Aktuelle Nachrichten & Meldungen

Gepostet im Dezember, 2013

Patentantrag von Apple weist auf neue Karten-App hin

Gepostet am Dez 22, 2013

Apple wird offenbar seine Karten-App vollständig überarbeiten. Darauf deutet ein gestern veröffentlichter Patentantrag hin, den AppleInsider entdeckt hat. Er beschreibt eine ?interaktive Karte?, die anhand des Standorts eines Nutzers verschiedene Informationen kombiniert und etwa Sehenswürdigkeiten und andere Orte in der Umgebung hervorhebt. Die Informationen lassen sich in Form von Ebenen, die bestimmten Kategorien zugeordnet sind, ein- und ausblenden. Die Daten selbst stammen von Kartendiensten oder Websites von Drittanbietern. Ein Patentantrag von Apple beschreibt eine neue App für ?interaktive Karten? (Bild: Apple / USPTO). So lassen sich beispielsweise Straßen, Grünanlagen, Geschäfte, Flughäfen und Wetterdaten entweder einzeln oder zusammen in einer Kartenansicht anzeigen. Das an sich ist zwar nicht neu, aber Apple will es seinen Nutzern ermöglichen, diese Ansichten bis ins Detail ihren Bedürfnissen anzupassen. So können zum Beispiel alle Straßen in einer Ebene dargestellt werden, oder der Anwender entscheidet sich, Autobahnen und Nebenstraßen auf unterschiedliche Ebenen aufzuteilen. Darüber hinaus sollen Nutzer in der Lage sein, eine Suche auf die aktuell eingeblendete Ebene zu beschränken. So würde eine Suche nach ?Essen? im Wandermodus Geschäfte in der Nähe als Ergebnis liefern, die Lebensmittel verkaufen. Im Touristenmodus würden die Suchresultate hingegen Restaurants oder Cafés enthalten. Dem Antrag zufolge will Apple auch die Bedienung per Touchgesten ausweiten. Bei einem Klick auf eine Stadt liefert die App Details wie Hotels und Flugpläne, bei einem Klick auf eine Autobahn werden Tankstellen, Hotels und Restaurants angezeigt. Werden zwei Punkte auf der Karte berührt, errechnet die App automatisch die Entfernung und schlägt mögliche Routen vor. [mit Material von Lance Whitney, News.com] Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de. Besuchen Sie die Webseite...

Mehr

GCHQ: Britischer Geheimdienst überwachte auch Berliner Regierungsgebäude

Gepostet am Dez 21, 2013

Eine Liste von Edward Snowden mit mehr als 1.000 Überwachungszielen ist aufgetaucht. Darunter: EU-Wettbewerbskommissar Almunia und zahlreiche deutsche Regierungsgebäude. 20. Dezember 2013  17:55 Uhr  Der Reichstag in Berlin  |  Pawel Kopczynski/Reuters Immer neue Enthüllungen: Die Geheimdienste der USA und Großbritanniens haben auch EU-Wettbewerbskommissar Joaquín Almunia und Regierungsgebäude in Berlin und im Ausland abgehört. Das berichtet der britische Guardian und beruft sich auf Unterlagen von Edward Snowden. Der frühere Geheimdienstmitarbeiter soll Listen mit Überwachungszielen angelegt haben. Laut dem Bericht sei die Überwachung vor allem vom GCHQ geführt worden.  Der Geheimdienst führte nach Informationen von Spiegel Online und der New York Times auch ein Postfach des damaligen israelischen Verteidigungsministers Ehud Barak, zudem eine Mail-Adresse, die mit „Israelischer Premierminister“ beschriftet war. In den Unterlagen von Snowden werden Personen und Institutionen demnach zum Teil als „Treffer“ bezeichnet. Wie lange und wie intensiv die aufgelisteten Personen überwacht wurden geht aus den Papieren offenbar nicht hervor. Anzeige Der britische Geheimdienst äußerte sich nicht detailliert zu den Berichten. Nur so viel: Man halte sich strikt an die „politischen und rechtlichen Rahmenvorgaben“ und betreibe keine Wirtschaftsspionage, hieß es. Im Herbst war bereits bekannt geworden, dass die NSA das Handy von Bundeskanzlerin Angela Merkel abgehört hatte. Damals hieß es auch, Telefonnummern von mindestens 35 internationalen Spitzenpolitikern seien überwacht worden. Zur Startseite Startseite Besuchen Sie die...

Mehr

Developer Snapshots: Programmierer-News in ein, zwei Sätzen

Gepostet am Dez 20, 2013

heise Developer fasst für gewöhnlich einmal in der Woche bislang vernachlässigte, aber doch wichtige Nachrichten zu Werkzeugen, Spezifikationen oder anderen relevanten Dingen in wenigen Sätzen zusammen. Im Folgenden die durchaus subjektive Auswahl für die vergangene Woche: Facebooks JIT-Compiler für PHP HHVM (Hip Hop Virtual Machine) wird mit der kürzlich freigegebenen Version 2.3 von nahezu allen wichtigen PHP-Frameworks vollständig unterstützt. Intel hat seine Werkzeuge für Apache Hadoop überarbeitet: So hilft der Graph Builder for Apache Hadoop 2.0, Daten zu analysieren und ihre Beziehungen zueinander in einem Modell darzustellen. Das Analytics Toolkit for Apache Hadoop umfasst wiederum einige vorkonfigurierte Algorithmen, durch die sich die Modellierungs-Tools für Predictive Analytics einfacher implementieren lassen sollen. Die Intel Distribution for Apache Hadoop 3.0 enthält eine Reihe an Sicherheitserweiterungen, die zu einer bis zu 20fach schnelleren Datenverschlüsselung führen können sollen. Mit der Mobile Edition des Qualitätsmanagementwerkzeugs Klaros-Testmanagement veröffentlicht die verit Informationssysteme GmbH nun eine native App zum Ausführen manueller Testfälle auf einem Mobilgerät. Das soll das standortunabhängige Abarbeiten der Testfälle sowie das erweiterte Dokumentieren der Ergebnisse durch Audio, Video und GPS ermöglichen. Klocwork, Anbieter von Tools zur Qualitätssicherung, ist der Eclipse Foundation als Solution Member beigetreten. Das Unternehmen hat mit Klocwork Insight ein sich bereits in Eclipse integrierendes Code-Analyse.Werkzeug und außerdem mit Klocwork Cahouts ein Code-Review-Tool, das auch als Eclipse-Plug-in verfügbar ist. Meteor 0.7.0 enthält einen neuen Echtzeit-Datenbank-Treiber, der die Transaktionslogs von MongoDB verwendet. Davon erhoffen sich die Entwickler eine effizientere Betrachtung der Abfragen, ohne dass die Datenbank bei jedem Update die Abfrage neu starten muss. Die wohl wichtigste Neuerung in PhoneGap 3.3 ist, dass das Framework zur Erstellung hybrider Applikationen für mobile Endgeräte nun Android 4.4 („KitKat“) unterstützt. Die neue Version 2.2 von Microsofts Rx-Bibliothek zur Entwicklung asynchroner und ereignisbasierter Programme wurde offenbar besser auf Windows Phone 8 abgestimmt. Sollten Sie ein wichtiges Ereignis vermissen, freut sich heise Developer auf Ihre E-Mail. (ane) diese weitere...

Mehr

Karlsruher SC beim starken FC St. Pauli in Hamburg

Gepostet am Dez 20, 2013

Der Karlsruher SC muss beim starken FC St. Pauli in Hamburg antreten. KSC-Trainer Markus Kauczinski muss sich Gedanken über den Ersatz verletzter Stammspieler machen. © dpa Karlsruher SC beim starken FC St. Pauli in Hamburg Nicht nur zwei Punkte büßte der Karlsruher SC am vergangenen Sonntag beim 3:3 gegen den FSV Frankfurt ein. Trainer Markus Kauczinski beklagte auch ?personelle Verluste?. Für das letzte Spiel des Jahres, in der 2. Bundesliga beim FC St. Pauli fallen Torjäger Koen van der Biezen (Gelb-Sperre), Reinhold Yabo (Adduktorenzerrung) und Silvano Varnhagen (Rückenbeschwerden). Weil sich der Karlsruher Chefcoach über seine Startelf noch nicht im Klaren war, waren 19 Spieler an Bord des ICE, mit dem der Tabellenfünfte die Hansestadt ansteuerte. Erster Anwärter auf Yabos Platz im defensiven Mittelfeld ist Kai Schwertfeger. ?Aber Manuel Gulde hat auch schon auf der Sechs gespielt?, gab Kauczinski eine seiner Überlegungen preis. Ebenso unschlüssig war sich gestern noch, wer links hinten verteidigen soll. Für den zuletzt Gelb-gesperrten Dennis Kempe sprechen dessen Dynamik in der Vorwärtsbewegung und Kopfballstärke. ?Aber Michael Vitzthum hat gegen den FSV ein ordentliches Spiel gemacht, gut verteidigt.? St. Pauli im Aufwind Die Gastgeber (31 Punkte) haben unter Roland Vrabec, der zunächst als Interimslösung die Nachfolge des am 6. November entlassenen Cheftrainers Michael Frontzeck angetreten hatte, vier von fünf Spielen gewonnen und liegen drei Zähler und zwei Plätze vor dem KSC auf Rang drei. ?St.Pauli ist derzeit das Topteam der Liga?, sagt Markus Kauczinski. Eine sehr beweglich, schnelle, kompakte Mannschaft erwarte den KSC. Das habe man schon beim Hinspiel (0:0) im Wildparkstadion gesehen. Um also am Millerntor nicht die Rolle des Geschenke verteilenden Weihnachtsmanns zu spielen, ?müssen wir alles zusammenpacken, was wir haben?, fordert der KSC-Trainer. Vor allem dürfen die Wildparkprofis den Kickern vom Kiez vor ausverkauftem Haus (29063 Zuschauer, darunter rund 2000 aus Karlsruhe) nicht die Räume bieten, die der FC mit seinem schnellen Umschaltspiel erfolgreich zu nutzen weiß. Andererseits ist St. Pauli zuhause keineswegs eine Macht (vier Siege, zwei Unentschieden, drei Niederlagen). Zwar fehlt mit Van der Biezen der Toptorjäger, doch Ilian Micanski hat seine Torgefährlichkeit gegen Frankfurt mit zwei Treffern unter Beweis gestellt, Die KSCler haben also durchaus die Chance, ihre Erfolgsserie (acht Spiele ohne Niederlage) fortschreiben. Ein ganz besonderes Spiel ist der Auftritt für KSC-Angreifer Rouwen Hennings. Der spielte von 2009 bis 2012 für die Hamburger und schoss in der Zweitligasaison 2009/10 drei Tore gegen den KSC: eins beim 4:0-Sieg des FC St. Pauli im Wildparkstadion und beide beim 2:1-Erfolg im Rückspiel. Voraussichtliche KSC-Aufstellung: Orlishausen ? Klingmann, Gordon, Mauersberger, Kempe (Vitzthum) ? Peitz, Schwertfeger (Gulde) ? Torres, Hennings, Alibaz ? Micanski Autor: Hans Falsehr noch mehr Nachrichten mehr zu diesem...

Mehr

Für Ellmendinger Radsportler geht es Querfeldein

Gepostet am Dez 20, 2013

Von den Anstrengungen gekennzeichnet: Roman Sedlmair bei den Cross-Rennen in der Pfalz. Für Ellmendinger Radsportler geht es Querfeldein Keltern-Ellmendingen. Nachdem die Ellmendinger Radsportler Jannik Simon und Roman Sedlmair die Landesmeisterschaften auf den Plätzen acht und zwölf beendet hatten, ging es mit gleich vier Querfeldeinrennen (Cross) in der Pfalz weiter. Das Schwalbe-Duo startete in Rheinzabern, Herxheim, Queidersbach und Bensheim. In Rheinzabern fanden die Fahrer eine schnelle und kräftezehrende Runde vor, mit kurzen technischen Passagen und kurzen steilen Anstiegen. Roman Sedlmair konnte mit seinem Teamkollegen Sascha Wagner von ?action-line-cycles.de? zunächst vorne mitmischen. Dann fiel er zurück, kam aber als Siebter ins Ziel. Jannik Simon fuhr ebenfalls ein beherztes Rennen und freute sich über Platz neun. Auf Platz zwei ins Ziel Am Tag darauf standen beide Fahrer in Herxheim am Start. Doch war der Kurs einfach, durch den tiefen Boden allerdings äußerst kräftezehrend, führte teilweise über die Sandrennbahn. Roman Sedlmair konnte wiederum den Start für sich entscheiden und Jannik Simon ging auf Platz vier ins Gelände. Für Simon war das Rennen dann nach einem Defekt aber frühzeitig beendet. Vorne setzen sich Sedlmair und Sascha Wagner von ihren Mitstreitern ab. Wagner hatte die größeren Kraftreserven und siegte, Sedlmair aber sicherte sich mit über 90 Sekunden Vorsprung vor dem Drittplatzierten Michael Walter vom Radl Express Feucht einen ungefährdeten zweiten Platz. Die Woche später standen die beiden Ellmendingen beim Lauf des Deutschland-Cups in Queidersbach am Start. Zu bewältigen war ein anspruchsvoller Waldkurs, auf dem es eigentlich nie flach war. Sedlmair startete gut, fiel dann aber bei Regen und kalten Temperaturen zwischenzeitlich weit zurück. Am Ende konnte er sich wieder auf Rang 16 vorarbeiten. Simon stürzte früh, verletzte sich an der Schulter und konnte das Rennen nicht beenden. Platz vier der Gesamtwertung Der nächste Lauf zum Deutschland-Cup stand einen Tag später in Bensheim an. Auf dem interessanten Kurs verlor Sedlmair früh einige Plätze, fand sich dann in der Verfolgergruppe wieder. Da der Kurs sehr schnell war, konnte kaum überholt werden. Am Ende fuhr Roman Sedlmair erneut auf Platz 16 ins Ziel, sammelte also weitere Punkte für die Gesamtwertung. Simon konnte sich mit einer Runde Rückstand und Platz 30 den letzten Punkterang sichern. Roman Sedlmair befindet sich nach sieben gefahrenen Rennen auf Platz vier der Gesamtwertung, direkt hinter seinem Teamkollegen Sascha Wagner. Jannik Simon ist auf Platz 23 der U23-Wertung gelistet. Autor: se beste Website site...

Mehr

Handball: Kurz vor Weihnachten nur noch kleines Programm

Gepostet am Dez 20, 2013

Sandro Münch (Mitte) will sich mit Pforzheim auch gegen Tabellenführer Kronau/Östringen durchsetzen. Foto: Becker/PZ-Archiv Handball: Kurz vor Weihnachten nur noch kleines Programm Pforzheim. Bei den Handballern findet am Wochenende vor Weihnachten nur noch ein Rumpfprogramm statt. Die einzige Begegnung zwischen Pforzheimer Männermannschaften wird im Kreispokals (1.Runde) am Samstag (16.00 Uhr, Fritz-Erler-Halle) angepfiffen. Dort steigt ein echter Knaller, denn mit der TGS Pforzheim II und dem TSV Knittlingen stehen sich die beiden Mannschaften gegenüber, die derzeit die Kreisliga abführen. Das Vorrundenspiel in der Liga entschied die TGS Pforzheim II, ebenfalls mit Heimrecht, mit 32:27 für sich. Dies ist ein doppelter Grund für die Gäste, sich in die Seile zu hängen. Auch in der Bundesliga der männlichen A-Jugend darf man sich vor dem Weihnachtsfest noch auf ein großes Spiel freuen. Am Samstag um 18 Uhr empfängt die SG Pforzheim/Eutingen in der Konrad-Adenauer-Halle den Erzrivalen und Tabellenführer SG Kronau/Östringen. Das Vorrundenspiel entschieden die ?Krösties? mit 30:20 deutlich für sich. So leicht wollen die Schützlinge von Alexander Lipps diesmal das Feld nicht räumen. Und nach der Siegesserie in den letzten Spielen gehen die Eutinger das Spitzenspiel selbstbewusst an. In der Oberliga hat die allein noch unbesiegte Vertretung der SG Pforzheim/Eutingen am Samstag daheim gegen die HG Oftersheim/Schwetzingen die große Chance, mit einem Sieg über die Kurpfälzer die Chance, als neuer Tabellenführer ins Neue Jahr zu gehen. In der Badenliga der männlichen B-Jugend fährt die SG Pforzheim/Eutingen II mit dem Ziel auf ein Punktepaar zum TV Eppelheim. Auch die weibliche A-Jugend der SG Pforzheim/Eutingen ist als Gastgeber der JSG Walzbachtal für die Punkte gut. Autor: gl diese Seite Ein ganz toller...

Mehr

Was gehört eigentlich alles in einen Rucksack?

Gepostet am Dez 19, 2013

Was bei einer Wanderung in den Rucksack gehört Wanderung ist eine der Lieblingsbeschäftigungen der Deutschen in ihrer Freizeit. In Deutschland gibt es auch viele Möglichkeiten dazu, die Schönheit der Landschaft und der Natur auf den eigenen Beinen kennenzulernen. Damit die Wanderung auch Spaß macht und sicher verläuft, sollte man sich im Vorfeld die Gedanken über die Ausrüstung machen. Was man auf eine Wanderung unbedingt mitnehmen soll, erfahren Sie in diesem Beitrag. Ohne richtigen Rucksack geht nichts Beim Wandern ist das Mitführen eines Rucksacks Pflicht. Es gibt viele Kleinigkeiten, die man sogar bei kürzeren Wanderungen mit sich führen soll. Bei der Wahl eines Rucksacks gibt es auch eine Reihe wichtiger Punkte, die man bei der Auswahl berücksichtigen soll: Die Größe: Man sollte beim Kauf auf die richtige Größe des Rucksacks achten. Lieber einen größeren Rucksack als einen kleinen kaufen, weil man dann auch bei ausgedehnten Wanderungen, die über mehrere Tage dauern, bestens ausgerüstet ist. Material: Der Rucksack soll aus einem wasserfesten Stoff hergestellt sein. Das schützt die darin befindlichen Sachen vor der Nässe, die bei einem andauernden Regen die persönlichen Sachen unbrauchbar machen kann. Viele kleinere Taschen: Der Rucksack sollte optimalerweise viele kleinere Taschen haben, die verschließbar sind und in denen man zum Beispiel ein Handy oder andere Wertsachen verstecken kann. Zum Wandern gehört ein Fernglas, mit dem man die Landschaftspanoramen genießen oder wilde Tiere beobachten kann. Trinkflasche am Rucksack: Bei einem guten Rucksack sollte es möglich sein, eine Trinkflasche sicher zu befestigen. Das hat vor allem im Sommer seine Vorteile. Die Wahl der richtigen Kleidung Bei einfachen Wanderungen auf einem anspruchslosen Belag, wie Wald- oder Wiesenwege, leistet ein gut eingelaufener Straßenschuh ausreichende Dienste. Für eine Wanderung ist selbstverständlich ein spezieller Wander- oder Outdoorschuh optimal, weil er biegsam ist und eine feste Sohle hat. Darüber hinaus sollte ein guter Wanderschuh atmungsaktiv und wasserfest sein. Das Gore-tex-Material ist hier eine gute Wahl. Für die Trekking- oder Hochgebirgstouren ist ein geeignetes Schuhwerk das ?A? und ?O?. Ein qualitativ guter Schuh kann in Gebirgen oft über Leben und Tod entscheiden. Deswegen sollte man in dieser Sparte nicht sparen, weil man hier am falschen Ende sparen würde. Im Sommer kann auch in den Bergen die Wanderung zu einer schweißtreibenden Angelegenheit werden. Deswegen wählt man für solche Touren ihre Kleidung nach dem Zwiebelprinzip aus. Die Funktionskleidung spielt hier eine wichtige Rolle ? der Schweiß soll bei der Funktionskleidung von dem Körper gut weggeführt werden, um die Auskühlung des Organismus zu vermeiden. Nicht zu vergessen, vor allem im Hochgebirge, ist die Sonnenbrille, Handschuhe und starker Sonnenschutzmittel. Die Kopfbedeckung ist auch nicht zu vernachlässigen ? sie schützt vor der Kälte und vor der Sonneneinstrahlung, die im Gebirge nicht zu verachten ist. weitere Schlagzeilen noch mehr Computer...

Mehr

US-Richter: NSA-Telefonüberwachung ist wahrscheinlich verfassungswidrig

Gepostet am Dez 19, 2013

Nach Einschätzung eines US-Bundesrichters ist die Sammlung und Auswertung von Telefon-Metadaten von US-Bürgern durch den Auslandsgeheimdienst National Security Agency (NSA) wahrscheinlich verfassungswidrig. Richter Richard Leon zufolge könnte die NSA gegen den vierten Verfassungszusatz verstoßen. Die Frage sei aber nicht, ob alle Telefon-Metadaten jederzeit als privat angesehen werden sollten. ?Die Frage, die ich beantworten muss, wenn ich irgendwann über diesen Fall urteile, ist, ob die Bürger einen begründeten Anspruch auf Privatsphäre haben, der verletzt wird, wenn die Regierung ohne jeglichen begründeten Verdacht eines Fehlverhaltens ihre Telefon-Metadaten sammelt und für fünf Jahre speichert, um sie ohne eine fallweise gerichtliche Entscheidung abzufragen und zu analysieren?, schreibt der Richter in seinem vorläufigen Urteil (PDF). ?Aus verschiedenen Gründen ist es sehr wahrscheinlich, dass ich diese Frage eines Tages zugunsten der Kläger beantworten werde.? Hintergrund ist eine Klage des Aktivisten Larry Klayman. Richter Leon entsprach gestern Klaymans Antrag auf eine einstweilige Verfügung, die es der NSA untersagt, Metadaten zu Klaymans Verizon-Konto zu sammeln. Eine zweite Verfügung weist die US-Regierung an, alle vorhandenen Metadaten über Klayman zu vernichten. Allerdings wurden beide Verfügungen vorläufig ausgesetzt, um eine Beschwerde gegen das Urteil zu ermöglichen. ?Wir haben die Begründung erhalten und prüfen sie jetzt?, sagte ein Sprecher des US-Justizministeriums. ?Wir glauben, dass das Programm der Verfassung entspricht, wie schon andere Richter festgestellt haben.? Auslöser der Klage sind Dokumente aus dem Fundus des PRISM-Informanten Edward Snowden. Aus ihnen geht hervor, dass die NSA täglich massenhaft Daten über Telefonanrufe sammelt. Grundlage dafür ist das Abhörgesetz Foreign Intelligence Surveillance Act sowie eine Anweisung des Geheimgerichts Foreign Intelligence Surveillance Court. Demnach müssen Provider wie Verizon jeden Tag Informationen über alle in- und ausländischen Telefonverbindungen an die NSA weiterleiten. Das Unternehmen widersetzt sich zwar dieser Anweisung, seine Wortwahl legt aber die Vermutung nahe, dass es zumindest Metadaten wie Telefonnummern und Standorte übermittelt. Richter Leon erwartet, dass das Berufungsverfahren mindestens sechs Monate dauern wird. [mit Material von Carrie Mihalcik, News.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Weitere Boni Weitere...

Mehr

Gerücht: Samsung Galaxy S5 kommt mit QHD-Display und Iris-Scanner

Gepostet am Dez 19, 2013

Samsung wird angeblich im Februar auf dem Mobile World Congress in Barcelona ein Smartphone mit Quad-HD-Display und Iris-Scanner vorstellen. Dabei könnte es sich um das kommende Android-Flaggschiff Galaxy S5 handeln, das schon im Februar oder März 2014 erhältlich sein soll. Der Iris-Scanner funktioniert wahrscheinlich ähnlich wie der Fingerabdrucksensor des Apple iPhone 5S. Neben dem Entsperren des Smartphones könnte er beispielsweise auch zur Genehmigung von App-Käufen dienen. Ein Patentantrag, in dem der Iris-Scanner beschrieben wird, war schon Mitte November aufgetaucht. Ein Augenscanner dürfte weniger leicht zu täuschen sein als Apples Touch-ID-Sensor, den Mitglieder des Chaos Computer Clubs (CCC) schon nach nur kurzer Zeit überlistet hatten. Datenschützer dürften aber auch bei Samsungs Technologie Bedenken haben. Früheren Berichten zufolge wird das Galaxy S5 mit einem 5 Zoll großen, flexiblen OLED-Display ausgestattet sein. Die Pixeldichte würde bei einer QHD-Auflösung von 2560 mal 1440 Bildpunkten rund 587 ppi betragen. Zum Vergleich: Der Full-HD-Screen des Galaxy S4 kommt auf 441 ppi. Das Display dürfte dann aber nur biegsam und nicht etwa faltbar sein. Das lässt sich aus Samsungs Roadmap für die kommenden Jahre ableiten, die das Unternehmen Anfang November veröffentlicht hat. Unter der Haube des Galaxy S5 wird ein 64-Bit-Prozessor arbeiten, wie Samsung-CEO Shin Jong-kyun schon im September gegenüber der Korea Times angekündigt hatte. Ihm sollen wie beim neuesten Galaxy-Note-Phablet 3 GByte RAM zur Seite stehen. Wirklich benötigt werden 64-Bit-Prozessoren aber erst, wenn die Arbeitsspeichermenge von Mobilgeräten auf über 4 GByte steigt. Denn 32-Bit-CPUs können normalerweise maximal 4 GByte adressieren. Apples Vorstellung des iPhone 5S hatte im September allerdings für viel Aufsehen gesorgt und 64-Bit-Chips für Smartphones erstmals ins Gespräch gebracht, worauf Samsung prompt reagierte. Mit an Bord des kommenden Spitzenmodells ist vermutlich auch eine 16-Megapixel-Kamera. Das aktuelle Galaxy S4 nutzt eine 13-Megapixel-Ausführung. Die Stromversorgung übernimmt angeblich ein 4000-mAh-Akku, der nicht nur deutlich stärker wäre als der des Vorgängers (2600 mAh), sondern auch die Kapazität der meisten Konkurrenten übertreffen würde. Aufgrund der noch höheren Pixelanzahl des Displays, dürfte das S5 aber auch mehr Strom verbrauchen. Als Betriebssystem kommt voraussichtlich Android 4.4 KitKat zum Einsatz. Gerüchten zufolge könnte Samsung das S5 alternativ auch mit Tizen OS ausstatten, das ebenfalls zu den Bereichen zählt, die Samsung im kommenden Jahr vorantreiben will. Erscheinen soll das Galaxy S5 in zwei Varianten ? mit Plastik-Chassis und alternativ mit Metallgehäuse. Zur Fertigung des Gehäuses soll sich Samsung an den Zulieferer von HTC und Apple gewandt haben, der das Chassis des HTC One beziehungsweise des iPad Mini und MacBook Air produziert. [mit Material von Christian Schartel, CNET.de] Unter diesem Link...

Mehr

Überblick: Sandbox-Techniken für die Erkennung unbekannter Malware

Gepostet am Dez 18, 2013

Nach wie vor sind Signaturdatenbanken für Viren und Trojaner die Grundlage für Schutzmaßnahmen gegen eine große Menge von Schadsoftware. Aber sie sind eben nur die Grundlage, denn immer mehr Angreifer sind in diesen Datenbanken nicht verzeichnet. Ein kleiner Teil dieser nicht verzeichneten Schädlinge gehört zur Spezies der zielpunktgenauen Attacken gegen Staaten und Unternehmen. Der weitaus größere Teil sind Schadprogramme zum Ergaunern von Geld und Daten, die so hochkarätig programmiert sind, dass sie nur mit ebenso hochkarätigen Methoden erkannt werden können. Hier wird wechselseitig aufgerüstet: Die Verteidiger bringen ständig optimierte Abwehrmechanismen in Stellung, die zerstörerische Aktivitäten aufdecken und neutralisieren, die Angreifer suchen nach immer neuen Tricks, um die Schutzmauern zu umgehen. ?Auch wenn die digitalen Coups der Cyberkriminellen nicht immer erfolgreich sind, entstehen durch die Angriffe oft erhebliche Kollateralschäden?, sagt Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix. Alkassar kennt beispielsweise einen Fall im kommunalen Umfeld, bei dem ein solcher Angriff zwar der Ursprungs-Intention nach nicht erfolgreich war, die angegriffenen Rechner aber derart verseucht hat, dass eine Neuanschaffung kostengünstiger war als die Systeme neu aufzusetzen. Total transparente Sandbox-Umgebungen sind eine Utopie Um die Schäden solcher Angriffe zu minimieren, bieten sich zwei Möglichkeiten: Aufdeckung eines Angriffs am Gateway und manuelles Säubern der betroffenen Endgeräte, also eine eher nachsorgende Maßnahme, oder aber das hermetische Abschirmen von Betriebssystem und besonders gefährdeten Anwendungen (Browser etc.) als vorbeugende Maßnahme. Beide Methoden werden heute eingesetzt, beide arbeiten mit Filtern im Betriebssystem oder sogar Virtualisierungstechniken, die teilweise weit in die Prozessor-Hardware (Intel VT) hineingehen. Beide Lösungen werden oft unter dem Begriff Sandbox subsumiert, obwohl sie auf gegensätzlichen strategischen Ansätzen beruhen. Ammer Alkassar, Vorstand des Saarbrücker Sicherheitsspezialisten Sirrix (Bild: Sirrix). Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec, bringt dies auf den Punkt, wenn er sagt: ?Ursprünglich war die Sandbox ein virtuelles Gefängnis, in das beispielsweise der Browser oder Java-Code eingesperrt waren, jetzt machen verschiedene Sicherheitsunternehmen daraus eine Abwehrstrategie, wollen Schadcode-verdächtige Software am Gateway abfangen, um diese dann in einer kontrollierten und überwachten Umgebung gezielt zur Explosion zu bringen und so zu enttarnen.? Auf den ersten Blick scheint es durchaus vernünftig, die Identifizierung von Schadcode an bestimmten typischen Verhaltensweisen im Programmablauf festzumachen. Versucht ein Programm beispielsweise programmtechnisch unmotiviert Dateien zu öffnen, nimmt es undurchsichtige Systemänderungen vor oder erzeugt es neue, offensichtlich überflüssige Netzwerkverbindungen, besteht eine hohe Wahrscheinlichkeit, dass es sich um Malware handelt. Schadcode-Analysatoren wie die von FireEye, Trend Micro oder McAfee überprüfen deshalb in einer Testumgebung, in der große Teile des Betriebssystems oder einer Anwendung virtualisiert sind, laufend die Aktionen der unbekannten Software. Sie isolieren dann den Code, wenn verdächtige Aktionen gefunden werden. Das Problem dabei ist, dass es kaum möglich ist, die ablaufende Kontroll-Software ausreichend unsichtbar zu halten. Auch bei geschickter Programmierung ist eine Virtualisierung am Timing oder an virtuellen Geräten erkennbar. Tatsächlich sind Stand heute Sandbox-Umgebungen als Überwachungssoftware aber noch weit verräterischer. Sie verwenden typische Systemdienste, Dateien und Ports, sie setzen ?programmtechnische Duftmarken? und die dazugehörige Software wird in bestimmten Verzeichnissen abgelegt. Stefan Strobel, Geschäftsführer der Heilbronner Security-Consulting-Firma Cirosec (Bild: Cirosec) Für Malware-Programmierer liegt es insofern nahe,...

Mehr

Bug in Office 365 ermöglicht Diebstahl von Authentifizierungstoken

Gepostet am Dez 18, 2013

Das Öffnen einer Office-Datei auf einer bösartigen Website genügt, um an das Zugangstoken des jeweiligen Nutzers zu kommen. Ein erfolgreicher Angreifer kann sich aufgrund dieser Sicherheitslücke bei einem Sharepoint- oder einem anderen Microsoft-Office-Server als dieser Anwender ausgeben und alle ihm zugänglichen Dokumente entwenden. Einen Hinweis auf diesen Bug fand die Sicherheitsfirma Adallom durch eine verdächtige HTTP-Anfrage bei einem Kunden. Sie ging von einer Word-Datei aus, die bei einem versteckten Dienst im Anonymisierungsnetzwerk TOR gehostet wurde, und wurde von einer Heuristik-Engine als hochriskant eingestuft. Die auf die Sicherheit von Software as a Service (SaaS) spezialisierte Firma meldete das Ergebnis ihrer Nachforschungen dazu am 29. Mai 2013 an das Microsoft Security Response Center (MSRC). Einen Bugfix stellte Microsoft in diesem Monat am Dezember-Patchday bereit. In einem Blogeintrag führt Adalloms Chief Software Architect Noam Liran jetzt aus, wie er die Schwachstelle entdeckte und wie Angriffe darüber möglich sind. Demnach genügt es, einen Nutzer dazu zu bringen, auf den Link in einer E-Mail zu klicken, um seine Identität übernehmen zu können. Der Fehler betrifft eigentlich Office 365, aber durch ihre Integration mit dem Webdienst sind auch die Desktop-Versionen von Office 2013 betroffen. Neben Word sind PowerPoint, Excel, OneNote sowie SkyDrive Pro gefährdet. Office 365 erfordert das Log-in des Nutzers in sein Konto. Beim Download eines Dokuments von einem Sharepoint-Server verifiziert es die Anmeldedaten des gegenwärtig angemeldeten Nutzers, indem es ein Authentifizierungstoken sendet. Das Token sollte eigentlich nur übertragen werden, wenn sich der Server auf der Domain Sharepoint.com befindet. Liran fand jedoch heraus, dass er über einen eigenen Server Antworten zurückgeben konnte, wie sie von einem legitimen Sharepoint-Server erwartet wurden ? und der Computer des Anwenders übersandte daraufhin ohne Weiteres das Authentifizierungstoken. ?Jetzt kann mein bösartiger Webserver, der im Besitz des Authentifizierungstokens für Office 365 ist, einfach zur Sharepoint-Online-Site Ihrer Organisation gehen, alles herunterladen oder tun, was immer er will ? und Sie werden nie davon erfahren?, schreibt der Sicherheitsexperte. ?Sie werden tatsächlich nicht einmal mitbekommen, dass Sie angegriffen wurden! Es ist das perfekte Verbrechen.? Mit einem Video illustriert Adallom den Ablauf eines solchen Angriffs. Microsoft beschreibt die als ?wichtig? eingestufte Schwachstelle CVE-2013-5054 in seinem Sicherheitsbulletin MS13-104 und nennt auch Noam Liran namentlich als ihren Entdecker. [mit Material von Michael Lee, ZDNet.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Homepage...

Mehr

Rückenschmerzen sind Volkskrankheit Nummer eins

Gepostet am Dez 17, 2013

Rückenschmerzen sind nach einer neuen Studie, gemessen an den Ausfalltagen bei Arbeitnehmern, das Volksleiden Nummer eins. Auch die Zahl der Rücken-OPs ist gestiegen. © picture alliance / dpa Rückenschmerzen kennt fast jeder, sie haben sich mittlerweile zu einer Volkskrankheit entwickelt.  So sind die Mitglieder der Betriebskrankenkassen (BKK) am häufigsten wegen Muskel- und Skeletterkrankungen arbeitsunfähig. Das geht aus dem am Dienstag veröffentlichten BKK-Gesundheitsreport hervor, für den Daten von knapp fünf Millionen Menschen ausgewertet wurden. Mit rund 27 Prozent stellen diese Krankheiten die Ursache für die meisten Fehltage. Zu rund der Hälfte geht es dabei um Rückenleiden – sie spielen hierbei demnach die größte Rolle gefolgt von Gelenkerkrankungen und Leiden an Muskeln und Sehnen. Zwar verursacht der größte Anteil dieser Fälle Ausfallzeiten von weniger als sechs Wochen (95 Prozent). Doch wird das Leiden chronisch, kann sich die Arbeitsunfähigkeit stark verlängern: Solche Fälle verursachen rund 44 Prozent der Ausfalltage. Zweifel an Rücken-OPs Zweifel meldeten die Kassen daran an, dass die Therapien immer gut gewählt sind. So habe sich die Zahl der Wirbelsäulen-Operationen seit 2005 verdoppelt, obwohl mindestens jeder dritte Patient danach chronische Schmerzen entwickele, führte der Berliner Rückenspezialist Ulf Marnitz aus. Die Zahl der Kliniken, die an der Bandscheibe operierten, sei seit 2006 von 550 auf 700 gestiegen. Kosten und Leiden könnten gespart werden – und zwar durch schonendere Schmerztherapien. Die häufigsten Rücken-Irrtümer dpa Get More Info Erhalten Sie mehr...

Mehr

Danach haben die Deutschen 2013 gegoogelt

Gepostet am Dez 17, 2013

Berlin – Google hat eine Liste mit den Begriffen veröffentlicht, nach denen hierzulande am häufigsten im Internet gesucht wurde. Diese Dinge hat die Deutschen 2013 am meisten bewegt: © picture-alliance/ dpa Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Der interaktive Wahlhelfer ?Wahl-O-Mat? hat es in Deutschland zum Suchbegriff des Jahres 2013 bei Google gebracht. Das Angebot der Bundeszentrale für politische Bildung habe das stärkste Wachstum aller eingegebenen Begriffe erzieht, ergab die Auswertung von über einer Billion Suchanfragen.  Damit rangiere bei der Auswertung ?Google Zeitgeist 2013? noch vor der Immobilien-Plattform Immobilien Scout und dem tödlich verunglückten Schauspieler Paul Walker. Insgesamt seien Wahlen, Fußball und der ?Harlem Shake? die beliebtesten Begriffe gewesen, nach denen die Menschen in Deutschland im Netz gesucht haben, teilte Google am Dienstag mit. Die am stärksten gestiegenen Suchbegriffe 1 Wahlomat Samsung 2 Immobilien 3 Scout Paul Walker 4 iPhone 5s 5 Dschungelcamp 2013 6 iOS 7 7 Bundestagswahl 2013 8 Promi Big Brother 9 Galaxy S4 10 AfD Die am stärksten gestiegenen Nachrichten Die Bundestagswahl 2013 habe unter den Nachrichten ebenfalls das am stärksten gewachsene Interesse der Nutzer geweckt, gefolgt von der neuen Partei AfD und dem Hochwasser. Die FDP landete unter den Top Ten noch auf dem Schlussplatz. 1 Bundestagswahl 2013 2 AfD 3 Hochwasser 4 Nordkorea 5 Nelson Mandela 6 Papst 7 Boston 8 Costa Concordia 9 Kate Baby 10 FDP Im Sport stieg das Interesse am stärksten bei der Handball-WM, der Champions League sowie dem Wettkampf ?Bayern Barcelona?. Die am stärksten gestiegenen Musik-Stichworte Der ?Harlem Shake? hat sich als Internet-Phänomen zwar gegen den ?Gangnam Style? an der Spitze durchgesetzt – der Koreaner Psy landete neben dem zweiten Platz jedoch mit ?Psy Gentleman? einen weiteren Hit in den Top Ten (Platz 10). 1 Harlem Shake 2 Gangnam Style 3 Heino 4 Sunrise Avenue 5 Macklemore 6 Blurred Lines 7 Daft Punk 8 Robin Thicke 9 Wacken 2013 10 PSY Gentleman Die meistgesuchten Personen Die meistgesuchten Personen in Deutschland waren dem ?Google Zeigeist? zufolge die Schlagersängerin Helene Fischer, der kürzlich bei einem Autounfall ums Leben gekommene US-Schauspieler Paul Walker sowie der radikale Image-Wechsel des einst süßen Teenie-Stars Miley Cyrus. 1 Helene Fischer 2 Paul Walker 3 Miley Cyrus 4 Justin Bieber 5 Selena Gomez 6 Gronkh 7 Rihanna 8 Bushido 9 Cro 10 Kate Middleton Die gefährlichsten Stars im Internet Unter den Politikern setzte sich US-Präsident Barack Obama noch vor Bundeskanzlerin Angela Merkel an die Spitze. 1 Barack Obama 2 Angela Merkel 3 Peer Steinbrück 4 Philipp Rösler 5 Annette Schavan 6 Wladimir Putin 7 Wolfgang Schäuble 8 Gregor Gysi 9 Cem Özdemir 10 Horst Seehofer Die meistgesuchten Technik-Begriffe Auch nach neuen Gadgets wurde fleißig gesucht. Dabei interessierten sich die Nutzer in Deutschland am meisten für Smartphones und die neuen Spielekonsolen. 1 iPhone 5s 2 Samsung Galaxy S4 3 HTC One 4 Nexus 5 5 PS4 6 iPhone 5c 7 Xbox One 8 iPhone 6 9 Nexus 4 10 Sony Xperia Z Die meistgesuchten Sportler Im Sport dominiert der Fußball: Robert Lewandowski und Mario Götze führen...

Mehr

Die besten Action-Spiele zu Weihnachten

Gepostet am Dez 17, 2013

Zum Weihnachtsgeschäft bringen viele Videospiel-Hersteller traditionell ihre lange erwarteten Action-Spiele auf den Markt. Ego-Shooter-Fans werden seit Jahren mit neuen Titeln der Reihen „Call of Duty“ und „Battlefield“ bedacht. Heuer erstmals auch mit Versionen für die neuen Konsolen Xbox One  und Playstation 4. Für die neue PS4 hat Sony mit dem neuen „Killzone“ zudem einen Shooter als Exklusivtitel veröffentlicht. Auch für die Fans der Reihen „Assassins Creed“ und „Batman“ gibt zum jahresende neue Spiele. In unserem Überblick zeigen wir die wichtigsten Neuerscheinungen für den PC, die „großen“ Konsolen Playstation 3 und Playstation 4, Xbox 360 und XBox One sowie Nintendo Wii sowie für die „kleinen“ Handheld-Geräte PSP, Playstation Vita und Nintendo 3DS. Leider nicht mehr pünktlich zum Weihnachtsgeschäft fertig geworden sind die lange erwarteten Titel „Thief“ von Square Enix (kommt am 28. Februar 2014), „Watchdogs“ von Ubisoft (Frühjahr 2014) und „Castlevania: Lord of Shadows 2“ von Konami (27. Februar 2014). Zu „Tomb Raider„, das es bereits für PS3 und XBox 360 gibt (siehe unten) erscheint am 31. Januar 2014 eine „Definitive Edition“ für PS4 und XBox One. Zu Weihnachten verlosen wir eine Menge an Videospiel-Hits für alle Spielkonsolen und für PC! Machen Sie mit! Hier finden Sie alle Preise Um an der Verlosung teilzunehmen füllen Sie bis Mittwoch, 18. Dezember einfach das Formular unter diesem Artikel aus. Bitte geben Sie unbedingt an, welche Konsole Sie besitzen bzw. ob Sie einen PC besitzen! Call of Duty „Ghosts“ [embedded content] Entwickler Infinity Ward (für Activision) bleibt auch in Ghosts dem treu, was die Reihe Call of Duty (CoD) auszeichnet: Epische Blockbuster-Momente mit Explosionsorgien und Materialschlachten, die sogar Hollywood-Kracher wie Kindergeburtstag wirken lassen. Zehn Jahre nach einem verheerenden Angriff ist von den USA kaum noch etwas übrig. Nur eine kleiner Trupp von Elitesoldaten kann den Zerfall der Supermacht noch aufhalten. Neu ist ein Hund, der den Spieler in manchen Missionen begleitet und sich per Knopfdruck auf Gegner stürzt. Klar: Viele Shooter-Fans kaufen CoD traditionell vor allem wegen den Mehrspieler-Gefechte. Und auch sie werden mehr als ordentlich bedient.  Hier bleibt „CoD“ seinen Wurzeln treu. Heißt: Keine Fahrzeuge, dafür kleine, übersichtliche Karten, die in kurzen Schlachten den schnellen Mehrspieler-Kick für zwischendurch bringen. Im Extinction-Modus lautet das Motto nun: Tschüss, Zombies Hallo, Aliens! Diesmal muss man sich gegen Horden von außerirdischen Biestern verteidigen. Infinity Ward hat mit „Ghosts“ einen Shooter vom Allerfeinsten vorgelegt. Die geniale Kampagne mit Schäferhund Riley (dem heimlichen Star des Spiels) sucht derzeit Ihresgleichen. Auch Multiplayer-Fans werden wieder mit erstklassigen Maps bedient. An diesem Spiel kommen die Freunde der gepflegten Ego-Shooter eigentlich nicht vorbei… Für: Playstation 3, Playstation 4, XBox 360, XBox One und PC Preis: 50 bis 70 Euro Altersfreigabe: Ab 18 Jahren „Call of Duty: Ghosts“ bei amazon.de Battlefield 4 [embedded content] Mit „Battlefield 4“ hat Electronic Arts wieder einen absoluten Blockbuster unter den Ego-Shootern auf den Markt gebracht. Bedient werden sowohl die etablierten Konsolen XBox 360 und Playstation 3 als auch deren Next-Gen-Nachfolger XBox One und Playstation 4. Im Hinblick auf die Grafik merkt man den Versionen der neuen Konsolengeneration durchaus eine starke Verbesserung an.   Wie in den...

Mehr

Automatische Bildanzeige in Gmail birgt Sicherheitsrisiken

Gepostet am Dez 17, 2013

Googles E-Mail-Dienst Gmail lädt an eine Nachricht angehängte Bilder künftig wieder automatisch, sodass sie sofort erscheinen. Vor Jahren hatte es die Funktion deaktiviert, um Malware- und Phishing-Angriffe einzuschränken. Nun setzt Google Proxy Server ein, auf denen die Bilder gehostet werden, wie es in einem Blogeintrag schreibt. Das soll beispielsweise verhindern, dass in den Bilddaten verborgener Schadcode auf dem Rechner des Nutzers ausgeführt wird. Sicherheitsexperten sehen die Wiedereinführung der automatischen Bildanzeige dennoch kritisch. Sicherheitsforscher H.D. Moore gibt etwa zu bedenken, dass E-Mails auf diese Weise zum Tracking genutzt werden könnten. ?Falls Gmail Bilder tatsächlich wieder automatisch anzeigt (was ihre erklärte Absicht ist) und dies nur geschieht, wenn der Nutzer die Nachricht liest, ermöglicht dies standardmäßig ?Lese-Tracking? für alle Gmail-Nutzer?, erklärte Moore gegenüber News.com. ?Dies würde einem Stalker oder anderen Personen mit böser Absicht erlauben, festzustellen, ob die von ihnen verschickten E-Mails gelesen wurden.? Gmail zeigt angehängte Bilder künftig nicht mehr nach Zustimmung des Nutzers, sondern automatisch an (Bild: Google). Die Änderung hat noch weitere Konsequenzen. Weil jede Bild-URL in der E-Mail von Googles Servern abgerufen wird, lassen sich Angriffe praktisch automatisieren, indem mit Bildern versehene E-Mails zufällig an Gmail-Konten verschickt werden. Das ist laut Moore problematisch, weil Web-Apps Schwachstellen aufweisen, die nur durch die Abfrage einer URL ausgenutzt werden können. Zudem könnten Angreifer jetzt einfach herausfinden, ob ein Gmail-Konto noch aktiv ist oder nicht, indem sie eine E-Mail mit Bildern und eingebettetem Tracking-Code verschicken. Ein Google-Sprecher räumte ein, dass es einem Absender durch Verwendung einer eindeutigen URL pro Empfänger beim Laden der Bilder von einem Proxy-Server möglich sei, festzustellen, ob seine E-Mail geöffnet wurde. Er betonte aber, dass der Proxy-Server dabei helfe, die IP-Adresse des Empfängers, den Aufenthaltsort, den Browser User Agent und ?andere identifizierende Informationen? geheim zu halten. Laut Moore könnte Google die Tracking-Probleme vermeiden, indem es Bilder beim Eingang der Mail zwischenspeichert, bevor der Gmail-Nutzer sie liest. Das würde aber zugleich die Gefahr bergen, dass Angreifer Google-bezogene Distributed-Denial-of-Service-Attacken (DDoS) durchführen. Robert Hansen, Browserspezialist und Technical Evangelist des Sicherheitsanbieters WhiteHat, stimmt Moores Beurteilung zu. Seiner Ansicht nach hat Google sich mit der automatischen Bildanzeige selbst in Bedrängnis gebracht. ?Das Tracking kann abhängig von der Implementierung ein echtes Problem sein oder auch nicht, aber so oder so ist es eine gefährliche Entscheidung. Es fördert entweder Remote Tracking der Nutzer oder DDoS-Angriffe.? Google selbst argumentiert, dass ein Absender durch die auf dem Proxy gehosteten Bilder nur herausfinden könne, ob ein Account aktiv sei. Das seien deutlich weniger Informationen als beim vorherigen Verfahren, bei dem der Nutzer aktiv auf ?Bilder anzeigen? klicken musste. Außerdem betont Google, dass Anwender in den Gmail-Einstellungen zwischen beiden Verfahren umschalten können. Hansen bleibt dennoch skeptisch, da Google in der Vergangenheit nicht gerade als großer Verteidiger der Privatsphäre seiner Nutzer aufgetreten sei: ?Dies könnte auch den Weg bereiten für ein zusätzliches Anti-Privacy-Geschäftsmodell, indem Google ausgewählte Bilder bestimmter Partner ausliefert, die für Tracking bezahlen.? [mit Material von Seth Rosenblatt, News.com] Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen ? mit 15 Fragen auf silicon.de Community...

Mehr