet noch bis Sonntag, den 9. August die Spielemesse gamescom statt. Während dieser haben Gamer die Gelegenheit, sich neue und kommende Spiele anzusehen und bei einigen sogar Probe zu spielen. Viele Games auf der gamescom Im Vorfeld der Messe fanden einige Pressekonferenzen statt. Microsoft etwa stellte die kommenden Highlights für Xbox One und Windows 10 vor. Darunter das Xbox-zeitexklusive Rise of the Tomb Raider sowie das neue Open-World-RPG Scalebound. Als Neuankündigung wurde zudem das Strategiespiel Halo Wars 2 gezeigt. Electronic Arts dagegen setzte auf das, was man bereits während der E3 zeigte, präsentierte aber Trailer zu neuen Inhalten des MMORPGs Star Wars: The Old Republic und des Online-Shooters Star Wars: Battlefront. Zu den weiteren Highlights der Messe gehören das neue Piranha-Bytes-Rollenspiel ELEX, welches in einer Welt spielt, in der sich Fantasy- und Science-Fiction-Elemente mischen. Eine riesige, offene Spielwelt, viele Abenteuer und ein rauer Umgangston sollen das RPG auszeichnen, dessen Veröffentlichung für Ende 2016 geplant ist. Ein weiteres interessantes RPG ist Sword Coast Legends, welches einen Editor mitliefert, über den Spieler eigene Abenteuer und Orte erschaffen können, wo sie dann in der Rolle des Spielleiters ihre Freunde hindurchführen. Fans des MMORPGs World of Warcraft freuten sich über die Ankündigung des mittlerweile sechsten Add-ons „Legion“. Die Spiele Mirror’s Edge Catalyst, Uncharted 4: Thief’s End, Fallout 4, Horizon: Zero Dawn, Doom 4, Dark Souls 3, Final Fantasy XV und einige Indie-Games wie Unravel gehören ebenfalls zu den Highlights. Auch das Rahmenprogramm mit vielen Shows, Konzerten und Cosplay-Aktionen will überzeugen. Die Temperaturen von über 35 Grad und ein enormer Andrang sorgen aber wohl dafür, dass man viel Geduld und auch Ersatzkleidung mitbringen sollte, da man sicherlich ordentlich ins Schwitzen kommt. Neben den Spielen kommt auch die Hardware nicht zu kurz und Besucher der Messe dürfen die aktuellen Versionen der Virtual-Reality-Headsets Oculus Rift, Steam VR/HTC Vive und Sonys Projekt Morpheus ausprobieren und sich so selbst ein Bild der neuen Technologie machen. /ab [embedded content] Bild-Quellen: gamescom / Youtube News Redaktion am Freitag, 07.08.2015 12:51 Uhr Tags: gamescom spielemesse computerspiele Weitere interessante News lesen...
mehrCrackLord: Gratis-Tool zum Steuern von Cracking-Clustern
(Bild: CrackLord) Forscher haben mit CrackLord eine Open-Source-Software vorgestellt, die CPU-/GPU-Cluster zum Cracken von Passwörtern ansteuert und Aufgaben verwaltet und verteilt. Mit CrackLord sollen Teams gemeinsam Hardware, auf der etwa Tools wie hashcat oder John the Ripper laufen, besser ausreizen können, ohne sich ins Gehege zu kommen. Die beiden Sicherheitsforscher Lucas Morris und Michael McAtee von Crowe Horwath stellten das Open-Source-Tool im Zuge der Sicherheitskonferenz Black Hat 2015 vor. CrackLord soll Praxisprobleme lösen, die bei der Teamarbeit auf CPU-/GPU-Clustern entstehen können: Wenn Tools wie hashcat oder John the Ripper vom Nutzer im Netzwerk per Kommandozeile gesteuert werden, ohne dass zuvor auf noch laufende Jobs geprüft wird, kommt es zu abgebrochenen Anläufen. Die Sicherheitsforscher beschreiben CrackLord als System aus verteilten Deamons, die die vorhandenen CPU-/GPU-Ressourcen samt dazugehöriger Auftragsschlange verwalten und die Jobs an Tools wie hashcat oder auch nmap verteilen. Die Software biete eine RESTful-API, sodass Nutzer ihre Abläufe per Skript automatisieren können. Die Steuerung der Jobs gelingt über eine Web-Oberfläche beziehungsweise Drag & Drop. Die Software soll Instanzen beliebiger Cracking-Werkzeuge, die unter Windows, Linux und Amazon Web Service (AWS) laufen, zugreifen können. Über die grafische Nutzeroberfläche wählt der Nutzer einfach das entsprechende Ziel und die Zahl der gewünschten Instanzen aus, erklären die beiden Sicherheitsforscher. (Uli Ries) / (des) hierher beste...
mehr