Aktuelle Nachrichten & Meldungen

Gepostet im August, 2015

Nach 1:7-Klatsche: Kickers-Pforzheim-Coach Gökce kündigt Aussprache an

Gepostet am Aug 31, 2015

Denn, so Gökce, sei schon vor der Partie gegen die spielstarke Astoria klar gewesen, dass man dort nur schwer etwas holen könne. Doch die letzten zwanzig Minuten brachten den Trainer dann doch auf die Palme. ?Da haben wir uns total hängen lassen. Die Körpersprache der Spieler hat mir nicht gefallen. Das geht nicht.? Gökce kündigt deshalb für diese Woche eine Aussprache mit der Mannschaft an. Personelle Konsequenzen werde es aber keine geben, sagt er. Vielmehr will er ein Zeichen setzen, damit seine Schützlingen endlich den ersten Saisonsieg einfahren. Nach drei Spieltagen belegen die Kickers mit 1:10 Toren den vorletzten Tabellenplatz. Schlechter ist nur der FC Spöck mit 0:16 Toren. Gut möglich aber, dass der Knoten bei den Kickers schon am Wochenende platzt. Denn mit dem Heimspiel um 15.30 Uhr gegen den Tabellenzwölften TSV Höpfingen (2 Punkte) wartet eine machbare Aufgabe auf die Kickers. Nicht leicht ist dagegen der Job von Gökhan Gökce auf der Wilferdinger Höhe. ?Ich bin ja mit ganz anderen Voraussetzungen an die Arbeit rangegangen?, sagt er. Acht Spieler vom 24-Mann-Kader haben den Verein mittlerweile verlassen. Die finanzielle Lage ist angespannt. Das war übrigens auch der Grund, warum Abwehrspieler Tim Mutz dem Kickers den Rücken kehrte. ?Ich wäre gerne geblieben, doch Vereinbarungen sind nicht eingehalten worden. Dem Verein habe ich dann mitgeteilt, dass ich nicht mehr zur Verfügung stehe?, so Mutz. ?Es ist anstrengend?, sagt Gökce, ?das komplette Paket bei den Kickers. Doch es macht trotzdem Spaß und wir werden die Runde auch durchziehen, egal wie schwierig es ist. Aufgeben gibt?s nicht!? Deutsche News...

Mehr

OWASP veröffentlicht Handbuch zum Schutz gegen automatisierte Angriffe

Gepostet am Aug 31, 2015

(Bild: dpa, Frank Rumpenhorst/Archiv) Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt. Die Non-Profit-Organisation OWASP (Open Web Application Security Project) hat ein Handbuch herausgebracht, das Software-Entwicklern, -Architekten, -Testern und anderen im Kampf gegen eine wenig beachtete Kategorie von Schwachstellen helfen soll: den relevanten automatisierbaren Bedrohungen im Zusammenhang mit dem Missbrauch gültiger Funktionen. Das 72-seitige „OWASP Automated Threat Handbook Web Applications“ steht in Version 1.0 kostenlos als PDF zum Download bereit. Das OWASP-Handbuch beschreibt und klassifiziert automatisiert durchführbare Angriffe. Bild: Handbuch OWASP Im Wesentlichen geht es um Angriffe, die häufig gar nicht erst als diejenigen erkannt werden, die sie sind, und demzufolge in keiner Statistik und keinem Security-Report auftauchen. Sie werden etwa irrtümlich als Denial-of-Service-Angriff interpretiert, während dieser in Wirklichkeit lediglich ein Nebeneffekt ist. Der eigentliche Angriff, beispielsweise Blog- oder Kommentar-Spam, das Anlegen von Fake-Accounts oder Password Cracking, den Betreiber von Webanwendungen regelmäßig erleben, ist in keiner Schwachstellen-Hitliste verzeichnet. Daraus resultiert eine mangelnde Sichtbarkeit sowie Inkonsistenz der Bezeichnungen, die im Kampf gegen solche Angriffe hinderlich ist. Gemeinsame Bezeichnung der Angriffe Bei Webanwendungen sind die wichtigsten Typen von Schwachstellen hinreichend bekannt und es herrscht bei Sicherheitsexperten Konsens über ihre Bezeichnung und Identifizierung. Dafür haben in den vergangenen Jahren unter anderem die zum Quasi-Standard gewordenen „OWASP Top Ten – Die 10 häufigsten Sicherheitsrisiken für Webanwendungen“ des Open Web Application Security Project (OWASP) gesorgt. Daher bestand das erste Ziel des OWASP-Projekt „Automated Threats Handbook Web Applications“ darin, ebenfalls eine gemeinsame Sprache für Entwickler, Sicherheitsexperten und alle Betroffenen zu etablieren. Das Projekt hat zahlreiche Quellen von Sicherheits-Reports über akademische Arbeiten oder Schwachstellenauflistungen untersucht, um solche Angriffsszenarien zu aufzuspüren, Bezeichnungen zu finden und sie zu klassifizieren. Weitere Ziele sind das Erkennen solcher Angriffe, der Informationsaustausch mit CERTs und anderen Sicherheitsexperten sowie das Entwickeln von Sicherheitstests und Gegenmaßnahmen. Alle Informationsmaterialien sind frei und unter Open-Source-Lizenz auf der OWASP-Webseite publiziert. Ein zweiseitige Zusammenfassung beschreibt die bis dato wichtigsten Ergebnisse. Darin laden die Autoren überdies alle mit dem Thema Webanwendungen Befassten oder Verantwortlichen ausdrücklich zur Beteiligung ein. (ur) mehr … diese...

Mehr

Blick über die C-Klassen

Gepostet am Aug 30, 2015

In der Kreisklasse C2 setzte sich der ASV Arnbach bei der SG Oberes Enztal II mit 4:0 durch. Biesinger brachte den ASV vom Anstoß weg in Führung, was der Mannschaft Sicherheit brachte. Erneut Biesinger und Welles sorgten bis zum Pausentee für klare Verhältnisse. In der zweiten Halbzeit brachte Biesinger mit seinem dritten Treffer den Auswärtssieg unter Dach und Fach. In der Kreisklasse C 3 schlug Weiler II den FC Ispringen II 3:0. Weiler legte die Basis in der mit 3:0-Toren gewonnenen ersten Hälfte. Torschützen waren Urta, Kästel und Schmidt. Im zweiten Abschnitt kontrollierten die Gastgeber das Geschehen. diese weitere...

Mehr

Handball-Oberliga: SG Pforzheim/Eutingen gewinnt Hallenpremiere gegen TV Plochingen

Gepostet am Aug 30, 2015

In der Halle hatten die SG-Handballer ein buntes Rahmenprogramm aufgeboten. Ebenso bunt ging es auf dem Spielfeld zu. Die Plochinger boten als Neuling in der Oberliga mehr Gegenwehr als von vielen erwartet. Am Ende aber behielt die SG bei der Premiere in der Sporthalle neben dem Hilda-Gymnasium die Oberhand. So kann es dort weitergehen. Deutsche Promi News Deutsche Blog –...

Mehr

Facebook: Das Idioten-Problem lässt sich nicht outsourcen

Gepostet am Aug 28, 2015

Justizminister Maas tut so, als könnte Facebook die Hasstiraden gegen Flüchtlinge im Netz alleine stoppen. Dabei steht er auch selbst in der Verantwortung. 27. August 2015  17:18 Uhr  Wer muss gegen die Hasstiraden gegen Flüchtlinge auf Facebook vorgehen? Nur Facebook selbst?  |  © Dado Ruvic / Reuters Heiko Maas hat ein Problem mit Facebook. Der Bundesjustizminister ist der Ansicht, das US-Unternehmen lasse zu viele fremdenfeindliche, rassistische oder gar volksverhetzende Nutzereinträge unangetastet, selbst wenn andere Nutzer sie als anstößig melden. Nun will Maas von Facebook wissen, ob und wie das Unternehmen das ändern will. Sein Brief (hier im Wortlaut) liest sich jedoch, als ob er ein Problem auf Facebook abwälzen will, das unter anderem auch seines ist. Natürlich könnte Facebook seine Gemeinschaftsstandards verschärfen und mehr Einträge löschen. Doch so einfach, wie das klingt, ist es nicht. Facebook würde sich schnell den Vorwurf einhandeln, die in Deutschland sehr weitgehende Meinungsfreiheit seiner Nutzer einzuschränken. „Im Zweifel lieber löschen“ ist ohnehin eine Einstellung, mit der sich US-Unternehmen schwertun, siehe Reddit oder Twitter. Anzeige Zudem würde sich Facebook beinahe zwangsläufig von einem politisch weitgehend neutralen zu einem parteiischen Plattformanbieter entwickeln. Es gibt ? wenn auch mit anderen Vorzeichen ? Präzedenzfälle: Während des Arabischen Frühlings gestattete Facebook seinen Nutzern, auch Videos und Bilder zu veröffentlichen, die eigentlich als anstößig eingestuft und gesperrt hätten werden müssen, weil sie Gewalttaten durch regierungstreue Gruppen dokumentierten. Facebook entschied sich, Partei zu ergreifen und die Demonstranten zu unterstützen, indem es deren Inhalte stehen ließ. Aber verständlicherweise will Facebook keine einseitige Plattform sein. Laut Justizminister sollte die Online-Plattform selbst ein Interesse daran haben, nicht zum bevorzugten Forum von Rechtsextremen und Flüchtlingsfeinden zu werden. Im Mittelmeer mussten derweil wieder Hunderte von Flüchtlinge gerettet worden. Video kommentieren Anderseits können die Gemeinschaftsstandards auch nicht bleiben, wie sie sind. Der WDR-Journalist Dennis Horn zeigt hier an mehreren Beispielen, warum Einträge menschenverachtend sein können, ohne dabei gegen die Facebook-Vorgaben zu verstoßen. Solange zum Beispiel nur allgemein gegen Flüchtlinge gehetzt wird, die Facebook derzeit nicht als besonders geschützte Gruppe definiert, kann ein Eintrag stehenbleiben. An dieser Stelle könnte Facebook nachbessern. Doch selbst wenn die Gemeinschaftsstandards verschärft würden: Facebook die Entscheidung zu überlassen, welche laut Maas regelmäßig auftretenden Äußerungen einen Straftatbestand wie Volksverhetzung erfüllen, ist heikel. Denn wie der Publizist und Unternehmer Christoph Kappes bemerkte, wünscht sich der Minister damit vom Privatunternehmen Facebook die Übernahme polizeilicher beziehungsweise hoheitlicher Aufgaben. Soll das US-Unternehmen wirklich allein entscheiden, welche Inhalte rechtswidrig sind oder sollte dies nicht die Aufgabe der deutschen Justiz sein? Wenn Maas ein Zeichen gegen Fremdenhass setzen will, muss er dafür sorgen, dass jene verfolgt werden, die zu Gewalt aufrufen und jene geschützt, die bedroht werden. Andererseits kann niemand ernsthaft wollen, dass die Polizei alle Facebook-Einträge liest und im Verdachtsfall Ermittlungen einleitet. Praktisch wäre das ohnehin nicht umsetzbar, trotz XKeyScore und der neuen Internetüberwachungseinheit des Verfassungsschutzes. Homepage anzuschauen...

Mehr

Facebook hat eine Milliarde User am Tag

Gepostet am Aug 28, 2015

Eine Milliarde Usern waren an einem Tag auf Facebook online. Facebooks Erfolg lässt nicht nach und das, obwohl immer wieder ins Gespräch kommt, dass Messenger dem sozialen Netzwerk den Rang ablaufen und vor allem jüngere User Facebook eher meiden würden. Doch am vergangenen Montag waren eine Milliarde User im sozialen Netzwerk online, wie das Unternehmen bekannt gegeben hat. Facebook ist das größte soziale Netzwerk der Welt und wächst immer weiter. Denn obwohl es immer wieder Meldungen gibt, dass Facebook lagsam an Relevanz verliert und Messenger häufiger – vor allem von jüngeren Usern – genutzt werden, konnte das soziale Netzwerk einen neuen Rekord verzeichnen. Facebook wächst und wächst Wie das Unternehmen bekannt gab, loggten sich am vergagenen Montag rund eine Milliarde User ein. Mark Zuckerberg, Gründer von Facebook, schreibt: „Am Montag nutzte einer aus sieben Menschen der Welt Facebook, um sich mit seinen Freunden und seiner Familie zu verbinden. Wenn wir über unsere Finanzen sprechen, denn nutzen wir immer einen Mittelwert, doch das jetzt ist anders. Diesen Meilenstein konnten wir zum ersten Mal erreichen und das ist nur der Anfang, um die ganze Welt zu vernetzen.“ Facebook ist bemüht, ständig neue User zu finden, was dem Unternehmen offenbar auch gut gelingt. Und das, obwohl der Markt eigentlich gesättigt ist und sich der Sitz von Facebook in den USA befindet, was viele abschrecken könnte, bedenkt man die Überwachungen der NSA. Facebook hat jedoch noch viel mehr vor und möchte auch in den Ländern und Gebieten aktiv werden, in denen es bisher keine oder nur schlechte Internetverbindungen gibt. Dazu arbeitet man an Projekten, um beispielsweise über solarbetriebene Flugzeuge Internet in Entwicklungsländern zur Verfügung zu stellen. Laut Mark Zuckerberg ist eine offene und vernetzte Welt eine bessere Welt. Man würde die Verbindung zu den Personen stärken, die man liebt und auch die Ökonomie profitiere von den vielen neuen Möglichkeiten. Die Gesellschaft würde dies durch Stärke und Werte widerspiegeln. Selbstverständlich profitiert davon auch Facebook. Denn irgendwann werden vielleicht auch zwei Milliarden User pro Tag im sozialen Netzwerk online sein. /ab Bild-Quellen: Facebook News Redaktion am Freitag, 28.08.2015 11:07 Uhr Tags: facebook soziales netzwerk mark zuckerberg Weitere interessante News Deutsche Shclagzeilen Computer...

Mehr

Telekom wird The Pirate Bay in Österreich nicht sperren

Gepostet am Aug 28, 2015

Die Deutsche Telekom wird in Österreich keine Torrentseiten sperren. Eine Anwaltskanzlei hatte mehrere österreichische Internet-Provider dazu aufgefordert, die Websites von The Pirate Bay zu sperren. Darunter befindet sich auch die Deutsche Telekom. Doch der Konzern wird dieser Aufforderung nicht nachkommen. Denn der diesbezügliche Beschluss des Handelsgerichts Wien sei nicht an die Telekom gerichtet. Die Anwaltskanzlei Deschka Klein Daum hat mehreren Internetprovidern in Österreich, darunter auch der Deutschen Telekom, ein Schreiben zugesandt mit der Aufforderung, den Zugang zu unter anderem den Websites von The Pirate Bay zu sperren. Doch die Deutsche Telekom weigert sich. Die Deutsche Telekom wird in Österreich keine Torrentseiten sperren Die Anwaltskanzlei stützt sich auf ein Urteil des Wiener Handelsgerichts, demzufolge der Netzbetreiber A1 Telekom Austria verpflichtet wurde, den Zugang zu den vier Websites thepiratebay.se, isohunt.to, 1337x.to und h33t.to zu blockieren. Die Deutsche Telekom erklärt, dass sich diese Aufforderung an A1 richte und nicht an die Deutsche Telekom. Daher werde man auch nichts unternehmen. Hinzu kommt, dass erst eine „klare, gesetzliche Regelung und Struktur“ geschaffen werden müsse, „wie Netzsperren in Österreich umzusetzen sind“. So lange werde es keine Sperrungen von der Telekom für Torrentseiten geben. Allerdings stellte der Europäische Gerichtshof im Jahr 2014 Grundsätze auf, nach denen illegale Filmportale von Internetprovidern gesperrt werden müssen. Dieses Urteil wurde auch im Juli vom Obersten Gerichtshof Österreichs bestätigt. Doch nocht fehlt eine Regelung dafür, wie man diese Sperren umsetzen soll. Wie Golem.de berichtet, hält Nico Werdermann von der Berliner Rechtsanwaltskanzlei Werdermann/von Rüden ein solches Urteil auch für Deutschland für denkbar. Denn die Grundsätze, welche im vergangenen Jahr vom Europäischen Gerichtshof aufgestellt wurden, könnten auch hierzulande Anwendung finden. Allerdings hat eine Sperre nur bedingt einen Wert, denn wer sich gut auskennt und intensiv sucht, der findet immer eine Möglichkeit, trotz Sperren Filme illegal herunterzuladen oder zu streamen. Von daher wären vielleicht andere Ansätze sinnvoller. /ab Bild-Quellen: Deutsche Telekom News Redaktion am Donnerstag, 27.08.2015 15:00 Uhr Tags: deutsche telekom sperre the pirate bay Weitere interessante News betrachten...

Mehr

Verfassungsschutz: Der Preis sind unsere Daten

Gepostet am Aug 27, 2015

Aktualisiert27. August 2015  15:31 Uhr  Das Bundesamt für Verfassungsschutz hat die Spionagesoftware XKeyscore von der NSA erhalten ? und sendet dieser dafür die Daten deutscher Bürger. ZEIT-ONLINE-Redakteur Kai Biermann kommentiert den Deal. noch mehr Computer Nachrichten noch mehr Gadgets im...

Mehr

Datenschutz: Spotify holt sich mehr Nutzerdaten

Gepostet am Aug 21, 2015

Ortsdaten, Fotos, Laufgeschwindigkeit: Der Musikdienst Spotify wird deutlich mehr Daten seiner Nutzer verwerten. Die Datenschutzbestimmungen wurden entsprechend geändert. 21. August 2015  10:14 Uhr  Spotify hat seine Datenschutzbestimmungen geändert und will deutlich mehr über seine Kunden wissen.  |  © Lucy Nicholson/Reuters Der Musikdienst Spotify räumt sich künftig das Recht ein, mehr über seine Nutzer zu erfahren. „Mit Ihrer Zustimmung erfassen wir Informationen, die Sie auf Ihrem Mobilgerät gespeichert haben. Dazu gehören Kontakte, Fotos oder Mediendateien“, heißt es in einer neuen Fassung der Datenschutzbestimmungen, die diverse Änderungen im Vergleich zur früheren Version enthalten. Die Nutzer haben bis zum 19. September Zeit, den Änderungen zuzustimmen, wenn sie den Dienst weiterhin nutzen wollen. Spotify sagt erwartungsgemäß nicht, welche persönlichen Daten es für welche Zwecke verwendet, also warum der Dienst auf die Adressbücher oder Fotos zugreifen möchte. Stattdessen weisen die Bestimmungen darauf hin, dass Gesetze in einigen Ländern möglicherweise verlangen, dass die Nutzer von allen ihren Kontakten die Erlaubnis einholen, dass ihre Daten mit Spotify geteilt werden ? etwas, das in der Praxis wohl nur schwer umzusetzen ist. Anzeige An Ortungsdaten ist die schwedische Firma ebenso interessiert. Abhängig von den Einstellungen „können wir auch Informationen zu Ihrem Standort über beispielsweise die GPS-Daten Ihres Mobilfunkgeräts oder andere Formen der Lokalisierung mobiler Geräte (z.B. Bluetooth) erfassen“. Andere Nutzer von Spotify-Diensten könnten über den Standort benachrichtigt werden. Erfasst werden auch Informationen von Sensoren ? etwa „Daten über die Geschwindigkeit Ihrer Bewegungen, beispielsweise, ob Sie laufen, gehen oder unterwegs sind“. Ortungsdaten für neue Features Ähnliche Bestimmungen haben auch andere Apps und Dienste, die standortbasierte Funktionen enthalten: Spotify bietet inzwischen an, beim Joggen den Rhythmus der Musik an das Tempo des Läufers anzupassen. Und das geht nicht ohne Zugang zu Sensordaten. Prinzipiell können sich Nutzer davor schützen, indem sie die GPS-Funktion ihres Smartphones ausschalten oder in iOS der App gezielt den Zugriff entziehen. Unklar ist, ob die Ortungsdaten auch gesammelt werden, wenn die Spotify-App nicht aktiv ist. Nicht zuletzt möchte Spotify noch besser mit Diensten Dritter, etwa Facebook, zusammenarbeiten. Wer dies erlaubt, macht es Spotify möglich, „ähnliche Informationen bezüglich Ihrer Interaktionen auf der Drittplattform sowie öffentlich zugängliche Informationen auf dieser Plattform“ zu erhalten. Anders gesagt: Wer Spotify mit Facebook verknüpft, erlaubt dem Musikdienst, die öffentliche Timeline auszulesen. Diese Integration lässt sich in den Privatsphären-Einstellungen von Spotify noch nachträglich ändern. Mehr Daten zu Werbezwecken Die Frage ist: Wieso macht der schwedische Dienst das? Mit den neuen Daten solle der Service für die Nutzer verbessert und neue Angebote entwickelt werden, erklärte Spotify in einem Blogeintrag vor Einführung der neuen Bestimmungen. Die Personalisierung der Songauswahl gilt als der Schlüssel für den Erfolg künftiger Musikdienste. Die Vision ist, dass dem Nutzer aus Millionen Titeln die passende Musik zur aktuellen Tageszeit, Situation, Beschäftigung oder sogar Stimmung präsentiert werden kann. Dafür müssen die Anbieter zugleich viel über die Kunden wissen. Gleichzeitig geht es aber nicht bloß um neue Features, sondern auch um bessere Werbemöglichkeiten. In den Bestimmungen ist unter Punkt 5.2.1 folglich auch die Rede davon, dass Spotify gegebenenfalls gesammelte Daten mit Werbepartnern teilt, um gezielt auf...

Mehr

Sundar Pichai: So sehen Googler aus

Gepostet am Aug 13, 2015

Als Google-CEO muss Sundar Pichai das Geld für die anderen Alphabet-Töchter mitverdienen. Niemandem vertraut Google-Mitgründer Larry Page so sehr wie dem 43-Jährigen. 12. August 2015  10:37 Uhr  Der künftige Google-CEO Sundar Pichai (Archivbild vom Juli 2013)  |  © Beck Diefenbach/Reuters Im Silicon Valley kursiert folgende Geschichte über Sundar Pichai: Als Google-CEO Larry Page das Start-up Nest für mehr als drei Milliarden Dollar kaufen wollte, schickte er Pichai zu dem Hersteller der vernetzten Thermostate und Rauchmelder. Er sollte Nest-CEO Tony Fadell überzeugen, dass er auch bei Google viel zu sagen haben und mit dem als anstrengend geltenden Page schon klarkommen würde. Man erzählt sich auch diese Anekdote: Als Page im vergangenen Jahr dem WhatsApp-CEO Jan Koum den Verkauf seiner Messaging-App an Facebook ausreden wollte, nahm er Android-Chef Pichai mit zu dem Treffen. Nicht etwa Vic Gundotra, der damals für Googles Social-Networking-Aktivitäten verantwortlich war und die wohl naheliegendere Wahl gewesen wäre. Anzeige Koum verkaufte zwar dennoch an Facebook, für 19 Milliarden Dollar. Fadell aber verkaufte Nest an Google. Und für viele Beobachter stand fest: Sollte Page in absehbarer Zeit abtreten, würde er Pichai zu seinem Nachfolger küren.  Immenser Erfolgsdruck Lange mussten sie nicht warten. Am Montag ernannte Page Pichai zum neuen Google-CEO und kündigte gleichzeitig einen Konzernumbau an. Page wechselt an die Spitze einer neuen Konzern-Holding namens Alphabet, die er als ein „Sammelsurium an Unternehmen“ bezeichnet. Pichai führt künftig einen der mächtigsten Technologiekonzerne der Welt: die größte Alphabet-Tochter, die fast den ganzen Umsatz und Gewinn erwirtschaftet. Sie wird weiterhin Google heißen und das hochprofitable Such- und Anzeigengeschäft umfassen, das marktbeherrschende Smartphone-Betriebssystem Android, sowie Google Maps, Apps und YouTube. Alle anderen Aktivitäten, die viel Geld verschlingen und eine ungewisse Zukunft haben, werden in andere Alphabet-Tochtergesellschaften gesteckt: langfristige Projekte wie selbstfahrende Autos, Roboter oder die Erforschung von Alterskrankheiten und lebensverlängernden Technologien. Umso wichtiger wird es sein, dass Pichai es schafft, weiterhin sehr viel Geld mit den Google-Diensten zu verdienen. Mehr Erfolgsdruck als er dürfte niemand innerhalb der neuen Holding haben. Pichai ist der Mann hinter Chrome und Chrome OS Der 43-jährige Inder hat eine steile Karriere hingelegt. Als er vor elf Jahren bei Google anfing, war er für das Suchfeld oben rechts in Webbrowsern zuständig, einer von rund zwölf Produktmanagern. Aber Pichai baute seine Zuständigkeiten schnell aus. Er brachte seine Vorgesetzten dazu, mit einem eigenen Browser in den hart umkämpften Markt einzusteigen. Als Google im September 2008 auf einer Pressekonferenz im Googleplex den Chrome-Browser enthüllte, stand Pichai erstmals im Rampenlicht der Medien. Die wenigsten anwesenden Journalisten hätten damals prophezeit, dass Chrome zum Marktführer unter den Browsern aufsteigen würde. Oder dass der sehr schlanke Mann mit der sanften Stimme, der die Vorzüge des Browsers pries, sieben Jahre später an der Spitze von Google stehen würde.  Google baut seine Unternehmensstruktur radikal um und wird Teil einer neuen Holding. Als neuer Mutterkonzern werde eine neue Gesellschaft mit dem Namen Alphabet gegründet, teilte Chef Larry Page mit. Video kommentieren Nach dem Chrome-Launch wurde Pichai zum Vice President befördert, später zum Senior Vice President. Er verantwortete den Ausbau von Chrome zu...

Mehr

Warner Bros. geht gegen Campingplatz vor

Gepostet am Aug 13, 2015

Warner Bros. droht den Besitzern eines britischen Camping-Platzes mit rechtlichen Schritten. Ein Ehepaar hatte via Kickstarter Gelder für den Bau eines sogenannten ?Hobbit Hauses? gesammelt. Die Unterkunft erinnert an die Behausungen in den Filmen Herr der Ringe und Der Hobbit und sollte nach Fertigstellung an Urlauber vermietet werden. Laut Konzern verstoße das Vorhaben gegen das Urheberrecht. Bereits letzten Monat stellten Jan und Ed Lengyel aus Großbritannien der Öffentlichkeit ihren kuriosen Plan via Kickstarter vor. Auf dem Campingplatz des Ehepaares in Suffolk, Großbritannien soll ein sogenanntes ?Hobbit Haus? entstehen. Konkret handelt es sich dabei um eine Ferienunterkunft, die optisch an die Behausung der fiktiven Hobbits aus den populären Filmen Herr der Ringe und Der Hobbit erinnert. Sollte es zur Finanzierung des Projektes kommen, würden die Lengyels die Wohnung wie ein gewöhnliches Chalet an Besucher ihres Camping-Platzes vermieten. Die große mediale Aufmerksamkeit, die das Projekt auf sich zog, sorgte rasch dafür, dass knapp 19.000 britische Pound für die Finanzierung des kleinen Gebäudes zusammenkamen. Wie nun jedoch bekannt wurde, geht das Hollywood-Studio Warner Bros. aktiv gegen das Projekt des Ehepaares vor. In einer Mitteilung an die Crowdfunding-Plattform verlangte der Urheber der Filme, die umgehende Deaktivierung des Projektes. Die Referenzen auf die Inhalte der Hollywood-Filme würden gegen das Copyright verstoßen, so Warner Bros. Kickstarter kam der Aufforderung unverzüglich nach, wodurch das Projekt für eine Weile keine Spenden empfangen konnte. Erst nachdem Jan und Ed Lengyel das Wort ?Hobbit? aus der gesamten Beschreibung des Projektes strichen und durch ?Poddit? ersetzten, schaltete Kickstarter die Kampagne wieder frei. Mit diesen Änderungen zeigt sich Warner Bros. nun jedoch ebenfalls nicht zufrieden. Laut einem Bericht von Torrentfreak kritisiert der Milliarden-Konzern, dass sich die neue Begrifflichkeit Poddit auf das ursprüngliche ?Hobbit? reime und das neu gefundene Wort ?Zentral-Erde? dem ursprünglich verwendete ?Mittel-Erde? zu ähnlich sei. Geht es nach dem Unternehmen, soll die Beschreibung des Bauprojektes abermals geändert werden. Jan und Ed Lengyel sowie Kickstarter ignorierten die nochmaligen Forderungen bis jetzt und könnten damit einen Rechtstreit riskieren. Für die erfolgreiche Finanzierung des Projektes werden 50.000 britische Pfund benötigt. Bild-Quellen: kickstarter Julian Wolf (g+) am Mittwoch, 12.08.2015 21:03 Uhr Tags: hobbit herr der ringe Weitere interessante News Neu im Netz noch mehr...

Mehr

Rouwen Hennings verlässt den KSC in Richtung England

Gepostet am Aug 12, 2015

Die Engländer überweisen für den Ex-U21 Nationalspieler etwas mehr als zwei Millionen Euro in den Wildpark. Nach Philipp Max (zum FC Augsburg) ist Hennings der zweite Stammspieler, der den KSC verlässt. Mit Hennings geht der KSC-Toptorjäger, der in der vergangenen Saison mit 17 Zweitligatreffern den KSC in die Relegation ballerte. In England soll Hennings, der in ein paar Tagen 28 Jahre alt wird, rund 50 000 Euro monatlich kassieren, etwa dreimal so viel wie beim KSC. Der Vater zweier Kinder geht mit der kompletten Familie über den Kanal. „Es war immer klar, wenn ich wechsle, dann kommt die Familie mit.? Da seine Tochter Lia Tanisha erst 2016 schulpflichtig wird, ist der Wechsel auch von dieser Seite problemlos. Drei Jahre stand der Angreifer, der in der Juniorennationalelf einst gemeinsam mit den späteren Weltmeistern Manuel Neuer, Jerome Boateng und auch Mesut Özil spielte und dort in 21 Spielen 13 Treffer markierte, beim KSC unter Vertag. Dieser Kontrakt wäre bis 2017 gelaufen. Bei den Badenern absolvierte Hennings 93 Ligaspiele, erzielte dabei 36 Treffer. >>>>>Klick...

Mehr

Pwnie Awards 2015: Oscars der Security-Szene verliehen

Gepostet am Aug 12, 2015

Keine Black Hat ohne Pwnies. Eine Jury bestehend aus renommierten Sicherheitsexperten hat die begehrte Auszeichnung für die spektakulärsten Schwachstellen und Datenleaks vergeben. Auch der beste Song wurde freilich wieder gekürt. Das güldene Pwnie ist die begehrteste Trophäe der Security-Szene. Bild: @CoreSecurity Auf der diesjährigen Ausgabe der Hackerkonferenz Black Hat in Las Vages durfte natürlich auch die Verleihung der Pwnie Awards nicht fehlen ? der wichtigsten Trophäe der Security-Szene. Die Liste der Gewinner liefert einen interessanten Rückblick über die vergangenen zwölf Monate, die von spektakulären Sicherheitslücken und Datenleaks gezeichnet wurden. Den „Best Server-Side Bug“ hat Martin Gallo von Core Security in SAP entdeckt. Es handelt es sich um mehrere Schwachstellen in den proprietären Implementierungen der Kompressionsverfahren LZC und LZH. Ein Angreifer kann durch sie den SAP-Server lahm legen und sogar eigene Code einschleusen. Clientseitig hat Mateusz ?j00ru? Jurczyk von Google abgeräumt, der Schwachstellen im PostScript-Format Charstring fand. Durch die Lücken kann man unter anderem sämtliche Windows-Versionen seit NT 4.0 sowie den Adobe Reader hochnehmen. In der Kategorie „Best Privilege Escalation Bug“ räumte dieses Mal ein Forscherteam der MITRE Corporation mit ihrer UEFI SMM Privilege Escalation ab. Sie entdeckten Lücken in Intels UEFI-Implementierung, durch die sich Rootkits einschleusen lassen. Der Pwnie für „Most Innovative Research“ geht an David Adrian und sein Team für die Entdeckung und Erforschung der Logjam-Attacke, die auf einer Schwäche im Diffie-Hellman-Schlüsselaustausch beruht. Das Pwnie in der unrühmlichen Kategorie „Lamest Vendor Response“ geht an den Netzwerkausrüster Blue Coat. Das Unternehmen übte Druck auf den Sicherheitsforscher Raphaël Rigo aus, um zu verhindern, dass der Forscher auf der Sicherheitskonferenz SyScan Interna über die Securiy-Appliance ProxySG ausplaudert. Und das mit Erfolg: Der Talk wurde abgesagt. Der „Most Overhyped Bug“ ist nach Einschätzung der Juroren die Shellshock-Lücke; ein Angreifer kann durch sie Shell-Befehle über Umgebungsvariablen in Unix-Systeme einschleusen. Wie in jedem Jahr wurde auch wieder der „Best Song“ der Szene prämiert. Dieses Jahr räumte der Kali-Hersteller Offensive Security mit der schmissigen Reggae-Nummer „Try Harder!“ ab. [embedded content] Die Pentesting-Firma Offensive Security hat mit ihrem Werbesong „Try Harder!“! ein Pwnie abgeräumt. Der „Most Epic FAIL“ ereignete sich beim U.S. Office of Personnel Management: Hacker sind gleich zwei Mal in die IT-Infrastruktur der US-Behörde eingestiegen und haben persönliche Daten von weit über 20 Millionen Bürgern ausgespäht. Die Leiterin hat kurz darauf ihren Hut genommen. Der Reverse-Engineering-Guru Thomas Dullien AKA Halvar Flake konnte den Lifetime Achievement Award, also das Pwnie fürs Lebenswerk, abräumen. Natürlich wurde auch das epische Datenleck bei dem italienischen Spionagesoftware-Hersteller Hacking Team gewürdigt, nämlich in der Kategorie „Epic 0wnage“. Nach wie vor unbekannte Täter stellten das digitale Hab und Gut des Unternehmens ins Netz ? einschließlich Spionage-Tools, Zero-Day-Exploits und politisch brisanter Kommunikation. (rei) Check it out diesen...

Mehr

Möbel-Recycling mal anders: Gottlob gibt es Menschen mit tollen Ideen

Gepostet am Aug 12, 2015

Aus alten Materialien Möbel herzustellen brachte die Behinderteneinrichtung der Katholischen Jugendfürsorge in Straubing auf die Idee, als Recycling-Material ausrangierte Gotteslob-Bücher zu verwenden. Dabei handelt es sich sowohl um Gesangs- als auch um Gebetsbücher, die von ihren Besitzern aufgrund eines Qualitätsmangels nicht mehr verwendet werden. Die Einrichtung wird dabei von dem Verein ?Kunst am Rand? aus Österreich unterstützt. Möbel-Recycling findet immer mehr Anklang, besonders bei Personen, die sich für den Umweltschutz mehr einsetzen wollen. Einen weiteren Beitrag zu diesem Thema finden Sie hier: Designer-Möbel aus Sperrmüll Recycling-Möbel aus Gotteslob-Büchern Die Verarbeitung der Gotteslob-Bücher bis zu einem fertigen Recycling-Möbel bedarf seiner Zeit. Zunächst müssen die vollständigen Bücher in kleine Streifen geschnitten werden, denn sie gelten aus Füllmaterial in einem aus Holz gefertigten Rahmen. Die Streifen werden auf die Grundplatte geklebt. Damit sie in einem Möbel an Stärke gewinnen, werden die Gotteslob-Bücher verharzt. Das ist durchaus eine klebrige Angelegenheit, weshalb von den Machern ein gesundes Augenmaß gefragt ist. Das so entstandene Stück wird dann in der Schreinerei auf das richtige Maß zugeschnitten, ehe das künftige Möbelstück gedübelt wird, damit es mit anderen Stücken fest zusammenhält. Der letzte Schliff eines jeden Elements erfolgt durch das Abschleifen der Kanten und das ist noch richtige Handarbeit. Das Repertoire der Recycling-Möbel Nicht nur Dekoartikel wie das Kreuz finden großen Anklang, sondern auch Sitzmöbel wie Sitzbänke und Stühle. Aber auch Pults und Tische können aus den Gotteslob-Büchern hergestellt werden. Zudem ist der Organisation daran gelegen, dass die Recycling-Möbel aus den Gotteslob-Büchern den Weg zurück in das Gotteshaus finden. Somit werden auch Sitzbänke für Kapellen und Kirchen gefertigt. Wer ein besonderes Recycling-Möbel wünscht, kann in Straubing ein Gotteslob-Buch-Möbel bestellen. Eine Massenanfertigung ist nicht vorgesehen, denn jedes Recycling-Möbel ist ein Unikat und es ist Geduld gefragt, bis ein Möbelstück gefertigt und ausgeliefert ist. Warum Recycling-Möbel wichtig sind Aus altem Material kann immer etwas Neues entstehen. Anstatt die nicht mehr gelesenen Gotteslob-Bücher auf dem Müll zu schmeißen, werden sie sinnvoll weiter verarbeitet, um noch als weiteren Zweck ihren Dienst zu tun. Das ist keine neue Erfindung, aber sehr lobenswert, wie viele andere Projekte, denen sich immer mehr Künstler widmen. Es geht darum, sorgsamer mit Ressourcen umzugehen. Zudem sind die gefertigten Möbel keineswegs teuer, da die Beschaffung weniger aufwendig ist, als bei der Fertigung neuer Möbel. Der Recycling-Möbel Trend hat jetzt erst so richtig begonnen. Wenn Sie selber ein Gottelslob-Möbel möchten oder eigene kreative und innovative Ideen haben, dann kontaktieren Sie die Katholische Jugendfürsorge oder unterstützen ähnliche Organisationen. [embedded content] Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! Rating: 0.0/5 (0 votes cast) die beste deutsche Nachrichtenportal Panorama...

Mehr

Einführung in das Data Mining mit R und Rattle

Gepostet am Aug 11, 2015

Viele Unternehmen sammeln heute Daten, ohne wirklich zu wissen wofür. Data Mining ist eine der Disziplinen, die sich Datenmengen zunutze macht und hilft, Potenziale freizulegen. Laut Wikipedia versteht man unter dem Begriff Data Mining die systematische Anwendung statistischer Methoden auf eine Datenmenge mit dem Ziel, Wissen zu erlangen und Trends zu erkennen. Die Methoden dieser Disziplin kommen aus der Statistik, dem maschinellen Lernen und der klassischen Mustererkennung und sind teilweise bereits einige Jahrzehnten alt. Data Mining kommt beispielsweise im Handel häufig zum Einsatz, aber im Prinzip kann man die Methoden überall einsetzen, weil sie unabhängig von der Herkunft der Daten sind. Zu den wichtigsten Analyse-Tools zählt ohne Zweifel R. Es handelt sich dabei um eine freie Umgebung für statistische Berechnungen, die auf Windows, OS X und vielen Unix-Systemen läuft. In ihrem Ökosystem lassen sich eine Menge wissenschaftliche Pakete beziehungsweise Bibliotheken für Data-Mining-Prozesse finden. Einige von ihnen wie Rcmdr (R Commander) oder Rattle (R Data Miner) haben grafische Benutzeroberflächen, was die Einarbeitung in die R-Sprache vereinfacht und die Arbeit mit den Daten erleichtert. Ein typischer Data-Mining-Prozess sieht folgendermaßen aus: Frage für die Analyse formulieren Daten vorbereiten (finden, bereinigen und ins Data-Mining-Tool laden) Verteilung der Daten analysieren Variablen auswählen, die das Datenmodell mit den Trainingsdaten bilden Ergebnisse der Berechnung überprüfen, interpretieren und auf Testdaten anwenden Beispiel einer Analyse Über die Statistik im Fußball hat Andreas Heuer in seinem Buch „Der perfekte Tipp“ [1] bereits detailliert geschrieben. Seine Ideen sind wissenschaftlich begründet und lassen sich mit einigen Anpassungen und in einem gewissen Rahmen auf andere Sportarten wie Eishockey zur Spielanalyse übertragen. Eishockey ist eine dynamische Sportart, bei der (spontan behauptet) pro Spiel im Durchschnitt mehr Tore fallen als bei einem Fußballspiel. Ein Anhänger des Sports könnte folglich beispielsweise Interesse daran haben zu versuchen, mit Data Mining eine Vorhersage über die Tormenge zu treffen. Dafür ist allerdings zunächst eine präzisere Fragestellung zu finden, etwa: Ist die Anzahl der Tore im Spiel von der Stärke der Mannschaften abhängig? Die Mannschaftsstärke wird durch die Anzahl der Tore beziehungsweise der Gegentore bestimmt. Die geeignete Data-Mining-Frage könnte also lauten: Ist die Anzahl der Tore im Spiel von der vor dem Spiel herrschenden Tordifferenz beziehungsweise von der Gegentordifferenz beider Gegner abhängig? Ist die Frage festgelegt und somit das Ziel der Analyse gesetzt, kann man mit der Datenvorbereitung (siehe Punkt Nr. 2 oben) beginnen. Bei ihr handelt es sich um den wichtigsten Teile des Analyseprozesses, da die Vorbereitung bis zu 80 Prozent der Zeit des gesamten Prozesses in Anspruch nehmen kann. Nach dieser Phase sind die Input-Daten in Analytical Records [2] zusammengefasst, die das Data-Mining-Tool als Format erwartet. Im Beispiel stellt jede Zeile einen Fall in Form eines Eishockeyspiels. Eine Spalte (Anzahl der Tore während der regulären Spielzeit) enthält den vorherzusagenden Wert und die anderen (Tordifferenz und Gegentordifferenz der Gegner vor dem Spiel) die Eigenschaften des Falls, also die Prädiktoren (s. Abb. 1). Das Vorbereiten der Daten für die Analyse ist einer der wichtigsten Schritte im Data Mining (Abb. 1). Ob die Daten der Analytical Records in einer Datenbank...

Mehr