Aktuelle Nachrichten & Meldungen

Nachrichten

Praktikawelten jetzt auch in Norddeutschland!

Kategorie: Allgemeines Pressemeldungen Verschiedenes Veröffentlicht am Freitag, 15. Mai 2015 Geschrieben von Martina Hilberts Die Nähe zu den Teilnehmern steht bei Praktikawelten an oberster Stelle.Um auch den Norden umfassend und vor allem persönlich zu den verschiedenen Möglichkeiten von Auslandsaufenthalten beraten zu können, gibt es nun ein Büro nicht weit von der Alster. Das Ladenbüro liegt mitten in Hamburg im zentralen Stadtteil St. Georg und ist durch die Anbindung an den Hauptbahnhof von der gesamten Region aus optimal zu erreichen.St. Georg ist als Stadtteil der Gegensätze bekannt, welcher durch die ?Lange Reihe?, eine sehr populäre Straße in Hamburg, geteilt wird.Die Lange Reihe zeichnet sich durch dieses sehr multikulturelle Viertel aus ? viele kleine Straßencafés, Restaurants, alternative Läden, Biobäcker, Reformhäuser und tolle Einrichtungsläden. St. Georg ist als Lesben- und Schwulenstadtteil Hamburgs bekannt und wird mehrfach im Jahr zur Partymeile der Stadt, z.B. beim Christopher Street Day. Somit ist das Viertel vielleicht die ?große Schwester? vom Glockenbachviertel in München, Praktikaweltens Heimatstadt.?Ich finde St. Georg ist ein Stadtteil, der zu uns passt. Etwas alternativ, multikulti, schick und authentisch genug, um zugleich hipp zu sein.?, so Rike Hell. Am Samstag, den 23. Mai, findet die Büroeröffnung mit einem ?Tag der offenen Tür? statt (11-17 Uhr). Wer sich schon näher über Freiwilligenarbeit, Fachpraktika oder Work & Travel im Ausland informieren möchte, ist herzlich eingeladen zu den Infovorträgen, jeweils um 13 und 15 Uhr. Ab dem 9. Juni finden dann wieder in regelmäßigen Abständen dienstags die beliebten Infoveranstaltungen statt. Zusätzlich wird es ab dem 4. Juli (11 Uhr) alle Infos rund um das Thema ?High School Aufenthalte? geben. Weitere Infos und die aktuellen Termine der Informationsveranstaltungen in Norddeutschland gibt es unter nachfolgendem Link: http://www.praktikawelten.de/kontakt/infoveranstaltungen.html Blog-URL...

mehr

Tony Hawks Pro Skater 5: LastGen-Fassungen ohne Online-Modus

Wie Activision nun bekannt gegeben hat, werden die LastGen-Fassungen von ‚Tony Hawk?s Pro Skater 5‘ ohne Online-Modus auskommen müssen. Während ihr euch auf PlayStation 4 und Xbox One also auch online mit anderen Spielern messen könnt, schauen PlayStation 3- und Xbox 360-Spieler in die Röhre. Im Online-Modus ist es zum Beispiel möglich selbst kreierte Skateparks mit anderen Spielern zu teilen oder direkt in verschiedene Online-Partien einzusteigen. Weiterhin gibt es verschiedene Missionen und Inhalte, die im Online-Modus zu entdecken gibt. Zu den Gründen für diese Entscheidung veröffentlichten die Verantwortlichen bislang keine Informationen. zusätzliche Lesung Hier erfahren Sie mehr...

mehr

Bei SSD-Laufwerken ohne Stromanschluss droht Datenverlust

SSD-Laufwerke eignen sich nicht für eine langfristige Speicherung von Daten. SSD-Laufwerke sind nicht unbedingt die Speichermedien, die man sich aussuchen sollte, um langfristig Daten zu sichern. Denn ohne Strom droht Datenverlust. Dasselbe gilt, wenn bestimmte Temperaturen nicht eingehalten werden, unter denen die Sold-State-Drives gelagert werden. Privatanwender sollten sich aber im regulären Betrieb weniger Sorgen machen. SSD-Laufwerke sind sehr schnell, da Daten mit hoher Geschwindigkeit gelesen und und geschrieben werden. Allerdings eignen sich diese Laufwerke nicht für eine längerfristige Speicherung von Daten. SSDs sind nicht für langfrisitge Lagerung von Daten geeignet Das Joint Electron Device Engineering Council (JEDEC) untersuchte SSDs dahingehend, wie lange Daten auf den Laufwerken ohne Datenverlust gespeichert bleiben, wenn man diese vom Strom nimmt und auch, wenn man die Laufwerke verschiedenen Temperaturen aussetzt. Grundsätzlich gilt, SSDs sollten immer mit Strom versorgt werden, denn ohne droht Datenverlust über einen längeren Zeitraum. Auch auf die Temperaturen sollte geachtet werden. Betrieben werden sollten SSDs mit einer Temperatur von ca. 55 Grad Celsius, denn diese leicht erhöhte Temperatur würde sich positiv auf das Schreiben und die Langlebigkeit von Daten auswirken. Werden SSDs dagegen gelagert und damit eine Zeit lang nicht genutzt, ist eine niedrigere Temperatur vorteilhaft. Diese sollte dann bei ca. 40 Grad liegen. Auf diese Weise sollten die Daten für rund 3 Monate sicher sein. Werden die SSDs bei rund 30 Grad gelagert, so sollen die Daten sogar bis zu einem Jahr gesichert bleiben. Dies alles ist für Verbraucher aber nicht ganz so wild, denn die JEDEC testete die SSDs im Dauerbetrieb mit Lese-Schreib-Zyklen von 8 Stunden am Stück. Dies wird kein Verbraucher so nutzen. Allerdings ist aus der Studie auch klar geworden, dass sich SSDs nicht für eine langristige Speicherung von Daten eignen. Wer also Daten langfristig sichern will, der sollte besser auf die gute alte Festplatte zurückgreifen. Am besten man nutzt ein Solid-State-Laufwerk für den regulären Betrieb und sichert die Daten in regelmäßigen Abständen auf eine reguläre Festplatte, wo sie problemlos längere Zeit gelagert werden können. /ab Bild-Quellen: ?14-06-11-ssd-RalfR-N3S 7886-03? von © Ralf Roletschek – Fahrradtechnik und Fotografie – Eigenes Werk. Lizenziert unter GFDL 1.2 über Wikimedia Commons News Redaktion am Mittwoch, 13.05.2015 16:53 Uhr Tags: speicherung daten ssd Weitere interessante News URL guck...

mehr

Maßnahmen zum Schutz gegen Angriffe aus dem Internet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktuell eine Liste mit Tipps für Privatanwender veröffentlicht. Nach wie vor sieht das BSI viele Rechner im Heimgebrauch nicht ausreichend gegen die Risiken der Online-Welt geschützt. Dies nutzen kriminelle Hacker bewusst aus und infizieren solche Rechner mit Schadsoftware, wie Trojanern oder Würmern. Hauptziel der Angriffe im Privatbereich sind besonders Transaktionen im Online-Banking oder das Ausspionieren der Nutzerdaten zum Anmelden bei Online-Shops. Auch können Rechner von außen übernommen werden und zum Teil eines sogenannten Botnetzes gemacht werden. Von diesen Netzwerken aus entführten Rechnern gehen dann gezielt Angriffe auf Unternehmen oder Institutionen aus, da insbesondere bei DOS, bzw. „Denial of Service“ – Attacken mit einer enorm großen Masse an Anfragen Zielseiten zum Kollaps gebracht werden sollen. Die Übernahme erfolgt vom Zielcomputer meist völlig unbemerkt ab und das Hacking-Opfer wird so indirekt zum Mittäter. Absoluten Schutz vor Angriffen aus dem World Wide Web gibt es laut BSI leider keinen. Es werden aber konkrete Schritte angeboten, mit denen der Anwender selbst die Risiken minimieren kann. Betriebssystem: Logischerweise sollte das eigene Betriebssystem immer auf dem neuesten Stand sein. Es empfiehlt sich auch einfach den automatischen Update Dienst zu aktivieren. Virensoftware: Ein Virenprogramm ist heute eigentlich auch Pflicht, dieses sollte ebenfalls auf dem neuesten Stand gehalten werden. Firewall: Zusatzprodukte sind oft sogenannte Sicherheits-Suiten mit persönlicher Firewall. Auf diese Zusatzmodule kann mitunter verzichtet werden, da bei den gängigen Betriebssystemen wie Windows 8 oder Mac OS die Firewall bereits Bestandteil des vorinstallierten Betriebssystems sind. Persönliche Daten: Neben der gesunden Portion Skepsis im Umgang mit dem Internet (nicht gleich jeden Link ungeprüft öffnen) sollte grundsätzlich so wenig Persönliches wie möglich Preis gegeben werden. Nutzerkonto: Was vielen Angriffen aus dem Internet oft schon einen Riegel vorschiebt, ist für den Zugang zum Web lieber kein Administrator-Konto einzusetzen. BSI legt nahe, sich einfach ein gesondertes Nutzerkonto für das Surfen im Web anzulegen, was eben nicht so ohne weiteres potentielle Schadsoftware auf den Rechner lässt. Selbst wenn versehentlich auf den Link in einer Phishing Mail geklickt wurde, kann sich das Schadprogramm dann eben nicht so ohne weiteres selbst installieren. Darüber hinaus bieten sich noch zusätzliche Maßnahmen. So kann die Verwendung eines Internet-Browsers mit sogenannter „Sandbox Funktion“ und integrierten Filtermechanismus vor bedrohlichen Webseiten noch während der Anwendung warnen. Bedrohungen im Unternehmen Vorsichtig im Umgang mit dem Internet ist auch und besonders am Arbeitsplatz geboten. Im nicht privaten Anwendungsbereich, bei Institutionen und Unternehmen, empfiehlt sich eine gründliche externe Beratung, um die hausinterne IT-Sicherheit auf den Prüfstand zu stellen. Laut einem Bericht der Berliner Zeitung entsteht deutschen Unternehmen jährlich ein Schaden von mehr als 50 Milliarden Euro durch Wirtschaftsspionage, die ihren Ausgangspunkt im Web hat. Zwar sind auch hier die Mittel gegen eine flächendeckende Spionage, etwa durch ausländische Geheimdienste wie der NSA, eher überschaubar. Gegen die modernen Internet-Ganoven und -Spione sollten sich Unternehmen dennoch so gut wie möglich wappnen. Hier können Nachlässigkeiten in der Sicherheit im Umgang mit der Firmen-IT schnell existenzbedrohende Ausmaße annehmen oder ¬ und das ist wohl der harmlosere Fall enorm kostspielig werden. Wer grundsätzlich auf der Arbeit auf private Nutzung des Internets verzichtet, tut so also nicht nur sich selbst, sondern auch dem Chef einen riesen Gefallen. So verringert sich schlichtweg das Risiko, durch einen winzigen Klick vielleicht nachhaltig Schaden verursacht zu haben und Arbeitsplätze zu gefährden. Soziale Netzwerke wie Facebook Auch...

mehr

Tales from the Web side: AJAX, aber einfacher: Die neue Fetch API

AJAX-basierte Anfragen lassen sich, wenn man keine Hilfsbibliotheken wie jQuery hinzunimmt, eher umständlich formulieren. Die neue Fetch API verspricht hier eine einfach zu bedienende, auf Promises basierende Alternative. Wer kennt das als Webentwickler nicht? Man will mal eben eine einfache AJAX-Anfrage formulieren, ohne auf jQuery oder Ähnliches zurückzugreifen, und merkt dann recht schnell, dass sich der benötigte Code doch nicht so einfach schreiben lässt, wie man denkt. Mehrere Callbacks wollen definiert, verschiedene Eigenschaften gesetzt und mehrere Methoden (in der richtigen Reihenfolge) aufgerufen werden: var request = null;request.responseType = 'json';request.onload = function() {console.log(request.response);};request.onerror = function() {console.error('Fehler beim Laden der Projekte');};request.open('GET', './api/projects', true);request.send(null); Möchte man dann noch ältere Versionen des Internet Explorer mit einbeziehen, wird es ganz haarig: if (window.XMLHttpRequest) {request = new XMLHttpRequest();} else if (window.ActiveXObject) {try {request = new ActiveXObject('Msxml2.XMLHTTP');}catch (e) {try {request = new ActiveXObject('Microsoft.XMLHTTP');}catch (e) {}}} Die neue Fetch API Genau dieses Problem adressiert die neue Fetch API, die sich ? zumindest wenn man mit dem Konzept der Promises vertraut ist ? recht komfortabel nutzen lässt. Ausgangspunkt ist die globale (bzw. auf dem window-Objekt definierte) Funktion fetch(), die alle Arten asynchroner Anfragen (GET, POST etc.) abstrahiert und besagtes Promise-Objekt zurückgibt. Auf diesem lassen sich anschließend wie gewohnt die Methoden then() und catch() aufrufen, um Callbacks für Ergebnisbehandlung und Fehlerbehandlung zu definieren. Das Beispiel von oben lässt sich unter Verwendung Fetch API beispielsweise wie folgt formulieren: fetch('./api/projects').then(function(response) {return response.json();}).then(function(data) {console.log(data);}).catch(function(error) {console.error(error);}); Der Aufruf von response.stream() erzeugt dabei einen sogenannten Stream, über den sich der Inhalt der HTTP-Antwort als JSON auslesen lässtn. Neben JSON-Streams stehen weitere Streams für Array-Buffer (arrayBuffer()), Binary Large Objects (blob()), Formulardaten (formData()) und reinen Text (text()) zur Verfügung. Über die aus ES6 bekannten Arrow-Funktionen und die für ES7 geplanten Async Functions lässt sich die gezeigte Schreibweise sogar noch weiter komprimieren. POST-Requests Die Funktion fetch() lässt sich wie bereits erwähnt auch für POST-Anfragen verwenden. Dazu übergibt man ihr einfach zusätzlich zur URL ein entsprechendes Konfigurationsobjekt, über das sich HTTP-Methode, Headers und Inhalt angeben lassen. Folgendes Listing zeigt dazu ein Beispiel: fetch('./api/projects',{method: 'post',headers: {'Accept': 'application/json','Content-Type': 'application/json'},body: JSON.stringify({title: 'Beispielprojekt',url: 'http://www.example.com',})}).then(function (response) {console.log(response);}).catch(function (error) {console.error(error);}); Fazit und Ausblick Die Fetch API vereinfacht das Absenden AJAX-basierter Anfragen. Kritik an der API gibt es momentan noch, weil derzeit keine Möglichkeit vorgesehen ist, eine Anfrage abbrechen zu können, wie das beispielsweise über die Methode abort() von XMLHttpRequest möglich ist. Ein entsprechendes Issue im Git-Repository der API existiert bereits und wird zurzeit ausgiebig diskutiert. Momentan wird die Fetch API von Chrome (seit Version 42), von Firefox (seit Version 39) und von Opera (seit Version 29) unterstützt. Für ältere Browser steht ein Polyfill zur Verfügung. Wichtiger Artikel...

mehr

l+f: Namens-Check von meinecoke.de ausgehebelt

Benutzereingaben explizit auf erlaube Werte zu überprüfen, sogenanntes Whitelisting, ist eigentlich eine gute Idee, aber … Coca Cola wollte auf Nummer sicher gehen und lässt für seinen Service meinecoke.de nur ausgewählte Namen zu, um den Spruch „Trink ’ne Coke mit …“ auf Flaschen zu ergänzen. Dummerweise haben sie diesen Check nicht auf dem Server sondern nur dem Client implementiert, was zur Folge hatte, dass ein Hacker mit einem manipulierten POST-Request ganz einfach das Wort Pepsi auf das Cola-Etikett der Flasche schmuggeln konnte. Coca Cola habe bereits reagiert und dem Hacker zufolge ist die Manipulation nicht mehr möglich. lost+found: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (des) Klicken hier gehen Sie...

mehr

Capcom: So gut verkaufen sich die Serien

Als Videospiel-Hersteller mit einer langen Tradition hat Capcom natürlich schon viele bekannte Marken hervorgebracht. Jetzt gibt der Publisher Einblicke in die Zahlen. Zu fünf aktuellen Serien nannte Capcom nun die Gesamtverkaufszahlen. Den Spitzenplatz belegt natürlich die Resident-Evil-Reihe. Diese konnte insgesamt schon 65 Millionen Spiele verkaufen. Verfolgt wird die Serie von Street Fighter, die für mittlerweile 36 Millionen verkaufte Spiele sorgte. Dicht dahinter folgt Monster Hunter mit 32 Millionen verkauften Einheiten. Das Rollenspiel ist vor allem in Japan ein Riesenerfolg. Auf den Plätzen folgen dann Devil May Cry mit 14 Millionen verkauften Einheiten sowie Dragon?s Dogma, das sich 2,2 Millionen mal verkaufen konnte. The post Capcom: So gut verkaufen sich die Serien appeared first on Next Gamer. Deutsche News...

mehr

Street Fighter V: Zwei Millionen verkaufte Spiele sind das Ziel

Der japanische Publisher Capcom möchte zwei Millionen Einheiten von Street Fighter V verkaufen. Diese Zahl nannte Capcom in seinem Geschäftsbericht. Die Marke Street Fighter ist im Beat-?em-up-Genre für viele immer noch das Maß aller Dinge. Allerdings hat das Genre im Laufe der letzten Jahre auch viele Marktanteile verloren. Die Popularität der 90er und 00er Jahre hat es jedenfalls schon lange nicht mehr. Ein Releasetermin von Street Fighter V steht indes auch noch nicht fest. Bislang gibt Capcom immer nur das Geschäftsjahr 2015 als Veröffentlichungszeitraum an. Das laufende Geschäftsjahr endet bei Capcom am 31.03.2016. The post Street Fighter V: Zwei Millionen verkaufte Spiele sind das Ziel appeared first on Next Gamer. gehen hier Lesen Sie...

mehr

Angreifer können Viren-Scanner von BullGuard und Panda lahmlegen

(Bild: BullGuard) Mehrere Antiviren-Anwendungen von BullGuard und Panda weisen eine Sicherheitslücke auf, über die Angreifer die Schutzfunktionen deaktivieren können. Verschiedene Antiviren-Programme von BullGuard und Panda für Windows-Computer sind über den gleichen Angriffsweg verwundbar, Angreifer können die Anwendungen stilllegen. Die Schwachstelle entdeckte der Sicherheitsforscher Matthias Deeg von der SySS GmbH bereits im März dieses Jahres. Deeg zufolge hat Panda die Lücke noch nicht geschlossen. BullGuard soll aktuell an einem Patch arbeiten. Die Schwachstelle schlummert Deeg zufolge in der Passwort-Abfrage der Anwendungen. Selbst ein Nutzer mit nur eingeschränkten Rechten könne die Abfrage umgehen und hat so Zugriff auf die Einstellungen. An dieser Stelle befindet sich auch die Option zur Deaktivierung der Schutzfunktionen. Um die Passwort-Abfrage auszuhebeln hat Deeg mit einem selbst entwickelten Tool laufende Instanzen der Sicherheits-Anwendungen manipuliert. Dabei patchte er die Routine zum Abgleich des eingetippten Passworts und konnte sich anschließend mit einem willkürlich gewählten Passwort Zugang zu den Optionen verschaffen. Mit dieser Methode konnte Deeg zudem das korrekte Passwort im Klartext einsehen. Seinen Angaben zufolge sei der Prozess auch automatisierbar. Demnach wäre es vorstellbar, dass ein einmal gestarteter Trojaner die Schutz-Software deaktiviert. (des) –> Link...

mehr

Foodblogs: „Wir wissen mehr über die Apple Watch als über Brot“

Auf der re:publica geht es um die Wurst: Foodblogger sind mehr als die kulinarische Bohème. Auch Essensfotos und Rezepte können Hilfsmittel für Aktivisten sein. 7. Mai 2015  14:48 Uhr  Ein Brot nach afghanischem Rezept von Malin Elmlid.  |  © Malin Elmlid/Instagram Das Brot war schuld. Malin Elmlid lächelt, als sie den Zuhörern im gut gefüllten Saal auf der re:publica jene Geschichte erzählt, die sie seit 2007 so oft erzählen musste. Zu dieser Zeit kam die Schwedin nach Berlin und wurde von den Bäckern enttäuscht. Wo immer sie suchte, sie fand einfach kein gutes, helles Sauerteigbrot. Nur Brote, die immer gleich aussahen und gleich schmeckten. „Wie kann es sein, dass ich im Brotland kein gutes Brot finde?“, fragte sich Elmlid. Frustriert begann sie, ihr eigenes zu backen und merkte schnell, dass sie es prima tauschen konnte. So beginnt die Geschichte von The Bread Exchange. Seit sieben Jahren backt Malin Elmlid inzwischen Brot, andere Menschen bezahlen sie dafür ? nicht mit Geld, sondern mit einer Gegenleistung ihrer Wahl. Fast 1.400 Brote hat die Schwedin inzwischen getauscht, gegen Massagen, Fahrradreparaturen oder Hotelzimmer. Mit dem Sauerteig im Schraubglas reist sie um die Welt und bloggt darüber auf The Bread Exchange. Im vergangenen Herbst ist ein Buch zu ihrer Geschichte erschienen. Anzeige Elmlid gehört zur Szene der sogenannten Foodblogger. Auf der diesjährigen re:publica geht es um die Frage, was Foodblogger eigentlich sind, sein wollen oder auch sein können: Bloß eine kulinarische Bohème mit gutbezahlten Großstadtjobs, die in ihrer Designer-Altbauwohnung ausgefallene Rezepte nachkochen, in schicken Bildern auf ihr Blog stellen und nebenbei noch die eine oder andere Marke gegen Kleingeld erwähnen? Oder vielleicht doch Aktivisten für bessere Ernährung und Quälgeister der Lebensmittelbranche? [embedded content] Bloggen gegen den kulinarischen Wissensverlust „Essen ist mehr als ein schöner Filter auf Instagram“ sagt Hendrik Haase, der unter dem Namen Wurstsack nicht nur bloggt, sondern auch mehrere Veranstaltungen und Initiativen in Berlin betreibt. Der Designer mag schöne Fotos und pfiffige Rezepte. Vor allem aber mag er gutes Essen, das regional und nachhaltig erzeugt wurde, mit Leidenschaft und Sachverstand. Genau darin liegt seiner Meinung nach das Problem: „Wir sehen einen Wissensverlust im kulinarischen Bereich“, sagt Haase, „wir wissen heute mehr über die Apple Watch als über Brot und Wurst.“ Wer Haase zuhört, der wird an die zahlreichen Skandale erinnert, die in den vergangenen Jahren auftraten. Der Pferdefleischskandal etwa, die Diskussion um Dioxin in Futtermitteln oder gepanschtes Olivenöl. Das Aufkommen multiresistenter Erreger, verstärkt durch den Einsatz von Antibiotika in der Tiermast. Oder das Aussterben des Bäcker- und Metzgerhandwerks. Für Haase sind das alles Symptome eines verloren gegangenen Respekts für das, was wir mehrmals täglich in uns hineinstopfen. Um daran etwas zu ändern, müssten nicht nur die Politik und Lebensmittelbranche umdenken, sondern auch die Verbraucher. Foodblogs können dabei helfen, glaubt Haase. Zwar spreche nichts gegen schöne Rezeptsammlungen, doch im besten Fall sind Foodblogs ein Wissenshort von Menschen, die für etwas stehen und ihre Kenntnis mit der Öffentlichkeit teilen. Sie schaffen Identität jenseits von Nationalismus oder Protektionismus. Und wenn sich viele Menschen für eine Sache begeistern, kann Veränderung entstehen. Ein seit den ersten Tagen immer wiederkehrendes Motiv der re:publica, das manchmal auch Realität wird. Essen als kleinster gemeinsamer Nenner Ein Beispiel aus dem Bereich Ernährung ist die Craft-Beer-Szene. In den Siebziger Jahren gab es in den USA nur noch 90 Brauereien. Inzwischen sind es über 2.000,...

mehr