The Bourne Identity ? Der Mann ohne Eigenschaften
The Bourne Identiy | Matt Damon, Franka Potente, Chris Cooper, Julia Stiles Es ist wieder Zeit für ein wenig Movie-Nerd-Möbel-Madness (ja, das habe ich mir gerade spontan ausgedacht). Heute geht es um einen bahnbrechenden Action-Klassiker, der Matt Damon als A-List Hollywood Superstar etablierte: The Bourne Identity! Der Mann ohne Gedächtnis Jason Bourne erwacht ohne Erinnerungen auf einem Fischerboot im Mittelmeer. Von dort beginnt seine wirklich atemberaubende Reise durch Europa auf der Suche nach sich selbst. Und was er findet ist schlimmer, als die Ungewissheit!So könnte man den Film in zwei Sätzen zusammenfassen. Aber neben wirklich bis dato noch nie gesehenen Action-Sequenzen hat der Film auch Tiefe, und ein phänomenales Casting zu bieten. Außerdem wurde der Film zu großen Teilen in Deutschland gedreht, was diesen Hollywood-Streifen einfach doppelt so interessant macht. The Bourne Identiy | Matt Damon, Franka Potente, Chris Cooper, Julia Stiles Bournes Wohnung in Paris Aber dies wäre kein Möbel-Blog, wenn wir uns nur über den Film an sich unterhalten würden. Ich glaube, dass auch in diesem Film die Kulisse und insbesondere Bournes Pariser Wohnung perfekt eingesetzt wurde, um den Charakter des Protagonisten zu unterstreichen. Bahnbrechender Action-Kracher mit Tiefgang Jason Bourne ist ein Geheimdienst-Agent, der im Auftrag der amerikanischen Regierung schon den ein oder anderen unliebsamen Charakter aus dem Weg geräumt hat. Er war der erste, der Prototyp, eines Programms, mit dem quasi unbesiegbare Supersoldaten gezüchtet werden sollten. Dabei ging es nicht so sehr um Körperkraft, als vielmehr die Fähigkeit, sich seiner Umwelt anzupassen. Dieser Jason Bourne hätte jedem James Bond problemlos in den Hintern getreten (aber dann lernte man von Bourne und schickte Daniel Craig ins Rennen!). Jason stößt als Suchender nach seiner eigenen Identität gleich auf zwei Hindernisse: Erstens nahm ihm der Schock um den Fehlschlag seines letzten Auftrags die Erinnerung an sich selbst als Geheim-Agent und Kampfmaschine, aber selbst als er an dieser Stelle die ersten Puzzle-Teile wieder zusammenfügen kann, wird klar, das ist erst die oberste Schicht.Unter all dem lauert noch jemand anderer. Um das nicht unbedingt auszusprechen, sondern zu zeigen, eignet sich die eigene Wohnung so gut wie kein anderer Ort. Man muss sich nur bei sich selbst umsehen: Fotos und Bilder an den Wänden, besondere Möbel, die einem ertwas bedeutet, Bücher in den Regalen, und in der Küche Gewürze oder Vorräte, die einem Auskunft darüber geben können, was man gerne isst. Auch der Möbel-Stil verrät viel über eine Person. [EXKURS: Ich war am Wochenende bei Freunden eingeladen, die in einer Doppelhaushälfte wohnen und durch Zufall haben wir die Nachbarn kennengelernt. Die Grundrisse der beiden Häuser waren spiegelverkehrt, Bodenfliesen, Fenster und Raumaufteilung also identisch. Aber die Einrichtung hätte unterschiedlicher nicht sein können! Man sieht also, selbst im gleichen Umfeld macht jeder aus seinem Lebensumfeld etwas individuelles!] The Bourne Identiy | Matt Damon, Franka Potente, Chris Cooper, Julia Stiles Bei Jason Bourne wurde die Einrichtung bewusst so gewählt, dass man keinerlei Rückschlüsse auf seinen Charakter ziehen kann. Der luftig geschnittene Pariser Altbau ist spärlich möbliert, und die wenigen Möbel sind so nichtssagend, dass der, der die Wohnung eingerichtet hat, deutlich mehr Wert gelegt hat auf Effizienz, als auf Wohnlichkeit.Im Eingangsbereich ein Beistelltisch mit einer Schale, im Arbeitszimmer ein 08/15 Schreibtisch mit einer Schirmlampe. Die Einbauregale unterstreichen den (nicht vorhandenen) Einrichtungsstil und damit den Charakter des Protagonisten, der sich nicht festlegt, vielleicht nicht festlegen kann,...
mehrAutonome Waffensysteme: KI entscheidet über Leben und Tod
Konzeptgrafik vom Abschuss einer JSM durch den neuen Joint Strike Fighter. Die Regierung in Norwegen steht kurz davor, die Entwicklung von autonom agierenden Raketen für die Luftwaffe zu bewilligen. Einmal abgefeuert, können die Waffensysteme selbstständig Ziele erkennen und ohne menschliches Eingreifen entscheiden, ob ein Ziel bekämpft werden sollte oder nicht. Kritiker sehen einen Verstoß international gültiger Gesetze gegeben. In der skandinavischen Presse ist bereits von „Killer-Robotern“ die Rede, wenn über das neue Waffensystem des norwegischen Militärs berichtet wird. Kernthema der Diskussion sind die sogenannten „Joint Strike Missiles“ (JSM). Dabei handelt es sich um ein Waffensystem, das derzeit von der der Rüstungsfirma Kongsberg Gruppen im Auftrag der Regierung entwickelt wird. Erst kürzlich bewilligte das Parlament des Landes weitere 2,2 Milliarden Norwegische Kronen (umgerechnet rund 260 Millionen Euro) für die Fortführung des Projekts. Zum Einsatz kommen sollen die autonom agierenden Raketen im Rumpf des neuen Kampfjets Joint Strike Fighter (Lockheed Martin F-35), der die F-16-Kampfflugzeuge der norwegischen Luftwaffe in Zukunft ersetzt. Der Anspruch an das Waffensystem lautet: autonome Erkennung von Zielen und selbstständige Entscheidungsfindung. Ausgestattet mit Sensoren und Kameras sollen die JSMs weiche und harte Ziele zu Land, zu Wasser und in Küstennähe erkennen und darüber entscheiden können, ob das Ziel bekämpft werden soll oder nicht ? ein menschliches Eingreifen in den Entscheidungsprozess ist nicht vorgesehen. Aktuell wird an ersten Prototypen der JSMs gearbeitet. Kritiker werfen dem Projekt vor, potenziell gegen internationales Recht zu verstoßen und die Opposition im Parlament moniert, dass es keine Debatte über die möglichen Konsequenzen gegeben hat. Fragen zur Moral sind dabei nur der Anfang. Wer ist verantwortlich, wenn das Waffensystem versagt und eine falsche Entscheidung trifft? Wie kann verhindert werden, dass versehentlich Zivilisten als Kombatanten eingestuft werden? Wie thelocal.no berichtet, fordert Alexander Harang, Vorsitzender einer norwegischen Friedensorganisation, eine Debatte im Parlament, bei der die genannten Fragen geklärt und gegebenenfalls Richtlinien und Rahmenbedingungen für den Einsatz solcher Waffen und deren Fähigkeiten definiert werden. Norwegen sieht UN-Konventionen durch Einsatz von JSMs nicht verletzt „Wir haben in den vergangenen Jahrzehnten gesehen, wie die Distanz zwischen Soldat und Ziel zunehmend größer wird“, kommentiert Christof Heyns, Mitarbeiter der Vereinten Nationen. „Aber was wir nun beobachten, ist, dass Waffen selbst zu Soldaten werden. [?] Zudem ist Norwegen ein großer Exporteur von Waffen. Dieser Umstand macht uns besonders aufmerksam im Hinblick auf ethische Diskussionen.“ In einer Stellungnahme antwortete das Rüstungsunternehmen Kongsberg Gruppen, dass der Bedarf an „ferngesteuerten Lösungen“ über die vergangenen Jahre enorm zugenommen habe und die norwegische High-Tech-Industrie daher mitziehen müsse, um den Anschluss nicht zu verlieren. Von einem Verbot autonomer Waffensysteme, wie von Heyns vorgeschlagen, hält auch die Verteidigungsministerin Norwegens nichts, zumal ? aus ihrer Sicht ? bislang keine Waffen entwickelt worden seien, die unter eine solche Regelung fallen würden. Sie versichert zudem, dass Norwegen sich an die Konvention über das Verbot oder die Beschränkung des Einsatzes bestimmter konventioneller Waffen (CCW) halte. /tb Bild-Quellen: Kongsberg News Redaktion am Freitag, 24.10.2014 16:39 Uhr Tags: militär norwegen künstliche intelligenz raketen 8 Reaktionen zu dieser Nachricht O00 am 26.10.2014 21:07:36 Eine KI zur Steuerung einer Waffe wär viel zu unsicher. Intelligenz soll doch grad durch Reflex ersetzt werden, die ist beim Kriegführen eher hinderlich. … Helau55 am 26.10.2014 20:51:24 Ein System wie das im Artikel genannte wird immer noch programmierten und festgelegten Routinen zur Zielfindung verwenden, es kann nicht etwas anderes tun...
mehrRussischer Tor-Server schleuste Malware in Programme
Ein russischer Exit-Server hat im anonymen Tor-Netzwerk Binärdateien während der Übertragung manipuliert und mit Malware verseucht. Das Tor-Netzwerk gilt als Standard für anonymen Informationsaustausch im Internet. Doch Anonymität garantiere keine Sicherheit, [1]warnt Josh Pitts [2] in einem Blogpost: Der Sicherheitsexperte hat im Tor-Netzwerk einen russischen Austritts-Server (exit node) entdeckt, der Windows-Binärdateien während der Übertragung manipuliert und mit Malware verseucht. Der betroffene Server hätte unkomprimierte PE-Dateien verändert, schreibt Pitts. Das können also exe- und dll-Dateien sein. Inzwischen steht der Server auf der Blacklist des Tor-Projekts und ist mit einem BadExit-Flag versehen [3]. In einer Präsentation auf der diesjährigen Security-Konferenz DerbyCon [4] hatte Pitts bereits gezeigt [5], wie einfach Veränderung von Binärdateien mit Hilfe seines Frameworks Backdoor Factory [6] (BDF) und dem BDFProxy [7] funktionieren. Der Sicherheitsexperte vermutete, dass diese Art von Attacken bereits in Verwendung seien. Mit dem Scanner exitmap [8] machte sich Pitts im Tor-Netzwerk auf die Jagd nach Exit-Servern, die Binärdateien „on the fly“ verändern und verseuchen. Nach einer Stunde fand das Tool den „malicous exit node“. Doch nur dieser eine von 1110 Exit-Servern hat laut Pitts Dateien mit Malware verseuchte. Trotzdem könne es weitere Ausgangsserver geben, die Dateien manipulieren. Unternehmen und Entwickler sollten zum Schutz ihre Programme via SSL/TLS verschlüsseln ? unabhängig davon, ob die Binärdateien zusätzlich signiert seien oder nicht. Tor-Nutzer sollten beim unverschlüsselten Download ausführbarer Dateien Vorsicht walten lassen sowie auf korrekte Hashes und Signaturen achten, bevor sie die heruntergeladenen Dateien ausführen, schreibt Pitts. (dbe [9]) Ressourcen zusätzliche...
mehrCyPhy Works: Miniatur-Drohnen für Militär und Polizei
Die EASE-Drohne im Einsatz ? der ferngesteuerte Flugroboter liefert konstant Video in HD. Der Gründer von iRobot setzt mit seinem neuen Unternehmen CyPhy Works auf bewährte Technik und schafft es damit Drohnen herzustellen, die für den Einsatz durch Polizei und Militär deutlich besser geeignet sind. Der Clou an den UAVs: Sie sind über ein extrem dünnes Kabel mit einem Steuersystem und einer Stromquelle verbunden, doch selbst wenn das Kabel reißt, können die Drohnen weiter arbeiten. In den vergangenen paar Jahren konzentrierte sich das Ingenieurs- und Entwickler-Team des US-amerikanischen Unternehmens CyPhy Works auf die Konstruktion neuartiger, für den Einsatz durch Polizei und Militär besser geeigneter Drohnen. Der Anspruch des Teams bestand darin, die ferngesteuerten Drohnen über mehrere Stunden einsetzen und dabei permanent einen HD-Video-Stream übertragen zu können. Größte Herausforderung bei diesem Projekt war natürlich die Stromversorgung, denn ein zu leistungsstarker Akku würde das Gewicht der Drohne zu sehr belasten. Daher bedient sich CyPhy Works einer eigentlich in die Jahre gekommenen Technik: Die Drohnen des Unternehmens sind über ein sehr dünnes Kabel mit der Kontrollstation verbunden, die das Video-Signal auffängt und gleichzeitig als Stromquelle fungiert. Was zuerst wie ein Rückschritt klingt, bietet deutlich bessere und persistente Bildqualität und ermöglicht eine präzise Steuerung. Auch ist eine solche Drohne wesentlich weniger störanfällig, Signale können nicht ohne weiteres abgefangen werden und Hindernisse wie mit Stahl verstärkte Wände blockieren nicht den Funkkontakt. Aber würde ein solches „Haltekabel“ nicht auch die Mobilität einer Drohne einschränken? EASE für den Einsatz in Gebäuden, PARC zur Überwachung aus der Luft Eigentlich schon, sofern man weiter Strecken zurücklegen oder in schwindelerregende Höhen aufsteigen will. Aber die Drohnen von CyPhy Works sind gar nicht auf große Reichweiten oder Flughöhen ausgelegt. Vielmehr sind die ferngesteuerten Fluggeräte als Ersatz oder Ergänzung für am Boden operierende Roboter gedacht. „Das größte Problem mit Robotern heutzutage ist, dass, wenn sie in ein Gebäude geschickt werden, die Funkverbindung einbricht. Sie bewegen sich um eine Ecke, der Funkkontakt ist weg. Man erkundet einen Bunker mit Stahlbeton, der Funkkontakt ist weg“, erklärte Helen Greiner, Gründer von CyPhy Works, gegenüber der internationalen Vereinigung für unbemannte Vehikel (AUVSI) vor zwei Jahren. ?Mit dem Faden [das Unternehmen vermeidet den Begriff Kabel/Red.] bekommt man hochauflösende Videoaufnahmen zu jeder Zeit und dazu kommt der Vorteil, dass [das Signal] nicht gestört, ausgeschnüffelt oder abgefangen werden kann.? Aber würde so ein Kabel, Verzeihung „Faden“, nicht an jeder Ecke hängen bleiben oder könnte willkürlich gekappt werden? Mit Kabelsalat haben die Drohnen angeblich keine Probleme, wird der dünne Metallfaden doch von der Drohne selbst abgerollt und steht daher zu keiner Zeit unter Spannung. Sollte die Verbindung doch einmal unterbrochen werden, reicht der Akku der Drohne aus, um autonom zum Ausgangspunkt zurückzukehren. Aktuell arbeitet CyPhy Works an zwei verschiedenen Modellen. EASE (Extreme Access System for Entry) ist für den Einsatz in Gebäuden ausgelegt, weshalb der Propellerantrieb abgeschirmt ist, um einen Totalschaden bei ungewollten Kollisionen zu vermeiden. Mit PARC (Persistent Aerial Reconnaissance and Communications) hat das Unternehmen noch eine eher klassische Drohne im Portfolio, die aber ebenfalls auf eine bestehende Kabelverbindung zurückgreift. Allerdings ohne Spule. Der Quadcopter verfügt über Wärme- und HD-Kameras und soll in einer Höhe von rund 300 Metern über einen Zeitraum von über 12 Stunden schweben können. CyPhy Works wurde jüngst mit einem Technology Leadership Award ausgezeichnet und konnte bereits einen Vertrag mit der US-Luftwaffe und der...
mehrKickers Pforzheim verlieren in Hollenbach deutlich
Kickers Pforzheim verlieren mit 1:3 in Hollenbach und steckt mitten im Abstiegskampf der Oberliga Baden-Württemberg. © PZ/Archiv Kickers Pforzheim verlieren in Hollenbach deutlich Die Kickers Pforzheim müssen eine weitere bittere Niederlage einstecken und bleiben damit tief im Abstiegskampf. Am 12. Spieltag der Oberliga Baden-Württemberg verlor das Team in Hollenbach mit 1:3. Die Pforzheimer konnten nicht an die starke Leistung des vergangenen Spieltags anknüpfen, als sich das Team ein 1:1 gegen die zweite Mannschaft des Karlsruher SC erkämpfte. Die Partie gegen FSV Hollenbach war bereits nach 45 Minuten entschieden. Martin Kleinschrodt erzielte für die Gastgeber in der ersten Halbzeit einen Doppelpack (34. und 44. Minute) und dämpfte damit alle Hoffnungen der Kickers. Luca Pfeiffer sorgte in der 58. Minute mit dem 3:0 für die endgültige Entscheidung. Für die Pforzheimer erzielte Viktor Kärcher in der 66. Minute den Ehrentreffer. 825 Zuschauer sahen eine starke Hollenbacher Mannschaft, die den Pforzheimer über 90 Minuten das Leben schwer machten. In der 87. Minute musste Kickers-Spieler Daniel Löwen nach einem groben Foulspiel frühzeitig zum Duschen. Das könnte die angespannte Personalsituation weiter verschärfen. Der Kader ist momentan nur sehr dünn besetzt. „Vor allem in der Offensive wird es langsam dünn“, bemerkte Trainer Rudi Herzog vor dem Spiel. In der Tabelle rangieren die Kickers mit 13 Punkten auf dem 14. Tabellenplatz. Einen Rang vor der Abstiegszone. Autor: Johannes Röckinger Mehr über den Autor hilfreiche...
mehrAndroid 5 kommt am 3. November und erschwert das Rooten
Google bestätigt, dass Android 5 am 3. November für das Nexus 9 und die Geräte der Nexus-Serie erscheint. Unklar bleibt der Verkaufsstart des Nexus 6 ? und Auswirkungen auf die zukünftige Root-Fähigkeit von Android-Geräten. Google hat in einem Brief an Entwickler bekanntgegeben, dass Android 5 [1] Lollipop ab dem 3. November verfügbar sein wird, und zwar in Form des vergangene Woche angekündigten Tablets Nexus 9 [2] ? das ebenfalls vorgestellte Smartphone Nexus 6 erwähnt Google an dieser Stelle nicht. Es ist also davon auszugehen, dass dessen Auslieferung erst später beginnt. Updates für die Smartphones Nexus 4 und 5 sowie die Tablets Nexus 7 (die 2013er- und 2012er-Edition) und 10 sollen auch ab dann ausgeliefert werden, wobei es mehrere Wochen dauern kann, bis die Geräte ein OTA-Update (Over the air) bekommen. Andere Hersteller müssen auf die Freigabe des Sourcecodes warten, bevor sie mit der eigenen Implementierung und dann den Provider-Zertifizierungen beginnen. Mit Updates ist daher nicht vor Januar zu rechnen. Einige wie HTC, Motorola, Nvidia und Sony haben schon Geräte genannt [3], die Android 5 bekommen sollen. Rooting wird schwieriger Der Android-Programmierer Chainfire, Autor des Rooting-Tools SuperSU, hat in einem Google+-Posting [4] die Rooting-Fähigkeiten von Android 5 analysiert. Demnach bestätigen sich seine Anfang des Jahres geäußerten Befürchtungen [5], dass die Sicherheitserweiterung SELinux das Rooting erschwert oder gar unmöglich macht. Besonders eine Änderung beim Aufruf des SuperSU-Daemon bereite Schwierigkeiten, alle ihm bekannten Wege zum Umgehen der install_recovery-Hürde seien versperrt. Zwei Auswege gebe es: Ein ungesperrter Bootloader oder weitere Sicherheitslücken in den Implementierungen der Gerätehersteller. Es reiche aber möglicherweise nun nicht mehr, die Exploits zum Ausnutzen der Sicherheitslücken nur einmal auszuführen, sondern man müsse sie vielleicht nach jedem Firmware-Update oder sogar bei jedem Booten starten. Die Alternative, SELinux ganz abzuschalten, hält er aber nicht für sinnvoll, da so das Sicherheitskonzept von Android fast komplett ausgehebelt werde. Somit könnte es sein, dass einige Geräte mit Android 5 sich nur noch rooten lassen, wenn der Hersteller eine Möglichkeit zum Entsperren des Bootloaders vorsieht oder es direkt mit ungesperrtem ausliefert. Für die (ungesperrten) Nexus 5, 7 und das Google-TV mit aktueller Android-Preview hat Chainfire einen Image mit Fix für SuperSU bereitgestellt [6]. (jow [7]) Blog-Beitrag Mehr...
mehrKult-Spieleschmiede 3D Realms kehrt zurück
3D Realms ist zurück! Fünf Jahre, nachdem das Entwicklerstudio 3D Realms die Pforten schließen musste, kehrt es nun zurück und bietet gleich eine Anthologie mit 32 Klassiker an und möchte auch komplett neue Spiele entwickeln. 3D Realms sollte älteren Spielern ein Begriff sein, wurden im Entwicklerstudio doch Perlen wie die Duke Nukem-Serie oder Commander Keen produziert. 2009 geriet das Unternehmen in finanzielle Not und verkaufte die Markenrechte an Duke Nukem an Gearbox. Seitdem wurde es ruhig um das Studio. Die Rückkehr von 3D Realms Zwar wurde immer wieder beteuert, dass die Firma nicht geschlossen worden wäre, fünf Jahre ohne ein Lebenzeichen sprachen aber eine andere Sprache. Nun meldete sich das Unternehmen wieder zurück und kündigte gleich eine Anthologie aus 32 Spielen an. Darunter Duke Nukem 3D, Commander Keen: Invasion of the Vorticons und Shadow Warrior sowie viele weitere Klassiker. Das ist aber noch nicht alles, denn das Unternehmen will sich ganz groß zurückmelden und kündigt ebenfalls an, neue Spiele entwickeln zu wollen. Worum es sich dabei handelt, das wurde noch nicht gesagt. Ein neues Duke Nukem, Prey oder Max Payne wird es nicht sein, denn die Rechte an diesen Marken hat 3D Realms verkauft. Nach den finanziellen Problemen und einer Klage von Gearbox aufgrund des Spiels Duke Nukem Forever hat 3D Realms nun wieder zu Stabilität zurückgefunden und kann das Kerngeschäft wieder aufnehmen. Dazu wurde eine Partnerschaft mit dem dänischen Entwickler Interceptor Entertainment eingegangen, der teilweise im Besitz von SDN Invest ist. Als neuer Vizepräsident von 3D Realms fungiert der Interceptor CEO Frederik Schreiber gemeinsam mit dem neuen CEO Mike Nielsen. Mit an Bord sind auch einige ehemalige Veteranen, darunter der 3D Realms Mitgründer Scott Miller. Dieser ist jedoch nur als Berater im Unternehmen tätig. Es ist davon auszugehen, dass 3D Realms zunächst als Publisher fungiert und die Entwicklungsarbeiten von Interceptor Entertainment und anderen dritten Studios erledigt wird. Gamer dürfen aber gespannt sein, was das Unternehmen in Zukunft ankündigen wird. /ab Bild-Quellen: 3D Realms News Redaktion am Freitag, 24.10.2014 18:02 Uhr Tags: computerspiel duke nukem publisher 3 Reaktionen zu dieser Nachricht scarface22 am 24.10.2014 22:25:07 gutes unternehmen, gut das die wieder zurück sind, endlich kein ea schrot mehr … MOOSMUTZEL2 am 24.10.2014 19:54:17 also ich hab den duke noch in 2d kennen gelernt https://www.youtube.com/watch?v=c4a3_wazRPA … EarthRocker am 24.10.2014 19:33:04 https://www.youtube.com/watch?v=I3vXZJCfb_8 https://www.youtube.com/watch?v=dxCC6hzn4Es :cool::D … gullinews am 24.10.2014 18:02:29 Fünf Jahre, nachdem das Entwicklerstudio 3D Realms die Pforten schließen musste, kehrt es nun zurück und bietet gleich eine Anthologie mit 32 Klassiker an und möchte auch komplett neue Spiele entwickeln. zu … weitere Kommentare lesen Nachricht kommentieren Weitere interessante News Mehr über den Autor hilfreiche...
mehrDropwizard als REST-App-Server
Das Java-Framework Dropwizard soll mit den Anforderungen der Online-Welt im Vergleich zu alteingesessenen App-Servern deutlich besser zurecht kommen. Dabei greift es auf eine Fülle an Open-Source-Projekten zurück. Die Systeme und Frameworks, die Entwickler bei ihrer Arbeit benutzen, sind stark von ihrer Arbeitsumgebung geprägt. Verbreitete Application Server wie WildFly (ehemals JBoss), Tomcat oder GlassFish sind ursprünglich als Container für große, komponentenbasierte Java-EE-Anwendungen konzipiert worden. Dem Container kommt dabei die Aufgabe zu, der in ihm betriebenen Anwendung sämtliche Infrastruktur bereitzustellen: beginnend bei Datenbank-Verbindungen und verteilten Transaktionen bis hin zum Aufbau von hochverfügbaren Clustersystemen. Software-Systeme sollten sich nach der in den 90er Jahren des letzten Jahrhunderts vorherrschenden Ansicht aus separat entwickelbaren Komponenten zusammensetzen, wodurch eine hohe Modularisier- und Wiederverwendbarkeit angestrebt wurde. Hardware war teuer und Virtualisierungsoptionen für viele Systeme nicht wie heute verfügbar, weshalb es notwendig schien, mehrere Anwendungen in einer Application-Server-Instanz betreiben zu können, auch wenn oftmals nur eine einzige Anwendung pro Server betrieben wurde. Entweder um zu verhindern, dass sich die Anwendungen gegenseitig die Ressourcen strittig machten, oder weil der Einfachheit halber alle Funktionen in einer Applikation gebündelt wurden. Entwicklung der Anwendung und der Betrieb des Application Server samt der Anwendung wurden durchgängig als getrennte Aufgaben betrachtet, die von unterschiedlichen Gruppen wahrgenommen werden. Die damals verbreitete Trennung der Tätigkeiten prägte die Architektur der Application Server und schlug sich auch in der Java-EE-Spezifikation mit ihren sieben unterschiedlichen Rollen nieder (Java Platform, Enterprise Edition [Java EE] Specification, v7, EE.2.11 Platform Roles). Eine solche Aufteilung konnten sich vor allem große Organisationen leisten. Mit der Veränderung der IT-Landschaft durch das Internet kamen Anforderungen an Application Server auf, für die sie ursprünglich nicht gedacht waren, da es bei vielen Anwendungen vorrangig um die schnelle Auslieferung von Webseiten oder mit zunehmenden Maß um die Beantwortung von REST-Anfragen ging. Anforderungen wie maximale Transaktionssicherheit oder die Unterstützung möglichst vieler Standards spielen in diesem Umfeld eine untergeordnete Rolle. Ein Übriges tat die Entstehung der DevOps-Bewegung, die die Trennung von Entwicklung und Betrieb aufhebt und so das Separieren von Server-Management und Anwendungsentwicklung aufzulösen versucht. Kurzum, herkömmlich Application Server können die Anforderungen der Online-Welt zwar auch, aber nicht optimal erfüllen, da sie für andere Anforderungen konzeptioniert wurden. Darüber hinaus lassen sich viele ihrer Funktionen wie Skalierbarkeit und Clustering heute architektonisch auch anders erreichen. Aus dem Grund sind in den letzten Jahren viele neue, leichtgewichtige Application Server wie Netty, Play, Akka, Grizzly, Spring Boot oder Vert.x entstanden, die entweder ein einfacheres Entwicklungsmodelloder Erleichterungen in Sachen Konfiguration, Deployment und Betrieb zusammen mit der vorrangigenAusrichtung auf Kommunikation per HTTP bieten. Der Autor hat an dieser Stelle bewußt den Begriff Application Server gewählt, da alle genannten Projekte sich dadurch auszeichnen, dass sie die Infrastruktur für die Entwicklung und den Betrieb von Anwendungen bereitstellen und Entwickler sich vorrangig auf die Anwendungslogik konzentrieren können. Auftritt Dropwizard Einer dieser alternativen Application Server ist der speziell auf RESTful-Webservices ausgelegte Dropwizard. Er hat seinen Ursprung im US-amerikanischen Social Network Yammer. Dasselbe gilt für die bekannte Metrics-Bibliothek, mit der sich anwendungsspezifische Metriken erheben lassen. Dropwizard zeichnet sich durch eine gelungene Mischung aus Pragmatismus und hoher Performance aus. Dadurch erlaubt er eine effiziente Entwicklung und bietet Lösungsansätze für die größten Probleme im Lebenszyklus einer Anwendung, beginnend von der Entwicklung über das Deployment bis hin zu Konfiguration und Betrieb. Statt alle Komponenten selbst zu entwickeln, bauen die Dropwizard-Entwickler konsequent auf bewährte Open-Source-Projekte, die...
mehrArmA III – Am Wochenende kostenlos spielbar
Wer die Militär-Simulation ARMA 3 einmal anspielen möchte, ohne gleich die Katze im Sack zu kaufen, kann dies ab sofort tun. Denn wie der Entwickler Bohemia Interactive mitteilt, ist das Spiel über das Wochenende bis einschließlich Montag, dem 27. Oktober 2014, kostenlos via Steam verfügbar. Die Aktion läuft im Rahmen des Modding-Contest »Make ARMA Not War«, die im Dezember 2013 gestartet wurde und noch bis zum 31. Oktober 2014 läuft. Der Entwickler der besten Mod, die von den Spielern gewählt wird, erhält als Preisgeld 200.000 Dollar, insgesamt werden 500.000 Dollar in verschiedenen Kategorien wie Einzelspieler und Multiplayer ausgeschüttet. Auch ein Award des Internationalen Roten Kreuzes winkt, der so genannte »Health Care in Danger Special Award« Die Gewinner werden allerdings erst am 05. März 2015 bekanntgegeben. Wen ARMA 3 über das kostenlose Wochenende für sich gewinnen kann, der kann momentan für 22,49 Euro zuschlagen, was einem Rabat von 50 Prozent entspricht. Die Militär-Simulation ARMA 3 wurde am 12. September 2013 veröffentlicht. Ein Helikopter-DLC wurde für November 2014 angekündigt. Fortsetzung Weitere...
mehrZero-Day-Lücke in Windows
In fast allen Windows-Versionen klafft eine kritische Lücke, die bereits von Cyber-Angreifern ausgenutzt wird. Wer sich schützen will, muss derzeit selbst aktiv werden. In der OLE-Schnittstelle von Windows klafft eine kritische Sicherheitslücke [1], die bereits aktiv für Cyber-Attacken missbraucht wird. Laut Microsoft verbreiten die Angreifer speziell präparierte PowerPoint-Dateien mit eingebetteten OLE-Objekten, um die Schwachstelle auszunutzen und Schadcode zur Ausführung zu bringen. Dies funktioniert auch mit anderen Office-Formaten. Unter Umständen soll man sich schon infizieren können, indem man eine Webseite öffnet, auf der ein verseuchtes Office-Dokument lauert. Der Angriff soll unter allen derzeit unterstützten Windows-Versionen bis auf Windows Server 2003 funktionieren. Soforthilfe Wer sein System schützen will, muss derzeit selbst aktiv werden. Microsoft beschreibt eine Reihe von Schutzmaßnahmen, welche die Angriffe abwehren sollen. So soll man etwa sicherstellen, dass die Benutzerkontensteuerung (User Account Control, UAC) aktiv ist. Im Falle eines Angriffs meldet sich diese mit einem Dialog zu Wort. Sofern man diesen nicht bestätigt, soll der Code auch nicht ausgeführt werden. Zudem gibt es ein FixIt-Tool [2], das die Lücke bis zum Erscheinen eines Patches provisorisch abdichten soll. Wer das kostenlose Härtungs-Tool EMET nutzt, für den bietet Microsoft eine passende Konfigurationsdatei an, die das Ausnutzen der Lücke ebenfalls verhindern soll. Update vom 22.10.2014, 16:45: Die Lücke klafft offenbar nicht in Office selbst, sondern in der OLE-Schnittstelle [3] von Windows. Zum Ausnutzen der Lücke setzen die Angreifer Office-Dokumente mit einbetteten OLE-Objekten ein. Der Artikel wurde entsprechend korrigiert. Weitere Details zu der Schwachstelle hat die Sicherheitsfirma McAfee veröffentlicht [4]. Demnach handelt es sich um eine Variante einer Lücke, die Microsoft an seinem Oktober-Patchday geschlossen hatte [5]. McAfee hat herausgefunden, dass der Patch die Lücke nicht vollständig abdeckt und konnte dies gegenüber Microsoft auch mit einem Proof-of-Concept (PoC) belegen. Um Windows-Nutzer nicht unnötig in Gefahr zu bringen, hält auch McAfee die Details vorerst unter Verschluss. Das Unternehmen empfiehlt, zusätzlich zu einem der oben beschriebenen Workarounds auch die ersten beiden Workarounds [6] anzuwenden, die Microsoft an seinem Oktober-Patchday veröffentlicht hat. Der erste schaltet den WebClient-Dienst ab, der zweite rät, die TCP-Ports 139 und 445 über eine Firewall zu blockieren. (rei [7]) Neu im Netz noch mehr...
mehr