Aktuelle Nachrichten & Meldungen

Gepostet im Dezember, 2015

Profis sollen Vollaths Beispiel folgen

Gepostet am Dez 31, 2015

Unparteiische gibt es in Deutschland rund 72 000. Neben Vollath ist dem Deutschen Fußball-Bund (DFB) kein weiterer pfeifender Profi bekannt. Vollath hofft, dass sich das ändert. ?Besser qualifiziertes Personal gibt es einfach nicht?, sagt der 25-Jährige. Ein Signal für die Schiedsrichter Der DFB freut sich über Vollaths doppelte Karriere im Fußball: ?Ich hätte am Anfang nicht gedacht, dass er das durchzieht. Es ist super Werbung und ein tolles Signal für die Schiedsrichter?, sagt der für die Unparteiischen zuständige DFB-Vizepräsident Ronny Zimmermann. ?Wegen des Geldes macht er das sicher nicht.? In der laufenden Saison pfeift Vollath erstmals in der Landesliga, für 40 Euro pro Einsatz. Spiele leiten kann er nur, wenn es der Spiel- und Trainingsplan des KSC erlaubt. So wie im November: Vollath pfeift die Partie zwischen 1. FC Birkenfeld und FC Nöttingen II. Nach ein paar Minuten kommt es zu einem kurzen Aufreger: ?Ey Schiedsrichter! Hand!?, brüllt ein Nöttinger. Vollath verzieht das Gesicht, schüttelt den Kopf und ruft: ?Weiter!? Er leitet das Spiel ruhig, zeigt keine Karte und legt die Regeln eher liberal aus. Die Zuschauern meckern kaum. Den Spielern der Landesligisten fällt der Schiedsrichter dennoch auf. ?Er merkt, wenn Spieler nur schreien, um ein Foul rauszuholen?, sagt Birkendfelds Mittelfeldmann David Kaul. ?Draußen haben wir gesagt: Das ist ja Wahnsinn, der pfeift gar nichts!?, erzählt dessen Trainer Hakan Göktürk nach dem 5:2-Sieg seines Teams. KSC-Profi pfeift wenig ab Der Schiedsrichter-Obmann des Badischen Fußballverbands (bfv), Rolf Karcher, sieht das ähnlich: ?Ich habe ihm gesagt, dass er öfter unterbrechen muss, sonst fangen die Spieler an zu meißeln.? Aber eigentlich wirkt Karcher zufrieden, und er ist wohl stolz über solch einen Schützling. ?Er antizipiert das Spiel wunderbar. Und er hat so eine Art, er ist ein natürlicher Spielleiter?, lobt Karcher. Wenn der KSC-Profi so weiter pfeife, könne er als Schiri bald wieder aufsteigen. Vollath hört das gerne. ?Natürlich stellt sich kein Fußballprofi hin und sagt: Ich pfeife jetzt siebte Liga. Wenn ich was mache, dann mache ich es richtig?, sagt der gebürtige Bayer. Mit seinem Hobby fing er an, als er noch für Wacker Burghausen in der dritten Liga spielte. Dort meckerte er viel und bekam dafür häufig Gelbe Karten. Vollath zufolge sagte ihm ein Schiedsrichterbeobachter nach einem Spiel: ?Probier? es doch selber, wenn du es besser kannst.? Er probierte es. Inzwischen hofft er, dass noch weitere Profis zur Pfeife greifen: ?Es würde dem Fußball gut tun, wenn es mehr machen würden?. Es gebe zwar sehr gute Schiedsrichter wie Knut Kircher. Doch ein Profi könnte das Spiel besser verstehen und Zweikämpfe treffender bewerten, argumentiert Vollath. Der DFB sucht dringend nach neuen Schiedsrichtern; mit verschiedensten Projekten will er den Job attraktiver machen. Gezielt Profis anwerben wird der Verband aber nicht. ?Man muss die Ressourcen da einsetzen, wo es sinnvoll ist?, sagt Zimmermann. Falls Vollath als Schiedsrichter weiter aufsteige, könne das aber weitere Profis anlocken, vermutet der DFB-Vizepräsident. Selbst weiterhin emotional Trotz des Schiedsrichter-Hobbys bleibe er wohl immer ein ?Hitzkopf?, sagt Vollath. Als er Anfang Oktober im Spiel gegen den SC Freiburg (1:1)...

Mehr

Samsung stellt drei neue Geräte vor

Gepostet am Dez 30, 2015

Samsung stellt drei neue, innovative Produkte für das kommende Jahr vor. Samsung arbeitet hinter verschlossen Türen an sehr vielen Neuheiten. Nun wurden drei davon gezeigt, welche auf der CES 2016 näher vorgestellt werden. Dabei handelt es sich um einen smarten Gürtel, ein Virtual-Reality-Eingabegerät und ein spezielles Armband für Smartwatches. 2016 wird sicher ein sehr interessantes Jahr was technische Neuerungen angeht. Samsung etwa arbeitet regelmäßig an Innovationen, von denen nun drei Geräte vorgestellt wurden. Samsung stellt neue Geräte vor „Rink“ ist ein spezieller Controller, der für Virtual-Reality-Umgebungen entwickelt wurde. Man schnallt sich diesen um die Hand, was dazu führt, dass die Bewegungen der Hand und sogar der Finger präzise in eine VR-Umgebung übertragen werden. So soll man seine Hände beispielsweise in VR-Games richtig einsetzen können, was dazu führen soll, dass man sich noch tiefer in die virtuelle Welt hineinversetzt fühlt. Aber auch Anwendungen sollen davon profitieren. Bei „Welt“ handelt es sich um einen Gürtel, der zwar wie ein herkömmlicher Ledergürtel aussieht, allerdings mit vielen Sensoren ausgestattet ist. Über diese Sensoren kann man verschiedene Daten an das Smartphone senden, wie die Art und Dauer von Bewegungen oder wann man Nahrung zu sich nimmt. Aus all diesen Daten errechnet eine App dann einen speziellen Ernährungsplan und auch, wie man sich mehr bewegen sollte, beispielsweise, um abzunehmen. Interessant ist auch „TipTalk“. Dies ist ein Armband für Smartwatches, welches Töne übertragen kann. Erhält man etwa einen Anruf auf dem Smartphone, so führt man einfach seine Hand mit der Smartwatch an sein Ohr, tippt auf das Ohr und schon kann man den Anruf über das Armband der Smartwatch entgegennehmen, ohne dafür sein Handy heraus kramen zu müssen. Im Armband ist natürlich auch ein Mikrofon verbaut, sodass man regulär telefonieren kann. Wann diese interessanten Geräte auf den Markt kommen sollen und was sie kosten werden, das steht momentan noch nicht fest. Eventuell wird Samsung auf der CES dazu nähere Informationen bekannt geben. Es könnte auch sein, dass manche der Erfindungen überhaupt nicht veröffentlicht werden. /ab Bild-Quellen: Samsung News Redaktion am Mittwoch, 30.12.2015 15:06 Uhr Tags: innovation samsung gerät Weitere interessante News noch mehr aktuelle...

Mehr

32C3: Hacker sollen „Informationskrieg“ gegen Überwachung führen

Gepostet am Dez 30, 2015

Mit Videokameras, IMSI-Catchern und Kennzeichenscannern kann laut einer US-Aktivistin der Straßenraum bereits ähnlich massenhaft und anlasslos überwacht werden wie das „Online-Panoptikum“. Sie rief die IT-Experten zu Gegenmaßnahmen auf. Die Menge hochwertiger personenbezogener Daten, die mit aktuellen Überwachungstechniken im öffentlichen Raum gesammelt und analysiert werden könne, geht bereits stark in die Richtung der schier allgegenwärtigen Informationsspuren der Nutzer in der Online-Welt. Vor dieser Entwicklung warnte Nadia Kayyali von der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) am Dienstag auf dem 32. Chaos Communication Congress. Der digitale Bereich sei bereits ein rundum überschattetes Panoptikum, die Straßen insbesondere der westlichen Welt stünden den Big-Brother-Szenarien aber kaum mehr nach. Persönlichkeitsprofile möglich Auch die Daten, die Private und Sicherheitsbehörden etwa mit Überwachungskameras und angeschlossenen biometrischen Verfahren von der Gesichts- bis zur Tattoo-Erkennung, IMSI-Catchern zur Beschattung von Mobilfunknutzern oder Kfz-Kennzeichenscannern erheben und teils jahrelang aufbewahren, sind demnach mit Metainformationen verknüpft ? wie bei der klassischen Vorratsdatenspeicherung. So ließen sich damit ohne konkreten Verdacht sehr genaue Persönlichkeitsprofile erstellen, etwa über besuchte Kranken-, Gottes- oder Kaufhäuser. Nadia Kayyali in Hamburg Allein in Los Angeles scanne die Polizei pro Woche drei Millionen Nummernschilder von Autos, halte die entsprechenden Daten zwei bis fünf Jahre vor und tausche sie mit rund 30 anderen Strafverfolgungsbehörden aus, führte Kayyali aus. Das habe die EFF dank einer Informationsfreiheitsanfrage erfahren. Ein solcher Weg stelle generell ein wichtiges Mittel dar, das Ausmaß der Überwachungsmaßnahmen auszuloten. Für Oakland habe man so aufgedeckt, dass die Scanner vor allem in Gegenden installiert seien, in denen viele Farbige wohnten. Die „Gated Community“ Piedmont im Zentrum der kalifornischen Stadt habe die Lesegeräte dagegen nur an den Einlasspunkten angebracht. Reger Datenaustausch Ferner finde Offline wie Online ein reger Transfer privat erhobener Daten an staatliche Stellen statt, erklärte die Bürgerrechtlerin. Die Staatsanwaltschaft San Francisco etwa halte private Grundstückbesitzer an, Überwachungskameras registrieren zu lassen. So habe sie eine gute Übersicht, wo im Bedarfsfall Videoaufnahmen abgerufen werden könnten. Bei einer konkreten Nachfrage handle sich die Instanz auch ohne gesetzliche Übergabeverpflichtung kaum einen Korb ein. Vom FBI und lokalen Polizeibehörden sei bekannt, dass diese etwa mit Geschäftsbesitzern in „Problembezirken“ unter Verweis auf geringfügige Vergehen wie den Verkauf abgelaufener Lebensmittel gern vergleichbare Kooperationen anleierten. Nun sei es zwar möglich, sich mit Ende-zu-Ende-Verschlüsselung und Apps wie SnoopSnitch gegen IMSI-Catcher zu wappnen, befand Kayyali. Generell könne man aber den öffentlichen Raum nicht kryptografisch abschotten. Auch Sonnenbrillen oder spezielles Make-up schlügen modernen Verfahren zur Gesichtserkennung kaum mehr ein Schnippchen; reflektierende Nummernschilder brächten gar nichts gegen die einschlägigen Scanner. „Informationskrieg“ nötig Wichtig ist es für die gebürtige Syrerin daher, dass Bürger bei Abgeordneten gegen geplante Überwachungsprojekte in Kommunen protestieren, um diese gegebenenfalls zu verhindern oder einzugrenzen. Zusätzlich appellierte sie an die Hackergemeinde, Schwachstellen in den Spionagetechniken und die Standorte der benutzten Geräte klar aufzuzeigen. „Wir müssen da einen öffentlichen Informationskrieg führen“, untermauerte die Zivilistin diesen Appell mit militärischem Vokabular. Aufgedeckte Sicherheitslücken sollten regelrecht „politisiert“ werden. Als Beispiel für einer derartige „strategische Intervention“ nannte Kayyali einen Fall, in dem der Zusammenschluss gegen Schnüffelaktionen der Polizei in LA „Stop LAPD Spying“ einen Gegenbericht zu...

Mehr

Wie sicher sind vernetzte Herzschrittmacher?

Gepostet am Dez 30, 2015

Herzschrittmacher verfügen immer häufiger über Drahtlosschnittstellen und sind dadurch angreifbar. Auf dem Hackerkongress 32C3 sprach Marie Moe über die Sicherheit und Transparenz von vernetzten Herzschrittmachern, da sie selbst einen solchen trägt. Wie hoch ist die Gefahr, dass ein solcher gehackt und missbraucht werden kann und wieso sprechen die Hersteller nicht darüber, wie die Geräte funktionieren und welche Software sie nutzen? Das Internet der Dinge drängt sich immer mehr in den Alltag. Selbst Herzschrittmacher sind heutzutage schon vernetzt, da dies Ärzten viele Untersuchungen erleichtert. Doch Patienten wie Marie Moe sind davon nicht so begeistert. Der vernetzte Herzschrittmacher Wozu muss ein Herzschrittmacher vernetzt sein? Das Gerät, das Marie Moe in sich trägt, verfügt über Drahtlosschnittstellen und erlaubt es so den Ärzten, jederzeit ihre Vitaldaten abzurufen oder Änderungen am Gerät vorzunehmen. Doch wie genau der Herzschrittmacher funktioniert und welche Software darauf installiert ist, das weiß sie nicht. Sie wusste nicht einmal, welches Modell man ihr eingesetzt hatte. Hersteller sehen keine Notwendigkeit dazu, die Patienten über derartige Dinge zu informieren. Doch mit zunehmender Vernetzung wird dies für die Nutzer immer wichtiger. Marie Moe und der Sicherheitsforscher Éireann Leverett sprachen auf dem Hackerkongress 32C3 über die Risiken, die ein solcher vernetzter Herzschrittmacher birgt. Hacker könnten sich in das System hacken und die Träger solcher Herzschrittmacher erpressen oder sie auf eine gewisse Distanz sogar töten, indem sie das Gerät einfach abschalten. Hinzu kommt die Gefahr eines Softwarefehlers, der ebenfalls zum Tod der Patienten führen kann. Etwas derartiges ist bereits vorgekommen. Allerdings sind sich die Hersteller bewusst darüber, dass sie gerade bei solch lebenswichtigen medizinischen Geräten extrem auf die Qualität achten müssen. Häufen sich Fälle, in denen Fehler in Herzschrittmachern dazu führen, dass die Patienten sterben, dann sind diese Unternehmen schnell aus dem Geschäft. Marie Moe ermutigt Hacker sogar, sich mit solchen Geräten auseinanderzusetzen, um dafür zu sorgen, dass sie noch sicherer gemacht werden können. Zudem wünscht sich die 37-jährige eine Open-Source-Medizintechnik sowie spezielle Kryptografie-Lösungen für die Übertragung medizinischer Daten. Daneben setzt sie sich für eine Netzwerküberwachung für das Monitoring zu Hause, sowie verstärkten Schutz vor Störsendern und eine Möglichkeit ein, forensische Beweise zu sammeln, für den Fall, dass ihr Schrittmacher oder das Monitoring-Equipment eine Fehlfunktion haben. /ab Bild-Quellen: library_mistress / FlickR News Redaktion am Dienstag, 29.12.2015 15:15 Uhr Tags: hacker medizin internet der dinge Weitere interessante News zusätzliche...

Mehr

Daten von 191 Millionen US-Wählern offengelegt

Gepostet am Dez 29, 2015

Über eine fehlkonfigurierte Datenbank sind in den USA Daten von 191 Millionen Wählern an die Öffentlichkeit gelangt. Mittlerweile ist die Datenbank nicht mehr öffentlich erreichbar. Der texanische Sicherheitsspezialist Chris Vickory berichtet auf Databreaches.net, dass eine Datenbank mit Informationen von 191 Millionen US-Wählern zeitweise öffentlich zugänglich auf einem Webserver lag. Das Registrierungsformular für US-Wähler: Diese und andere Daten sind an die Öffentlichkeit gelangt. In den USA muss man sich als Wähler registrieren lassen und wird damit in einer Datenbank erfasst. Die dort abgelegten Informationen könnten unterschiedliche personenbezogene Daten umfassen, darunter Vor- und Zunamen, Anschrift, Festnetznummer, Geburtsdatum, Geschlecht und Ethnizität. Außerdem enthalten sie Informationen darüber, zu welchen der Wahlen die betreffende Person seit 2000 gegangen ist und gegebenenfalls, welcher Partei sie angehören. Das erlaubt Rückschlüsse auf künftige Wahlgänge und Präferenzen. Vickory hat die Echtheit der Informationen anhand seines eigenen Namens überprüft. Databreaches.net konnte zunächst nicht feststellen, wem der Server gehört, und hat das FBI sowie den Generalbundesanwalt von Kalifornien eingeschaltet. Schließlich sind auch die Daten von 17 Millionen Kaliforniern betroffen. Außerdem macht der Staat als einer von wenigen Bundesstaaten die Wählerdaten nicht offen zugänglich. Einige Staaten legen die Daten ihrer registrierten Wähler offen. In der hier bloßgelegten Datenbank sind sie aber vollständig und besonders konzentriert zu finden. Die Daten könnten beispielsweise Kriminellen dienen, Wohnorte von Polizisten aufzuspüren oder sie als Ausgangsbasis für Online-Betrug zu nutzen. Wer Zugang zu der Datenbank gehabt haben könnte, ist allerdings unklar. (akr) diese...

Mehr

Perl 6 erfüllt das Weihnachtsversprechen

Gepostet am Dez 29, 2015

Wie angekündigt, ist die Version C(hristmas) passend zu Weihnachten erschienen. Perl 6 will Version 5 nicht ablösen, sondern ist eine neue Sprache. Syntax und Konzept bauen jedoch auf dem Vorgänger auf. Die Entwicklungsgeschichte von Perl 6 ist in vieler Hinsicht ungewöhnlich. Perl 5.0 erschien 1994 und erreichte im vergangenen Sommer Version 5.22. Das Perl-6-Projekt startete bereits im Jahr 2000. Dabei stellte das Team klar, dass Perl 6 kein gewöhnlicher Nachfolger werden sollte, sondern ein langfristiges Projekt, aus dem eine neue Sprache mit modernen Ansätzen hervorgeht. Mindestens seit 2005 kursiert der Witz, dass Perl zu Weihnachten erscheint ? die Frage nach dem Jahr blieb dabei offen. Anfang des Jahres verdichteten sich die Zeichen, dass Weihnachten 2015 das Veröffentlichungsdatum würde. Jetzt hat Larry Wall, der Erfinder der Sprache, den Compiler Rakudo auf MoarVM für den produktiven Einsatz freigegeben. Konsequent objektorientiert Zu den Neuerungen gehört eine konsequentere Objektorientierung. Zwar hatte bereits Perl 5 erste Ansätze, Perl 6 legt jedoch sämtliche Daten und Typen bereits intern als Objekte ab. Rollen, die nicht selbst instanziiert, sondern Klassen und Objekten beigemischt werden, sollen zur Erstellung flacher Klassenhierarchien beitragen. Bei Multimethoden, wie es sie unter anderem auch in Common Lisp gibt, wählt das System anhand des Typs mehrerer Objekte die passende Methode aus. Gleichzeitig kommen Primitive der funktionalen Programmierung wie eager und lazy zur Sprache hinzu. Multithreading können Entwickler in Perl 6 entweder automatisiert einsetzen oder selbst kontrollieren. Dazu stellt die Sprache Threads, Locks und Semaphores zur Verfügung. Schedulers, Promises, Channels und Supplies decken unterschiedliche Bedürfnisse der Parallelprogrammierung ab. Reguläre Ausdrücke und Grammatik Seit seinen Anfängen glänzt Perl beim Parsen von Texten. Dazu gehört auch die umfangreiche Verwendung regulärer Ausdrücke. Diese Regexes erhalten in Perl 6 ein paar neue Regeln, die den Einsatz klarer machen und gleichzeitig mehr Möglichkeiten bieten. Entwickler können zudem Muster in eigenen Grammatiken speichern. Da es sich dabei um Kinder der Klasse Grammar mit zahlreichen Standardmethoden handelt, bieten sie die vollen Möglichkeiten der Vererbung inklusive dem Überladen von Methoden. Einen tieferen Einblick in die Neuerungen von Perl bietet der Artikel auf heise Developer. Der Rakudo-Compiler steht auf der Perl-6-Site zum Download bereit. (rme)...

Mehr

32C3: Hardware-Trojaner als unterschätzte Gefahr

Gepostet am Dez 28, 2015

Trojaner können auch gut versteckt direkt in der Hardware lauern, hier ein gefälschter FTDI-Chip. (Bild: zeptobars.ru) Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine „ernste Bedrohung“ dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden. Hardware-Trojaner würden gegenüber ihren Software-Pendants alias Malware in der Regel „vernachlässigt“, beklagte der Sicherheitsexperte Peter Laackmann am Sonntag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dabei sei eigentlich seit dem Ende der 1990er klar, dass direkt in die Informationstechnik eingebaute Hintertüren eine „ernste Bedrohung“ darstellten. Dass ansonsten Spionagesoftware im Vordergrund steht, liegt Laackmann zufolge daran, dass sie „recht einfach zu schreiben, aber auch relativ leicht zu entdecken ist“. Um die Hardware-Variante zu implementieren, müssten dagegen beispielsweise Chips verändert werden, was aufwändig und teuer, aber auch „schwer zu finden“ sei. Stehe eine solche Hintertür erst einmal offen, könnten darüber vergleichsweise unkompliziert private Daten, kryptografische Schlüssel oder Startwerte für „Pseudo-Zufallszahlengeneratoren“ ausgelesen werden, gab der als Privatmann vortragende Infineon-Mitarbeiter zu bedenken. Andererseits sei es möglich, falsche Parameter etwa für eine Industriesteuerung, bekannte beziehungsweise schwache Schlüsseloder „belastendes Material“ in Form von „Kompromaten“ einzubringen. Gerade unter letzterem Gesichtspunkt könnten die Backdoors auch „Personen in tödliche Gefahr“ bringen, etwa bei einem Grenzübertritt. Laackmanns Kollege Marcus Janke führte aus, dass gerade für die Chip-Produktion recht viele Fertigungsschritte nötig seien, die alle Möglichkeiten böten, Trojaner einzubringen. Schon beim Beschreiben der Schaltprozesse mit der Sprache VHDL könne ein Angreifer „ein paar Zeilen Code mehr einfügen“, der dann eventuell ins fertige Produkt übernommen werde. In diesem frühen Stadium schauten zwar noch vergleichsweise viele andere Entwickler auf den Quelltext, nicht immer flögen dabei aber Hintertüren auf. Auch mit dem in zweiten Schritt eingesetzten Layout-Programm könne man elektrische Verbindungen verändern und neue Funktionalitäten einfügen, erläuterte Janke. Dies brauche zwar seine Zeit, ein fertiges Layout werde aber kaum mehr überprüft. Selbst im Maskensatz, der vor der Wafer-Produktion stehe, ließen sich noch mit Spezialausrüstung Strukturen neu ausrichten. Angreifer können sich laut Janke oft „zweifelhafte Sicherheitsfunktionen“ mit gefährlichen Nebenwirkungen zunutze machen. So werde der VHDL-Code teils bewusst komplex gehalten, um Schlüssel darin gemäß der „White-Box-Kryptografie“ zu verstecken. Manipulationen etwa im Arbeitsspeicher erleichterten auch zusätzliche Masken wie angeblich nicht klonbare Bereiche („Physical ‚Unclonable‘ Functions“) oder ein „Camouflage-Chip-Design“ mit universellen Logikelementen. Die Kommunikation von Hardware-Trojanern mit der Außenwelt sei zudem nicht leicht aufzuspüren, verdeutlichte der Praktiker. Für die Interaktion könnten Seitenkanäle, Fehlerinduktionen oder Protokoll-Hintertüren genutzt werden. So würden etwa laut bereits publizierten Beispielen undokumentierte Befehle akzeptiert, steganografisch Zusatzinformationen versteckt oder Generalschlüssel sowie geschwächte Krypto-Algorithmen implementiert. Bekannt seien „einige Beispiele, wo insbesondere Zufallszahlengeneratoren geschwächt und ausgenutzt worden sind“. Bild: Peter Laackmann und Marcus Jahnke erläutern auf dem 32C3, wie man Chips kompromittieren kann. Insgesamt gebe es „sehr, sehr viele verschiedene Möglichkeiten in der Hardware, wie man mit einem Trojaner kommunizieren kann“, legte Janke dar. Dafür brauche man oft keine Lasercutter oder teuren Messgeräte, da „Analyse-Schnittstellen“ wie Debug-Ports oder Jtag-Anschlüsse in Wlan-Routern oder gar spezielle Ports in Sicherheitschips als Türöffner dienten und eine besondere Bedrohung darstellten. Ein Rückschluss auf Aktivitäten der...

Mehr

Oculus Rift würde über 1.000 Dollar kosten

Gepostet am Dez 28, 2015

Oculus Rift müsste 1.000 US-Dollar kosten, sodass damit Gewinn erwirtschaftet werden kann. Noch immer warten Gamer darauf, dass das Unternehmen Oculus VR den Preis für das kommende Virtual-Reality-Headset Oculus Rift bekannt gibt. Firmengründer Palmer Luckey erklärte nun, dass die Hardware eigentlich 1.000 US-Dollar kosten müsste, um damit Gewinne erwirtschaften zu können. Durch Subventionierungen könne man den Preis aber deutlich geringer halten. Virtual-Reality-Gaming hat das Jahr 2015 knapp verpasst, doch 2016 soll ganz im Zeichen von VR stehen. Wie teuer dieser Spaß aber wird, das steht noch nicht fest. 1.000 Dollar für Oculus Rift? Gamer warten noch immer darauf, dass einerseits ein offizielles Releasedatum des Oculus-Rift-Headsets und ein finaler Preis angegeben werden. Fest steht, dass sich Oculus Rift in einem Rahmen zwischen 300 und 400 US-Dollar bewegen soll. Genau will man dies im kommenden Jahr bekannt geben. Allerdings ist dieser Preis nur möglich, da das Unternehmen auf einige Subventionen zurückgreifen konnte. Palmer Luckey, Mitgründer des Unternehmens Oculus VR, erklärte, dass die Hardware eigentlich über 1.000 US-Dollar kosten müsste, wenn man als Unternehmen mit dem Verkauf Gewinn erwirtschaften möchte. Dies wäre der Preis des Headsets, wenn es keine Subventionen geben würde. Palmer Luckey ist sich aber im Klaren darüber, dass so gut wie niemand das Headset für einen solchen Preis kaufen würde. Daher musste der Preis in einen Rahmen fallen, den Konsumenten bereit sind, für eine neue Gaming-Erfahrung auszugeben. Schaut man sich beispielsweise die Preise von neuen Konsolen bei Markteinführung an, so liegen diese meist bei um die 400 Dollar. Und sie verkaufen sich dann recht gut. Also sollte auch die Oculus Rift bei Veröffentlichung nicht mehr als etwa 400 Dollar kosten. Hinzu kommt, dass man die Kunden noch dadurch motivieren muss, dass man viele interessante Spiele für das Gerät anbietet. Palmer Luckey meint: „Ein Unternehmen, das nur mit einem sofortigen Hardware-Gewinn überleben könnte, müsste einen viel höheren Preis verlangen. Ich denke, 1.000 Dollar oder mehr. Das ist keine Gier, sondern Realität. Die VR-Nutzer der ersten Generation werden von den großen Playern, die das VR-Geschäft wachsen lassen möchten, stark subventioniert, auch wenn nur wenige das zu verstehen scheinen. Ich bin wirklich froh, dass wir mit den Ressourcen von Facebook die Entscheidungen zugunsten der Langfristigkeit optimieren können, anstatt uns auf sofortige Gewinne konzentrieren zu müssen, damit die Lichter (der Firma) an bleiben.“ /ab Bild-Quellen: Oculus VR News Redaktion am Montag, 28.12.2015 11:08 Uhr Tags: preis oculus rift virtual reality Weitere interessante News aktuelle...

Mehr

Cryptomessenger: Wie ich die Digitalisierung meiner Familie verpasste

Gepostet am Dez 28, 2015

Inhalt Auf einer Seite lesen Seite 1 ? Wie ich die Digitalisierung meiner Familie verpasste Seite 2 ? Schreib doch einfach eine Facebook-Nachricht! Weihnachten, Familienfeier, Urlaub ? für viele ITler bedeutet der Kontakt mit der Familie vor allem eines: Geräte patchen, Drucker installieren und bei der Herduhr die Zeitumstellung nachholen. Und Mamas Fragen beantworten. „Briefe sind doch viel schöner, wozu brauche ich einen Computer?“ Oder „Wie finde ich etwas in diesem Internet?“ Aber in diesem Jahr hat sich meine Familie ausgerechnet zu Weihnachten von liebgewordenen Traditionen verabschiedet. Sie, die bislang kaum PCs genutzt haben, sind plötzlich digital. Und ich, der Nerd, bin der Nichtauskenner. Was ist passiert? Smartphones sind passiert. Meine Mutter sitzt im Sessel, das Smartphone in der Hand, und sagt mit großer Selbstverständlichkeit Sätze wie: „Deine Schwester hat ihre Whatsapp-Nachricht noch gar nicht gelesen“. Einen Computer hat sie nie benutzt, die beiden haben nie so richtig zusammengepasst. Aber sie hat den Schritt gewagt und sich ein Smartphone angeschafft ? und sie sind best friends forever. Meine Schwester hat auch bis vor kurzem nicht mal gewusst, was ein Messenger ist. Und jetzt: „Ich habe ihr vorhin schon geschrieben, aber sie hat die Nachricht noch nicht gelesen, das kann ich hier sehen“, sagt meine Mutter. „Ach, wenn du grad hier bist ? ich habe noch süße Babybilder aus der Verwandtschaft bekommen, per Mail“. What??? Dass ich überhaupt nicht mitbekommen habe, wie sich meine gesamte Verwandtschaft nach und nach zu einem digitalen Insiderkreis zusammengeschlossen hat, der mich ausschloss, ist die Schuld von Whatsapp. Und die meines Berufs. In meinem professionellen Bekanntenkreis ist die Nutzung von Whatsapp verpönt ? Datenkrake, Telefonbuchkopie und so weiter. Und das, obwohl zumindest die Android-Version des Dienstes eines der besten derzeit bekannten Verschlüsselungsprotokolle für Instant Messaging verwendet: Axolotl-Ratchet. Meine Familie hat mich bei Whatsapp abgehängt Ich benutze Threema, Signal und andere Messenger. Aber für meine Familie wie für viele andere war Whatsapp der benutzerfreundliche Einstieg in die digitale Kommunikation. Über die Anschlussfähigkeit müssen sie sich keine Gedanken machen ? das Netzwerk ist schon da. Hauke nicht, aber was soll’s. Sieben Crypto-Messenger auf dem Smartphone ? und trotzdem kein Anschluss unter dieser Nummer! Dabei würden sich meine Cryptomessenger für solche Gruppen natürlich auch überwiegend eignen. Aber wir müssten uns alle auf einen einigen, denn kompatibel ist die Technik ja nicht. Nur: Meine Familie hat sich ja schon geeinigt, die wird kaum wechseln wollen. In der falschen Blase Irgendwie ironisch. Erst vergangene Woche habe ich meine Termine für den diesjährigen Hackerkongress 32C3 gemacht. Es geht dort um „Gated Communitys“, also darum, wie die verschiedenen Communitys in der Branche immer wieder den Austausch verschiedener Gruppen untereinander verhindern ? und die Monopole vieler Hersteller fördern. Hallo, ich melde mich als Beispiel: Security-Bubble versus Familienblase! Wie in vielen Familien hat Whatsapp auch in meiner die Kommunikationskultur verändert. Die Familiengruppe ermöglicht den unkomplizierten Austausch über Alltägliches, Banales oder Ernstes ? Dinge, die mir nun entgehen. „Aber das habe ich dir doch erzählt!“ Nein Mutter, das hast du dann wohl in den Chat...

Mehr

Highlights für Reisen im Winter

Gepostet am Dez 27, 2015

0 von 5 Sternen(0 Bewertungen) Kategorie: Reisen Events und Termine Städte Veröffentlicht am Mittwoch, 23. Dezember 2015 Geschrieben von Meltem Erdogan Um den kalten Temperaturen des Winters zu entkommen, zieht es viele Reisende im Winter in wärmere Urlaubsregionen. Wir stellen ihnen zwei Highlights vor, die Sie nicht verpassen sollten. Wer eine Reise nach Australien während der kalten Wintermonate plant, sollte einen Ausflug nach Phillip Island nahe der Metropole Melbourne in Betracht ziehen. Die eröffnende Ausstellung ?Antarctic Journey? nimmt laut der Tourismusvertretung von Melbourne und Victoria ab dem 23. Dezember Besucher aus aller Welt mit auf eine multimediale Reise durch das Südpolarmeer in die Antarktis. Mutige Urlauber können sich in der ?Chill Zone? antarktischen Temperaturen aussetzen. Im benachbarten Summerland Beach können Reisende im neuen Beobachtungsraum Zwergpinguine beobachten. Diese kleinen Lebewesen watscheln in der Dämmerung aus dem Meer über den Strand in ihre Unterschlüpfe. Eine nahegelegenere Alternative für einen interessanten Winterurlaub ist die beliebte Insel Mallorca. Im Januar wird dem Schutzheiligen von Palma de Mallorca ein ganzes Festival gewidmet, das vom 15. bis 24. Januar stattfinden wird. Eines der Highlights des Festivals ist der Feuerlauf Correfoc am 23. Januar, bei dem Menschen als Teufel und Drachen verkleidet durch die Stadt ziehen. Der Umzug wird mit einem großen Feuerwerk abgeschlossen....

Mehr

Der Dotnet-Doktor: Microsoft nimmt PowerShell 5.0 vorerst wieder aus dem Netz

Gepostet am Dez 27, 2015

Wegen eines gravierenden Bugs hat Microsoft den Download der endgültigen Version des Windows Management Framework 5.0 inklusive PowerShell 5.0 für ältere Server und Clients vorerst gesperrt und wieder aus dem Netz genommen. Die Downloadseite zeigt an: „WMF 5.0 RTM has been removed from Download Center due to an issue impacting our customers.“ Der Bug löscht setzt die bei der Installation der PowerShell 5.0 die Modulverzeichnisvariablen auf die Standardwerte zurück. Damit können dann PowerShell-Module, die in anderen als den Standardverzeichnissen abgelegt sind, nicht mehr gefunden werden und somit darauf basierende PowerShell-Skripte nicht mehr laufen. Nicht betroffen davon sind Windows 10 und Windows Server 2016, wo die PowerShell 5.0 schon mitgeliefert wird. Am 16. Dezember hatte Microsoft zunächst die PowerShell 5.0 nur für Windows Server 2012 R2, Windows Server 2012 und Windows Server 2008 R2 SP1 veröffentlicht. Nachdem zunächst von Windows 7 und Windows 8 keine Rede mehr war, liefert Microsoft zwei Tage später die Installationspakete für Windows 7 und Windows 8.1 nach. Selten haben wir so ein Hin und Her für den Download eines Windows-Add-ons bei Microsoft erlebt. Unter diesem...

Mehr

Allen Lesern frohe, erholsame und besinnliche Feiertage!

Gepostet am Dez 27, 2015

(Bild: JD Hancock, CC BY 2.0 ) Ob Sie nun Weihnachten feiern oder ruhige Tage verbringen: Möge die Zeit zwischen den Jahren erfreulich und friedlich sein, wünscht die heise-online-Redaktion allen Lesern. Auch zwischen Weihnachten und Neujahr werden wir Sie auf dem Laufenden halten. Sonnenschein und zweistellige Plusgrade an Heiligabend ? zumindest in der Heimat unseres kleinen Verlags in der norddeutschen Tiefebene. Einige nutzten noch die letzte Gelegenheit, Geschenke für die Liebsten zu besorgen. Andere haben vielleicht mit einem Spaziergang an einem der kürzesten Tage des Jahres eine ordentliche Portion Licht getankt ? bevor sich der Tag neigt, die Kerzen erstrahlen und sich Ruhe auf die Straßen senkt. Das Team von heise online und die Redaktionen von c’t, iX, Technology Review, Mac & i, Digitale Fotografie, Make:, Techstage und Telepolis sowie heise Security, heise Netze, heise open, heise Developer, heise Foto und heise Autos wünschen Ihnen ein frohes Fest. Mögen Sie ruhige Tage verbringen und sich dabei erholen. Mögen Sie Gelegenheit haben, auf die vergangenen Monate zurückzublicken und dabei Perspektiven für das nächste Jahr zu gewinnen. Allen Kranken wünschen wir Gesundheit, allen Erschöpften Kraft und allen Flüchtlingen eine sichere Heimstatt und Zuversicht. Die IT-Welt wird aber auch in den kommenden Tagen bis zum Jahreswechsel nicht stillstehen. Deswegen werden wir Sie auch an den Feiertagen und zwischen den Jahren mit aktuellen Meldungen versorgen. Denen, die dennoch vor dem neuen Jahr nicht mehr hier vorbeischauen, wünschen wir auch gleich noch einen Guten Rutsch und ein friedliches, glückliches, erfolgreiches und gesundes Jahr 2016. (anw)...

Mehr

Roland Golderers Abschied vom Radsportverein ?Schwalbe? Ellmendingen

Gepostet am Dez 26, 2015

 Roland Golderer wird auch weiterhin ? egal bei welchen Wetterbedingungen ?  in den nächsten Jahren mit dem Mountainbike oder als Läufer häufig im Wald anzutreffen sein. ?Das macht einfach Spaß und bietet Abwechslung?, so Golderer. Auch mit dem Rennrad will er beim Grundlagentraining des Vereins oft dabei sein und seine Erfahrungen als erfolgreicher Sportler an die jungen ?Schwalben? weitergeben. Außerdem will er seine Erfahrungen auch in der Vorstandsarbeit des RSV einbringen.  Lob für Trainingsfleiß ?Roland war vielseitig und konnte sich bestens quälen, sein Trainingsfleiß und seine Hartnäckigkeit ebneten ihm sehr schnell den Weg in die Erfolgsspur?, bescheinigt RSV-Geschäftsführer Karl-Heinz Kaiser dem Ellmendinger Ausnahmefahrer.  Von Null auf 100 ? besser lässt sich der Einstieg von Roland Golderer vor 22  Jahren in der Radsportszene wohl kaum beschreiben. Sehr schnell feierte er große Erfolge auf dem Mountainbike und wurde für Welt- und Europameisterschaften nominiert. Auch bei Straßenradrennen war er überaus erfolgreich und fuhr sehr oft auf das Siegerpodest. Zahlreiche Pokale, Titel und Auszeichnungen waren der Lohn. Sein Motto lautete: ?Konsequent trainieren, Erfahrungen sammeln und sich die Freude am Radfahren durch viel Abwechslung im Training erhalten?.  Bei 40 bis 50 Renneinsätzen pro Saison und 20 000 bis 25 000 Trainingskilometern im Jahr blieb für andere Hobbys nur wenig Zeit. ?Das wird sich jetzt ändern, denn meine Ehefrau und unser im Herbst geborener Sohn stehen jetzt noch mehr im Mittelpunkt und haben mehr Aufmerksamkeit verdient?, sagt Golderer. Schau es dir mal...

Mehr

JetBrains veröffentlicht erste Preview von IntelliJ IDEA 16

Gepostet am Dez 24, 2015

Die frühe Vorschauversion unterstützt Custom Source Sets und besitzt einen verbesserten Debugger. JetBrains will künftig die Release-Zyklen verkürzen. JetBrains hat in einem Blog-Beitrag die Veröffentlichung der ersten EAP-Version (Early Access Program) der Entwicklungsumgebung IntelliJ IDEA 16 bekanntgegeben. Die Macher haben das Projektmodell an das von Gradle angepasst. Die Verwendung von Custom Source Sets soll zahlreiche Probleme beheben. Hilfe beim Debuggen Beim Debugging von Code ohne Debug-Info dürfen Entwickler den automatisch zugeteilten Slot-Variablen Werte zuweisen. Beim Testen von Code mit Multithreading erkennt der Debugger, wenn der aktuelle Thread von einem angehaltenen Thread blockiert wird und ermöglicht es die Ausführung fortzusetzen. IntelliJ beinhaltet jetzt alle Features von Android Studio 1.4, der auf IntelliJ basierenden Android-Entwicklungsumgebung. Die Neuerungen von Android Studio 1.5 und weiteren Updates sollen in Kürze ebenfalls eingefügt werden. Weitere Neuerungen sind die Einbindung der von rechts nach links geschriebenen Sprachen Arabisch und Hebräisch, eine Baumansicht für Gradle-Tasks, die Konfiguration von EAR-Archiven und Tools zur Migration von Google-Guava-Code nach Java 8. Verkürzte Releasezyklen Bild: JetBrains Ab Version 16 möchte JetBrains die Releasezyklen verkürzen. Es soll mehrere Versionen jährlich geben, die zusätzlich durch Bugfixes ausgebessert werden können. Bisher gab es einen großen Release, dem ein kleinere Update folgte. So erschien im Sommer 2015 Version 14.1 und im November das alljährliche Major Release als Version 15. Künftig wird die Hauptnummer der Jahreszahl entsprechen. Ob JetBrains das in anderen Projekten übliche Konstrukt aus Jahr und Monat wählt oder die Versionen durchnummeriert, geht aus dem Blog-Beitrag nicht hervor. Die erste Preview von IntelliJ IDEA 16 steht auf der EAP-Seite sowohl in der kommerziellen als auch der kostenfreien Community-Variante zum Download bereit. Das Team weist deutlich darauf hin, dass es sich dabei um eine Vorschau handelt, die eventuell sogar unterhalb von Beta-Standards liegt. (rme)...

Mehr

Der Dotnet-Doktor: Copy & Paste in Windows-Eingabeforderung und PowerShell

Gepostet am Dez 24, 2015

Die Windows-Eingabeaufforderung kann in Windows 10 und Windows Server 2016 nun endlich Kopieren und Einfügen mit den Tastenkombinationen Strg + C und STRG + V ausführen. Darauf haben Windows-Nutzer jahrzehntelang gewartet: Die Windows-Eingabeaufforderung kann in Windows 10 und Windows Server 2016 nun endlich die Zwischenablagefunktionen Kopieren und Einfügen mit den Tastenkombinationen Strg + C und STRG + V ausführen. Microsoft hat die conhost.exe erweitert, die sowohl die Basis für die klassische Eingabeaufforderung (cmd.exe) als auch die Windows PowerShell (PowerShell.exe) ist Weiterhin gibt es aber kein Ausschneiden (STRG + X) und auch Kopieren und Einfügen nicht über Kontextmenüs möglich, wie man es aus anderen Windows-Anwendungen kennt. Das alte Verfahren zum Kopieren und Einfügen über Markieren und Eingabe-Taste (Kopieren) bzw. rechter Mausklick (Einfügen) geht weiterhin auch in Windows 10 und Windows Server 2016. Auch kann man in den Fenstereigenschaften die Konsole in den alten „Legacy“-Modus schalten, wenn es Probleme mit Kommandozeilen-Anwendungen gibt, diese Tastenkombinationen anders verwenden. Leider hängt diese neue Eingabekomfortfunktion am Betriebssystem, das heißt, die Installation der PowerShell 5.0 auf älteren Betriebssystemen bringt hier keine Neuerungen. Allenfalls könnte man abseits der Lizenzbedingungen versuchen, die benötigten Dateien vom aktuellsten Windows auf eine ältere Version zu kopieren. Ein Versuch, die conhost.exe neben der conhostv1.dll und der conhostv2.dll zu kopieren, bringt aber nicht den gewünschten Erfolg, denn die conhost.exe braucht aktuelle APIs aus dem WinSXS-Verzeichnis. Hiermit zu experimentieren, kann große Probleme nach sich ziehen, und daher erscheint ein Betriebssystemupgrade der einfachere Weg, wenn man die neue Konsole nutzen will. dieser wundervolle...

Mehr