Aktuelle Nachrichten & Meldungen

Gepostet im März, 2016

Troll-Community sorgt für Rauswurf einer Nintendo-Angestellten

Gepostet am Mrz 31, 2016

Einige Trolle haben für den Rauswurf einer Angestellten von Nintendo gesorgt. Alison Rapp war Teil von Nintendos Lokalisierungsteam und hatte in jüngster Zeit einigen Ärger mit Community-Mitgliedern, die ihr durch Hass-Postings das Leben schwer machten. Nun wurde sie von dieser Community angeschwärzt, dass sie neben Ihrer Arbeit bei Nintendo noch einen Zweitjob hätte, woraufhin sie gefeuert wurde. Trolle und Befürworter der Gamergate-Bewegung können sich auf die Schultern klopfen, denn aufgrund ihrer Aktivitäten hat nun eine Nintendo-Mitarbeiterin ihren Arbeitsplatz verloren. Trolle schwärzen Nintendo-Angestellte an Gut, ganz unschuldig war sie nicht an der Sache, denn Alison Rapp hatte neben ihrer Arbeit bei Nintendo noch einen Zweitjob, was laut ihrem Arbeitsvertrag allerdings nicht erlaubt war. Doch die Böswilligkeit einiger Mitglieder der Nintendo-Community führte dazu, dass ihr Arbeitgeber nun davon erfuhr. Alison Rapp war Teil des Lokalisierungsteams bei Nintendo und kümmerte sich um die Übersetzung der Spiele. Aufgrund ihrer Äußerungen zum Thema Sexismus in der Games-Industrie wurde sie im Internet angegriffen. Sie musste sich eine Zeit lang gegen heftige Beschimpfungen und Beleidigungen wehren, bis die Situation eskalierte. Jemand aus der Community fand heraus, dass sie unerlaubterweise einem Zweitjob nachging, und steckte dies Nintendo. Daraufhin wurde sie gefeuert. Alison Rapp erklärte über Twitter, dass sie den Zweitjob angenommen hatte, um ihre Schulden aus der Studentenzeit abzubezahlen. Es sei schade, dass Nintendo so reagiert hätte, weil man einen anonymen Hinweis erhalten habe. Die Person, die Alison Rapp anschwärzte, hatte sich offenbar nicht mal unter dem richtigen Namen gemeldet. Nintendo gab eine Erklärung heraus, in der man klar stellte, dass man Rapp nicht entlassen hatte, weil sie mit den Anhängern von Gamergate stritt, man würde sich für Vielschichtigkeit auch bei den Angestellten einsetzen. Ihre Entlassung hätte nur etwas mit dem Vertragsbruch zu tun. Alison Rapp zeigt sich enttäuscht, denn ohne die Streitigkeiten hätte niemand aus der Community nach ihren privaten Daten gefahndet und sie anschließend bei Nintendo angeschwärzt. Dies macht die Sache aber natürlich auch nicht besser, denn in erster Linie hätte sie mit Nintendo ehrlich sein sollen, was ihren Zweitjob anging. Dennoch kein feiner Schachzug von der Internet-Community… /ab Bild-Quellen: Alison Rapp / Twitter News Redaktion am Donnerstag, 31.03.2016 09:33 Uhr Tags: nintendo trolle gamergate Weitere interessante News...

Mehr

Microsoft zahlt für Hack 100.000 US-Dollar an deutsche Firma

Gepostet am Mrz 31, 2016

(Bild: dpa, Andrew Gombert) Nicht nur Geheimdienste und andere Spione zahlen Top-Prämien für ausnutzbare Sicherheitslücken. Auch Firmen wie Microsoft lassen sich solche Informationen einiges kosten. 100.000 US$ bekam ein Deutscher gerade für einen voll funktionsfähigen IE-Exploit. Früher durften Sicherheitsforscher froh sein, wenn ihnen die über Sicherheitsprobleme informierten Firmen nicht ihre Anwälte auf den Hals hetzten. Heute betreibt auch beispielsweise Microsoft unterschiedliche Bug-Bounty-Programme, bei denen Sicherheitsforscher gefundene Sicherheitsprobleme oder Techniken zu deren Ausnutzung melden und dafür Geld erhalten können. Im Mitigation Bypass Bounty Programm geht es um das Aushebeln von Sicherheitsmechanismen, welche in der jeweils aktuellen Version von Windows zu finden sind. Für akzeptierte Einreichungen zahlt Microsoft dann bis zu 100.000 US-Dollar. Dem Mitarbeiter Moritz Jodeit von der deutschen Sicherheitsfirma Blue Frost Security ist jetzt genau dies gelungen ? und Microsoft zahlt den Höchstbetrag, wie Jason Shirk vom Microsoft Security Response Center auf der Sicherheitskonferenz CanSecWest in Vancouver just verkündete. Es ist erst das vierte Mal, dass Microsoft den vollen Betrag auszahlt. Das Ziel: Windows, IE und EMET Moritz Jodeit entwickelte dafür einen funktionstüchtigen Exploit für die 64-Bit Variante des Internet Explorers 11 unter Windows 10, welcher neben einem Ausbruch aus der „Enhanced Protected Mode“-Sandbox (EPM) auch einen Weg enthielt, die aktuelle Version des Enhanced Mitigation Experience Toolkit (EMET) vollständig zu umgehen. Als Teil dieser Arbeit überwand er diverse Sicherheitsmechanismen, welche die Ausnutzung von Schwachstellen eigentlich erschweren sollten. Auf der Konferenz sprach heise Security mit dem Sicherheitsforscher. Ungefähr 12 Wochen Arbeitszeit seien in die Suche nach Fehlern und deren Ausnutzung geflossen. Die Meldung und Analyse mit Microsoft sei dann jedoch mittels weniger kurzer E-Mails erledigt gewesen. Sobald Microsoft Sicherheits-Updates bereit gestellt hat, will Blue Frost Security Details über die gefundenen Sicherheitsprobleme veröffentlichen. Da eines der Sicherheitsprobleme jedoch architektureller Natur sein soll, könne das mehrere Monate dauern, erklärte Jodeit. (ju) Wichtiger...

Mehr

Oculus Rift im Test: Die Zukunft ruckelt noch ein wenig

Gepostet am Mrz 31, 2016

Treffen mit John Carmack sind immer besonders: Im Frühsommer 2012 wollte uns der id-Grafikguru zur Präsentation von Doom 3 BFG sein aktuelles Lieblingsspielzeug zeigen. Hinter verschlossenen Türen demonstrierte Carmack das, was er als Duct-Tape-Prototypen bezeichnete: Ein von seinem Kumpel Palmer Luckey mit Klebeband in einer Skibrille befestigtes Display mit selbst programmierter Software ? das sei Virtual Reality, das sei die Zukunft. Knapp vier Jahre später ist John Carmack längst kein Programmierer mehr bei id Software, sondern der Chief Technology Officer bei Oculus VR, der von Palmer Luckey gegründeten Firma. Die gehört seit einer Zwei-Milliarden-Dollar-Übernahme zu Facebook und hat zwischenzeitlich zwei Entwicklerversionen des Rift genannten Head-mounted Displays (HMD) veröffentlicht. In dieser Woche startet der Verkauf der ersten Endkundenversion des Rift (Consumer Version, kurz CV1). Wir haben es in Kombination mit einem von Oculus VR zur Verfügung gestellten System getestet. Der Asus-Rechner ist Oculus ready, erfüllt also die empfohlenen Systemanforderungen des Rift CV1. Simpler Aufbau Die Endkundenversion wird in einer schicken Verpackung ausgeliefert, die gleichzeitig als Tragekoffer dient ? praktisch, wenn das Rift mit zu Freunden genommen werden soll. Im Karton liegen das Rift-Headset samt integrierten Kopfhörern, eine Infrarot-Kamera auf einem kleinen Stativ, eine kleine Fernbedienung und ein schwarzes, drahtloses Xbox-One-Gamepad mit Batterien. Tracking-Controller oder eine Anschlussbox gibt es anders als bei HTCs Vive nicht, das Eingabegerät (Touch genannt) folgt im zweiten Halbjahr 2016. Das macht den Aufbau simpel: Das vier Meter lange Kabel des Rift endet in einem HDMI- und einem USB-3.0-Stecker, die an entsprechende Ports eines Windows-PCs angeschlossen werden. Das 2,5-Meter-Kabel der neigbaren Infrarot-Kamera benötigt eine USB-3.0-Buchse und wird am besten neben den Monitor gestellt und auf den Kopf des Spielers ausgerichtet. Das Xbox-One-Gamepad gibt sich auf mit einem gewöhnlichen USB-2.0-Port zufrieden. Einrichtung dauert 15 bis 20 Minuten Anschließend wird die Oculus-Software heruntergeladen und installiert. Derzeit ist sie einzig in Englisch verfügbar, gut bebildert und führt den Nutzer durch die eben genannten Schritte. Weitere Einstellungen betreffen den Account, den Avatar, die Privatsphäre, die Körpergröße sowie die Zahlungsoptionen. Eine Kreditkarte ist für Käufe wie bestimmte Spiele zwingend notwendig. Es gibt allerdings auch kostenlose Inhalte wie ein virtuelles Kino, die 360 Photos, mehrere Oculus-VR-Techdemos und Spiele wie Air Mech Command. Unglücklich ist, dass derzeit jegliche Software auf der C:\-Partition installiert wird. Das soll sich in den nächsten zwei bis drei Wochen mit einem Patch für die Oculus-Software ändern, und es gibt eine Workaround-Anleitung. Einmal installiert sowie heruntergeladen, läuft die Oculus Software samt Anwendungen und Spielen auch offline, Multiplayer oder Streams ausgenommen. Im letzten Schritt ziehen wir das Rift über den Kopf und erblicken zum ersten Mal die virtuelle Realität: Die Haltebänder, die Kopfhörermuscheln sowie der Pupillenabstand wollen angepasst werden. Insgesamt dauert die Einrichtung 15 bis 20 Minuten, Probleme traten in unserem Test keine auf. unserer...

Mehr

GitHub führt Vorlagen für Antworten auf Issues und Pull Requests ein

Gepostet am Mrz 30, 2016

Sogenannte Saved Replies sollen Projektverantwortlichen das Beantworten von Anliegen und Pull Requests vereinfachen. Die Maßnahme ist eine weitere Reaktion auf den offenen Beschwerdebrief vom Januar 2016. Anfang 2016 hatten sich mehrere Projekt-Maintainer in einer offenen Beschwerde-E-Mail an GitHub darüber beklagt, dass der Umgang mit Anliegen und Pull Requests aus der Community schwierig sei. Im Februar reagierten die Betreiber der Versionsverwaltungsplattform bereits mit ersten Maßnahmen, zu denen unter anderem Vorlagen für das Einreichen von Issues und Pull Requests gehörten. Als weiteren Schritt bietet GitHub den Projektverwaltern nun die Möglichkeit, Vorlagen für die zugehörigen Antworten zu speichern. Die sogenannten Saved Replies können beliebige Texte wie „Danke, dass Sie das Problem melden, allerdings kann ich es bei mir nicht nachvollziehen. Können Sie mir bitte weitere Informationen geben, die mir dabei helfen?“ für das Beantworten von nicht reproduzierbaren Problemmeldungen enthalten. Wie bei ähnlichen Mustertexten dürfen die Nutzer sie freilich vor der Verwendung in den GitHub-Kommentarfeldern bearbeiten. Sogenannte Saved replies können beliebige Textvorlagen für Antworten auf Anfragen aus der Community beinhalten Bild: GitHub Die Funktion ist laut dem zugehörigen Blog-Beitrag für alle Repositories ab sofort verfügbar. Saved Replies sind an den Nutzer-Account gebunden, sodass Verwalter mehrerer Projekte dieselben Vorlagen über alle Repositories verwenden können. (rme) noch mehr...

Mehr

Windows 10 im Test ? Lohnt der Umstieg?

Gepostet am Mrz 30, 2016

Windows 10 erfreut sich wachsender Beliebtheit: Im COMPUTER BILD-Test erfahren Sie, ob das jüngste Betriebssystem von Microsoft mehr kann, als nur gratis. Mit Windows 10 scheint Microsoft das Debakel rund um das unbeliebte Windows 8 vergessen gemacht zu haben. Bereits sechs Monate nach Veröffentlichung von Windows 10 war das neuste Betriebssystem aus Redmond weltweit auf mehr als jedem zehnten Desktop-Computer installiert ? Tendenz steigend, wie die Zahlen belegen. Um die Nutzer zum Wechsel auf Windows 10 zu bewegen, hat sich Microsoft einige Dinge einfallen lassen: Neben den zahlreichen Neuerungen dürfte insbesondere die Gratis-Verteilung für Nutzer von Windows 7 und 8 den Umstieg schmackhaft machen. Im Praxis-Test klärt COMPUTER BILD, ob Windows 10 die Erwartungen erfüllt und wie es sich im Vergleich zu den Vorgängern schlägt. So viel vorweg: In Sachen Tempo fällt es teils stark ab. Hinweis: Infos und Gerüchte über das nächste große Windows-10-Update namens Redstone informiert COMPUTER BILD in einem separatem Windows-10-Artikel. » Download: Windows 10 herunterladen Windows 10 Threshold 2 Am 29. Juli 2015 hat Microsoft den Startschuss für Windows 10 gegeben. Doch damit nicht genug: Bereits im November 2015 hat der Konzern nachgelegt und unter dem Codenamen Threshold 2 ein großes Update nachgeschoben. In der Ankündigung für das sogenannte November-Update stellt Microsoft neben neuen Funktionen Verbesserungen in puncto Geschwindigkeit und Sicherheit in Aussicht. Der Konzern bewirbt auch weitere Vorteile für den Einsatz von Windows 10 in Unternehmen. Doch macht das Update Windows 10 tatsächlich besser? COMPUTER BILD klärt auf. Windows 10 im Überblick 60 Impressionen Das bietet das neue Betriebssystem Windows 10: Einfacher umsteigen Zu den interessantesten Neuerungen des November-Updates gehört die Möglichkeit, Windows 10 im Rahmen des kostenlosen Upgrade-Programms mithilfe eines alten Produktschlüssels von Windows 7, 8 oder 8.1 zu aktivieren; das erfreut die Schrauber unter den Windows-Nutzern, denn so lässt sich das Betriebssystem gleich auf einer leeren Festplatte installieren. Zudem haben die Entwickler den Browser Edge aufgebohrt. Um mit Freunden und Kollegen leichter in Kontakt zu bleiben, erhält Windows 10 eine Chat- und Telefon-App ? die Entwickler haben deshalb Skype fest in Windows 10 verankert. Einen Überblick zu allen wichtigen Neuerungen von Windows 10 zeigt die Übersicht. » Windows 10 installieren: So klappt der Umstieg perfekt! Windows 10 jetzt schneller? Im Test-Labor von COMPUTER BILD trat die aufgefrischte Windows-10-Version gegen die Ursprungsversion vom Sommer 2015 auf einem Desktop-PC mit Intel Core-i5-Prozessor an. Im ersten Labor-Test von COMPUTER BILD im Sommer 2015 ging Windows 10 vergleichsweise gemächlich zu Werke. Vor allem beim Hochfahren ließ sich das neue System Zeit und benötigte im Schnitt 14 Sekunden länger als das sechs Jahre alte Windows 7. Mit dem November-Update hatte der Hersteller zahlreiche Verbesserungen versprochen, COMPUTER BILD macht die Probe aufs Exempel und hat auch die neue Version zum Leistungs-Check ins Labor geschickt. Die Ergebnisse fallen ernüchternd aus: Beim Start ist Windows 10 noch langsamer geworden. Trost gibt es für Gamer: Beim Zocken rechnet Windows 10 immerhin minimal schneller. Keine Veränderungen erwarten Sie bei alltäglichen Aufgaben: Beim Umgang mit klassischen Büro- und Multimedia-Anwendungen geht Windows 10 genauso...

Mehr

Build 2016: Bahnbrechende Neuerungen für Windows 10?

Gepostet am Mrz 30, 2016

Nach Threshold 2 arbeitet Microsoft unter dem Projektnamen Redstone am zweiten großen Erweiterungspaket für das Betriebssystem Windows 10. Nachdem das November-Update (Projektname Threshold 2) für Windows 10 auf den meisten PCs angekommen sein dürfte, naht mit Redstone die zweite große Update-Welle für Windows 10. Statt wie bislang mit Windows 11 am Windows-10-Nachfolger zu basteln, will Microsoft neue Funktionen alle paar Monate per Windows-Update nachliefern. Entsprechend spricht der Software-Riese bereits davon, dass es sich bei Windows 10 um die letzte Version von Windows handele. Doch was steckt dahinter? Mit dem Herbst-Update hatte Microsoft im Wesentlichen an der Bedienung von Windows 10 geschraubt und bei zahlreichen Details nachgebessert, wie der COMPUTER BILD-Test von Windows 10 zeigt. Ob der Software-Riese mit dem Redstone-Update mehr wagt? COMPUTER BILD erklärt, was die Zukunft von Windows 10 bringt. » Windows 10 im Test ? Lohnt der Umstieg? Build 2016: Microsofts Entwickler-Konferenz Wie Apple (WWDC), Google (I/O), Facebook (F8) & Co. veranstaltet auch Microsoft mit der Build einmal im Jahr eine große Entwicklerkonferenz. So strömen vom 30. März bis zum 1. April 2016 auch dieses Jahr Tausende Entwickler und Journalisten ins Moscone Center nach San Francisco, um sich von Microsoft auf die Neuheiten für 2016 einstimmen zu lassen. Dass die rund 2.000 Euro teuren Eintrittskarten bereits nach fünf Minuten restlos ausverkauft waren, zeigt, dass der Konzern mit seinem aktuellen Kurs nicht falsch liegt. 100 Gratis-Programme von Microsoft 100 Downloads Kostenlose Software laden Bahnbrechende Neuerungen für Windows 10 Auch wenn Entwickler im Fokus der dreitätigen Veranstaltung stehen, sorgt traditionell die Auftaktveranstaltung (Keynote) für größte Aufmerksamkeit. Zwei hochrangigen Microsoft-Managern zufolge präsentieren Microsoft-Chef Satya Nadella und sein Team dort bahnbrechende Funktionen für Windows 10. Worum es sich dabei handeln könnte, ist nicht bekannt. Mit der Vorstellung der Datenbrille HoloLens hat der Konzern zumindest in der Vergangenheit schon einmal bewiesen, dass er für Überraschungen gut ist. Als gesichert gilt, dass Microsoft Details zum im Sommer 2016 startenden Redstone-Update und der weiteren Zukunft von Windows 10 enthüllt. Dass auch HoloLens im Laufe des Abends auf der Bühne zu sehen sein wird, gilt ebenso als gesetzt. » HoloLens: Starttermin steht ? Trailer zeigt Spiele Video zum Thema Thomas Müller im Wohnzimmer oder Tom Brady auf dem Fliesentisch: Mit der HoloLens will Microsoft Sportereignisse revolutionieren. HoloLens: So stellt sich Microsoft die sportliche Zukunft vor Cloud, Big-Data, Entwicklerwerkzeuge & Co. Außerdem erwarten die meisten Beobachter, dass Microsoft sich in diesem Jahr ausgiebiger technischen Themen widmet. Neben der Vorstellung einer neuen Version seines Entwicklungsbaukastens Visual Studio dürfte insbesondere das Thema Cloud eins der dominierenden Themen werden. Kein Wunder, verdient Microsoft mittlerweile mit seinen onlinebasierten Speicher- und Serverdienste das meiste Geld. Wie Microsoft-Kennerin Mary Jo Foley berichtet, haben die Cloud-Dienste wie Azure Windows abgelöst. Als das meistbenutzte Betriebssystem bleibt Windows zwar nach wie vor ein wichtiges Thema, seine einstige Führungsrolle innerhalb des Konzerns hat es aber verloren, so Jo Foley. » Praxis-Test: Wie gut läuft Windows 10 mobile auf dem Handy? Windows 10 mobile Nimmt Microsoft sein ehrgeiziges Vorhaben noch ernst, mit Windows 10 auch im...

Mehr

JavaScript: Sicherheitslücke im Node.js-Paketmanager NPM

Gepostet am Mrz 30, 2016

Bereits im Januar hat Google-Mitarbeiter Sam Saccone eine Schwachstelle im Paketmanager NPM entdeckt, die eine Verbreitung von Schadcode ermöglicht. Kurz darauf informierte er das NPM-Team, das jetzt eine Stellungnahme veröffentlichte. NPM ist der Standardpaketmanager für Node.js. Entwickler installieren darüber eigene und fremde Skriptpakete. Die nachinstallierten Module können nicht nur JavaScript, sondern auch beliebigen anderen Code ausführen und besitzen dabei dieselbe Berechtigung wie der aktuelle Benutzer. Das ist durchaus gewollt und sinnvoll, wenn beispielsweise ein Compiler angestoßen werden soll. Gleichzeitig ermöglicht es bösartigen Skriptautoren jedoch das Öffnen von Hintertüren und das Installieren eines Wurms. Drei Faktoren tragen nach dem Beitrag von Sam Saccone, der als Software Engineer bei Google tätig ist, zu der Verwundbarkeit bei: NPM ermutigt die Nutzer auf semantische Versionierung zu setzen, statt Abhängigkeiten an eine bestimme Version zu binden. Somit können Pakete auf verbundene Skripte zurückgreifen, die in einer aktuelleren Version vorliegen und damit unbekannten Code enthalten. Wenn Nutzer in NPM eingeloggt sind, müssen sie sich manuell abmelden. Sobald sie also npm install eingeben und angemeldet sind, kann jedes Modul beliebige Befehle wie das Veröffentlichen unter dem Namen des Nutzers ausführen. Ein einzelner Registry-Server wird vom Großteil des Node.js-Ökosystems genutzt. Mit npm publish veröffentlichter Code steht danach zur Installation für alle Anwender in der Registry. Social Engineering Die Verbreitung von Schadcode über NPM erfordert jedoch zunächst einen gezielten Angriff auf ein bekanntes NPM-Paket, das von anderen verwendet wird. Sam Saccone sieht als ersten Schritt der Infizierung das Social Engineering eines Modulbetreibers. Dort installiert der Wurm dann ein eigenes NPM-Modul, das zum einen bei jedem Start wieder den Wurm ausführt, zum anderen unter dem Account des Betreibers in der Registry landet. Anschließend erhalten alle Module des Besitzers die Abhängigkeit zu dem neuen Modul, die als Bugfix versioniert werden. Im Beitrag weißt Saccone noch auf die vielzähligen Abhängigkeiten der Projekte hin, die es Endanwendern unmöglich macht, alle Module nachzuvollziehen. Als Beispiel führt er Phonegap an, das Abhängigkeiten zu 276 individuellen NPM-Accounts hat. Social-Engineering-Maßnahmen, die auf nur einen Account-Betreiber zielen, genügen, um das Gesamtprojekt zu infizieren. Antwort von NPM NPM hat auf die Veröffentlichung der Schwachstelle mit einer Stellungnahme reagiert. Darin steht, dass das Unternehmen die Sicherheit der Registry nicht garantieren kann. Gleichzeitig weisen sie darauf hin, dass jeder, der Schadcode entdeckt, ihn umgehend melden soll, damit das NPM-Team ihn entfernen kann. Zudem empfiehlt das Team die Verwendung der –ignore-scripts-Option beim Installieren von Paketen mit npm install. Alternativ sollen Nutzer, die nie Skripts beim Installieren verwenden, die Ausführung dauerhaft über folgenden Befehl deaktivieren: npm config set ignore-scripts true Das NPM-Team arbeitet wohl auch mit Herstellern von Sicherheitssoftware zusammen, um Skripte auf Angriffsstellen zu testen. Zudem will es Möglichkeiten zur Zwei-Faktor-Authentifizierung integrieren, die bereits für die kommerzielle Installation npm On-site existiert. Wackelige Abhängigkeiten Wie bei ähnlichen Sicherheitsproblemen muss sich NPM die Frage gefallen lassen, warum nicht die höheren Sicherheitsvorkehrungen als Standard gelten und Nutzer das Ausführen von Befehlen umgekehrt über eine Option explizit erlauben müssen. Wie wackelig die Abhängigkeiten sein können zeigte sich erst vor Kurzem, als das Entfernen eines winzigen...

Mehr

JavaScript: Meteor 1.3 enthält Modi für Unit- und Integrationstests

Gepostet am Mrz 29, 2016

Testbarkeit, Module und eine neue Cordova-Implementierung sollen die aktuelle Version des Frameworks zum Erstellen von Webanwendungen ausmachen. Das als Full-Stack-JavaScript-App-Plattform angepriesene Meteor ist nun in Version 1.3 verfügbar. Nachdem die Vorgängerversion schon mit einer Reihe Funktionen aus ECMAScript 2015 umgehen konnte, ist die aktuelle zudem mit einem Modulsystem ausgestattet, das sowohl auf Server- als auch auf Clientseite funktionieren soll. Darüber hinaus gibt sie Nutzern die Möglichkeit, npm-Pakete mit npm install beziehungsweise meteor npm install direkt in einer Meteor-Anwendung zu verwenden. Um Fehlern in Applikationen schneller habhaft werden zu können, enthält Meteor nun jeweils einen Modus für Unit- und Integrationstests. Mit ihnen lassen sich Codeabschnitte auf Richtigkeit prüfen und das Zusammenspiel testen. Entwickler, die die Plattform zum Erstellen von iOS- und Android-Anwendungen nutzen wollen, können sich zudem über eine runderneuerte Cordova-Implementierung freuen. Die zugehörigen Wrapper sollen zudem in der Lage sein, fehlerhaften JavaScript-Code zu erkennen und entsprechend mit ihm zu verfahren. Sollte kaputter Code per Hot Code Push in eine Applikation gelangt sein, gibt Meteor nun eine Option, die Änderung rückgängig zu machen, ohne die Anwendung neu installieren zu müssen. Meteor soll sich gegenüber populären Frameworks wie AngularJS und React dadurch auszeichnen, dass es sich nicht nur auf den Darstellungsaspekt beschränkt, sondern sich beispielsweise noch um den Datenfluss zwischen Komponenten wie Cloud und Anwendung oder dem Zustand und Rendering der Nutzeroberfläche kümmert. Die beiden Frameworks lassen sich allerdings gemeinsam mit Meteor verwenden; die Integrationen wurden für das aktuelle Release erneut überarbeitet. (jul) Homepage...

Mehr

Samsung Galaxy S7 mit Low-End-Prozessoren?

Gepostet am Mrz 29, 2016

Samsung Galaxy S7 Das Galaxy S7 ist die 7. und damit neueste Generation der Smartphone-Reihe „Galaxy S“ des Herstellers Samsung. Beim S7 hat Samsung einige Änderungen vorgenommen, um das neue Smartphone gegenüber seinem Vorgänger, dem Galaxy S6 bzw. S6 Edge, zu verbessern. Dazu zählt unter anderem der jetzt erweiterbare Speicher. Nun sind Benchmarks aufgetaucht, die den Einsatz von MediaTek-Prozessoren aufzeigen. Technische Spezifikationen Das Galaxy S7 ist mit einer Displaygröße von 5,1 Zoll (Version „edge“ mit abgerundeten Kanten: 5,5 Zoll) ein recht großes, aber mit 152 Gramm Gewicht dennoch relativ leichtes Smartphone. Es ist in den Farben schwarz, weiß und gold erhältlich und in Glas gehüllt, das von einem Rahmen aus einer Metalllegierung ummantelt wird .Das Super AMOLED Display löst zudem mit 2560×1440 Pixeln (QHD) auf. Im Inneren arbeiten zur Zeit 4 GB Arbeitsspeicher mit einem Exynos 8990 Octa-Core Prozessor (4 x 2,3 GHz, 4 x 1,6 GHz) zusammen und liefern ausreichend Leistung für Alltagsanwendungen, Streaming von Musik und Videos und die neuesten Spiele. Der in Europa verbaute Exynos-Prozessor soll zudem schneller sein als der vierkernige Snapdragon 820 Prozessor, der in den USA und in China zum Einsatz kommt. Der 32 GB große interne Speicher lässt sich mithilfe einer microSD Karte um bis zu 200 GB erweitern. Der fest verbaute Akku ist 3000 mAh groß und lässt sich wahlweise mit oder ohne Kabel laden – laut Samsung soll der Schnellladevorgang lediglich 90 Minuten in Anspruch nehmen. Die mit 12 Megapixel auflösende Hauptkamera verfügt über einen Dual Pixel Sensor mit 1,4 Mikrometer großen Pixeln, die Frontkamera löst mit 5 Megapixel auf. An Bord sind darüber hinaus Bluetooth in der Version 4.2 LE, Dualband-WLAN, NFC sowie mehrere verschiedene Mobilfunkstandards, darunter dem superschnellen LTE. Es ist ideal für Vielnutzer geeignet, die auch unterwegs in den Genuss von Streaming kommen möchten, weshalb sich ein Tarif mit viel Datenvolumen, beispielsweise von preis24, lohnt. Als Betriebssystem kommt die neueste Android Version, 6.0 Marshmallow mit TouchWiz UI, zum Einsatz. Was ist neu beim Galaxy S7? Prozessor (CPU) und Grafikprozessor (GPU) wurden für das Galaxy S7 neu entwickelt und sollen im Vergleich zur Vorgängerversion 30 bzw. 64 Prozent mehr Leistung bringen – damit wäre das S7 eines der zur Zeit leistungsstärksten Smartphones auf dem Markt. Das Design wurde überarbeitet, wodurch das S7 hochwertiger aussieht und besser in der Hand liegt als das Galaxy S6. Viele User des Vorgängers bemängelten, dass ihnen der Speicherplatz nicht ausreiche. Dieses Problem wurde von Samsung nun in Angriff genommen, indem der Speicherplatz beim S7 nun mittels microSD-Karte erweitert werden kann. Zwar ist der Akku nach wie vor fest verbaut, er bietet aber mit 3000 mAh eine größere Kapazität als zuvor und sollte auch bei aufwendigen Gaming-Anwendungen erst spät schlapp machen. Interessant ist auch die neue Kamera: Diese löst zwar „nur“ mit 12 Megapixel auf, die Pixel sind mit 1,4 Mikrometer aber besonders groß, was die Bildqualität insbesondere bei Aufnahmen bei schwacher Beleuchtung enorm verbessern soll. Darüber hinaus ist das Gehäuse des S7 nach dem IP68-Standard wasser- und staubgeschützt, ohne dabei nervige Dichtungsklappen aus...

Mehr

Neue Infektions-Masche: Erpressungs-Trojaner missbraucht Windows PowerShell

Gepostet am Mrz 29, 2016

(Bild: Carbon Black ) Die neu entdeckte Ransomware PowerWare bemächtigt sich der Windows PowerShell, um Computer zu infizieren und Daten zu verschlüsseln. Der Verschlüsselungs-Trojaner PowerWare infiziert Computer nicht etwa über Schadcode in Form einer .exe-Datei, sondern missbraucht die Windows PowerShell, um die Daten eines Opfers als Geisel zu nehmen. Davor warnen die Sicherheitsforscher von Carbon Black, nachdem eine nicht näher beschriebene Gesundheitsorganisation Opfer der Ransomware wurde. Um die Infektion einzuleiten, setzen die Erpresser auf eine bekannte Methode: Der Ausgangspunkt ist eine gefälschte E-Mail, die im Anhang eine vermeintliche Rechnung in Form einer manipulierten Word-Datei mitbringt. PowerShell macht „die dreckige Arbeit“ Öffnet ein Opfer dieses Dokument und aktiviert auf Geheiß der Gauner die Makro-Funktion, wird die Eingabeaufforderung von Windows aufgerufen und startet die PowerShell. Anschließend führt diese ein heruntergeladenes Ransomware-Skript aus, erläutern die Kryptologen. Der Verschlüsselungs-Trojaner ruft aus Word über Makros die Eingabeaufforderung auf, startet PowerShell und führt daraus ein Ransomware-Skript aus. Bild: Carbon Black Dieser Vorgehensweise beschreiben sie als besonders raffiniert, da der Verschlüsselungs-Trojaner sich so sehr unauffällig verhält: Schließlich findet die Infektion aus einem legitimen Windows-Prozess statt und PowerShell wird missbraucht, um „die dreckige Arbeit“ zu erledigen. PowerWare verrichtet sein Zerstörungswerk den Sicherheitsforschern zufolge gänzlich ohne den Download zusätzlicher Dateien und vermeidet Schreibzugriffe auf die Festplatte ? das hat es bisher noch nicht gegeben. Verschlüsselungs-Trojaner wie Locky & Co. leiten eine Infektion zwar oft auch über die Makro-Funktion von Word ein, laden im Zuge dessen aber ausführbare Dateien herunter. Auch die Verschlüsselung durch PowerWare werde über ein Skript aus der PowerShell angestoßen. Perfide, aber nicht perfekt Unter Umständen können Opfer Carbon Black zufolge den Schlüssel zum Dechiffrieren der Daten abgreifen. Denn wenn PowerWare die Command-and-Control-Server zur Einleitung der Chiffrierung kontaktiert, finde das unverschlüsselt statt und man könne den Schlüssel im Klartext einsehen. Lesen Sie dazu auch die Titel-Story „Erpressungs-Trojaner: Schutz und Erste Hilfe“ in der aktuellen Ausgabe der c’t 7/2016. Mit seiner Vorgehensweise dürfte sich PowerWare effektiv vor Viren-Wächtern verstecken können. Als Schutzmaßnahme empfehlen die Sicherheitsforscher den Aufruf der Eingabeaufforderung aus Word heraus (winword.exe) zu blockieren. Wie das funktionieren soll, führen die Sicherheitsforscher nicht aus. Sie verweisen lediglich auf eine entsprechende Funktion in ihrer kostenpflichtigen Sicherheitslösung Carbon Black Enterprise Protection. Die aktuelle c’t 7/16 widmet sich auf zwölf Seiten dem Thema Krypto-Trojaner. Insgesamt vier Artikel erklären nicht nur die Ursachen der aktuellen Trojaner-Flut, sondern auch, wie Nutzer sich und ihre Daten richtig schützen. Ein eigener Artikel untersucht und berät, was man noch tun kann, wenn die eigenen Daten bereits verschlüsselt wurden. Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript UPDATE, 26. März 2016 19:40 Uhr: Beschreibung der Arbeitsweise und Schutzmaßnahme ergänzt. (des) unserer...

Mehr

Google nimmt Plattform für maschinelles Lernen in Betrieb

Gepostet am Mrz 29, 2016

Künftig sollen Entwickler in der Cloud auf Googles Werkzeuge fürs maschinelle Lernen zurückgreifen können. Auf seiner Konferenz „NEXT Google Cloud Platform“ in San Francisco hat der Suchmaschinenriese Neues zu dieser Plattform angekündigt. Künftig sollen Entwickler Googles Werkzeuge für maschinelles Lernen in der Cloud nutzen können ? sowohl mit eigenen Modellen als auch mit denen von Google. Ähnlich wie Google selbst (etwa in der Bildersuche der Photos-Anwendung) sollen externe Programmierer den Cloud-Dienst „Maschinelles Lernen“ jetzt in ihren Anwendungen nutzen können. Derzeit muss man sich noch darum bewerben. Die Cloud-Plattform hatten die Kalifornier 2008 mit der App Engine begonnen; mittlerweile umfasst sie weitere Pakete wie BigQuery oder Cloud Storage, mit denen das neue Cloud-Päckchen zusammenarbeitet. Zu Googles Tools in diesem Umfeld gehört mit TensorFlow eine quelloffene Bibliothek, die bei GitHub vorliegt. Analog zum Service „Maschinelles Lernen“ hat Google seine Spracherkennungs-API für Entwickler geöffnet. (hb)...

Mehr

Samsung Galaxy TabPro S: Windows-Tablet im Test

Gepostet am Mrz 28, 2016

ESL Meisterschaft: Counter-Strike im Live-Stream Versicherungs-Apps: Bringen sie mehr Überblick? Osterkalender: Apple iPhone 6s als Preis Software im Test: Ashampoo Backup Pro 10 Osterkalender: Samsung Galaxy S7 mit 32 GB als Preis Bestseller: Die beliebtesten Heckenscheren Zeitumstellung: Probleme mit der inneren Uhr Aktuelle News Software im Test: Ashampoo Backup Pro 10 Logitech Harmony Elite: Fernbedienung fürs Haus iOS 9.3 im Test: Update legt iPads lahm Full-HD-TV-Test: Die besten Fernseher um 600 Euro Trackmania Turbo im Test: Keine Kompromisse Shiftphone 5.1 im Praxis-Test: Faires Handy zum Mini-Preis Bald bei Vodafone: Wunder-Kopfhörer The Dash von Bragi Browser-Tipp: Firefox-Daten sichern mit Firesave Ratgeber: Facebook-Videos nicht automatisch abspielen Ratgeber: PC automatisch starten Ratgeber: Play Store Probleme beheben Google-Tipp: Standortverlauf anzeigen lassen Ratgeber: Facebook-Video-Rückblick bearbeiten Ratgeber: So nutzen Sie Assistive Touch beim iPhone Test: Samsung Galaxy TabPro S Test: Trekstor Wintron 7 Firefox 46: Das kommt neu Quidditch in echt: NowThis – Quidditch Verhütung: Dick Switch statt Sterilisation Draufgänger: Fotografen auf höchsten Dächern News: Halo Sport...

Mehr

Das Internet der Dinge auf der Bosch ConnectedWorld 2016

Gepostet am Mrz 26, 2016

Neben Interpretationen der Schlagworte Offenheit, Sicherheit und Privatsphäre demonstrierte die dritte Bosch ConnectedWorld vor allem, was das Internet der Dinge für traditionelle Branchen bereit hält — und wie komplex der Begriff des „Dings“ tatsächlich ist. Anfang März lud Bosch Software Innovations Geschäftspartner und IoT-Interessierte zu seiner Hauskonferenz ConnectedWorld nach Berlin ein, um sich über die Geschäftsmodelle und Innovationsmöglichkeiten des Internets der Dinge auszutauschen sowie Neues präsentieren zu können. So ließ die größte Ankündigung der beiden Tage auch nicht lange auf sich warten: Schon in der ersten Keynote lancierte Geschäftsführer Volkmar Denner die Bosch IoT Cloud, die von da an neben Themen wie Open Source beziehungsweise Kooperation, Sicherheit und die Rolle der Endanwender durch die Veranstaltung zog. Das Cloud-Angebot sei laut Denner die letzte Komponente, die in dem bis dahin aus Sensoren, Software und Diensten bestehenden Portfolio noch gefehlt hätte. Partner könnten auf die Weise alle für sie nötigen Elemente aus einer Hand beziehen und auch das Unternehmen selbst müsse so nicht auf externe Angebote zurückgreifen. Bosch startet das Projekt mit einem Data Center in der Nähe von Stuttgart und plant zusätzliche Zentren in den USA und Singapur. Die Cloud soll zunächst nur Partnerunternehmen für bestehende Projekte zur Verfügung stehen, Kooperationen mit neuen Unternehmen sieht man frühstens 2017. Als Unterscheidungsmerkmal zu anderen Cloud-Anbietern führt Bosch unter anderem sein Fachwissen im Umgang mit Industriedaten, seine Reputation und die verschiedenen Deployment-Optionen (full, private und hybrid Cloud) ins Feld. Im Rahmen der Präsentation ging Denner zudem auf für das Internet der Dinge typische Entwurfsmuster ein. Neben Apps, die auf die Cloud zugreifen, sind gerätespezifische Anwendungen, verteilte Applikationen, soziale Modelle und der sogenannte Digital Twin in diesem Geschäftsfeld wichtig. Beispiele für die letzten beiden Muster wären zum einen ein durch eine Community gespeistes System zur Parkplatzsuche und zum anderen ein digitales Modell eines Autos. Durch dessen zentrale Lagerung, etwa in der Cloud, ließen sich beispielsweise Simulationen durchführen, ohne direkten Zugriff auf das Fahrzeug zu haben, was sich unter anderem in Großprojekten mit mehreren Partnern anböte. Kooperation ist ein zentraler Punkt eines jeglichen IoT-Projekts, wie eine Reihe von Praxisberichten auf der ConnectedWorld einmal mehr deutlich machten. Doch nicht nur im regulären Tagesgeschäft wird die Zusammenarbeit in Zukunft immer wichtiger. Eine Vielzahl der im IoT verwendeten Protokolle, Standards und Komponenten entsteht derzeit durch offene Kooperation in Open-Source-Projekten. An dieser Stelle, und auch das ist im Rahmen der ConnectedWorld immer wieder Thema, gilt es in den traditionellen Branchen umzudenken. Man dürfe nicht aus Angst solchen Runden fernbleiben, vielmehr sei ein reger Austausch gefragt, um Chancen zu erkennen und Partner für die Umsetzung neuer Geschäftsmodelle zu finden. Die Komplexität der vernetzten Produkte benötige viel Spezialwissen, weshalb kaum ein Unternehmen in der Lage sei, allein im Internet der Dinge erfolgreich zu sein. Zwar sieht man durch die Vielzahl der von IoT-Produkten genutzten Kommunikationsprotokolle, dass Unternehmen eine Einzelkämpferrolle annehmen können, letztlich sollte jedoch immer der Endkunde im Mittelpunkt stehen. Ihm ist nicht gedient, wenn er sich für den Einsatz von zehn „schlauen“ Produkten mit zehn Bedienoberflächen oder gar zehn neuen...

Mehr

Investor geht auf Konfrontationskurs mit Yahoo

Gepostet am Mrz 26, 2016

Yahoo-Geschäftsführerin Marissa Mayer ist dem Großaktionär Starboard ein Dorn im Auge. Yahoo kommt nicht zur Ruhe. Nachdem Geschäftsführerin Marissa Mayer ihre Pläne zur Sanierung des Unternehmens vorgestellt hatte, schien es ruhig zu werden. Doch nun geht der Großaktionär Starboard auf Konfrontationskurs und der Streit zwischen der Geschäftsführung von Yahoo und dem Investor droht, zu eskalieren. Es ist eine schwierige Zeit für das einst so erfolgreiche Unternehmen Yahoo. Die Aktionäre forderten die Abspaltung des Kerngeschäfts, um die Firma zu retten, doch Geschäftsführerin Marissa Mayer sieht dies anders und will andere Wege. Diese Pläne hatte sie vor einiger Zeit bekannt gegeben. Großaktionär Starboard legt sich mit Yahoo-Geschäftsführerin Marissa Mayer an Das stieß einigen Investoren aber sauer auf, vor allem dem Großaktionär Starboard. Starboard hat sich in einem offenen Brief für den kompletten Austausch des Verwaltungsrats von Yahoo ausgesprochen. Es wurden sogar schon neun neue Mitglieder genannt, darunter Starboard-Chef Jeffrey Smith. Klar, dass dadurch der Einfluss des Investors, der angeblich 1,7 Prozent an Yahoo hält, größer werden würde. Starboard kritisiert das Führungsvermögen und den Durchblick des aktuellen Verwaltungsrats. In den USA hat ein Verwaltungsrat sogar Einfluss auf die Strategie eines Unternehmens. Mit seiner Forderung geht Starboard auf direkten Konfrontationskurs mit Yahoo-Geschäftsführerin Marissa Mayer. Diese ist einigen Investoren schon länger ein Dorn im Auge und man würde sie am liebsten ebenfalls ersetzen. Denn unter der Führung von Mayer ist es Yahoo in drei Jahren nicht gelungen, das Werbegeschäft zu einem Erfolg zu führen. Und das, obwohl andere Unternehmen wie Facebook und Google hier sehr viel erreichen und große Erfolge verbuchen konnten. Zudem stößt es noch immer vielen sauer auf, dass Mayer die Trennung von der Beteiligung am chinesischen Online-Unternehmen Alibaba noch nicht vollziehen konnte. Wie Marissa Mayer und der Verwaltungsrat auf die Forderung von Starboard reagieren, ist momentan noch nicht klar. Es könnte allerdings sein, dass Starboard Unterstützung von anderen Aktionären erhält und dann würde die Luft für die Geschäftsführerin von Yahoo sehr dünn werden. /ab Bild-Quellen: ?TECHCRUNCH SF 2013 4S2A3709 MARISSA MAYER? VON TECHCRUNCH_SF_2013_4S2A3709_(9725490621).JPG: TECHCRUNCHDERIVATIVE WORK: REGI51 – DIESE DATEI WURDE VON DIESEM WERK ABGELEITET TECHCRUNCH SF 2013 4S2A3709 (9725490621).JPG:. LIZENZIERT UNTER CC BY 2.0 ÜBER WIKIMEDIA COMMON News Redaktion am Freitag, 25.03.2016 17:11 Uhr Tags: yahoo aktionäre marissa mayer Weitere interessante News Unsere...

Mehr

US-Unternehmen Verizon gehackt – 1,5 Millionen Kundendaten gestohlen

Gepostet am Mrz 25, 2016

Durch einen Hackerangriff konnten 1,5 Millionen Kundendaten von Verizon Enterprise gestohlen werden. Das US-Unternehmen Verizon, welches als einer der größten Mobilfunkanbieter des Landes sowie Anbieter diverser Softwarelösungen aus dem Sicherheitsbereich bekannt ist, wurde Opfer eines Hackerangriff. Die Angreifer konnten Daten von 1,5 Millionen Kunden stehlen und haben diese sofort zum Verkauf angeboten. Zusätzlich wurden Hinweise zu den Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon gehört zu den größten Mobilfunkanbietern der USA und wurde nun Opfer eines Hackerangriffs. Zudem bietet das Unternehmen viele Lösungen für Kunden im Bereich Sicherheit oder Sprachsoftware an. 1,5 Millionen Kundendaten wurden von Verizon Enterprise gestohlen Nun wurde bekannt, dass Verizon Enterprise Opfer eines Hackerangriffs wurde, in dessen Verlauf Daten von 1,5 Millionen Kunden gestohlen werden konnten. Kurz darauf wurden in einem einschlägigen Forum von einem bekannten Mitglied einer größeren Hackerorganisation diese Daten zum Verkauf angeboten. De Hacker bietet die Daten auf Wunsch komplett zu einem Preis von 100.000 US-Dollar oder in Paketen von 100.000 Daten zu 10.000 Dollar pro Paket an. Außerdem wurden Hinweise auf die Sicherheitslücken bei Verizon zum Verkauf angeboten. Verizon ist bekannt dafür, dass man anderen Unternehmen über die angebotenen Softwarelösungen und Services dabei hilft, wenn diese Opfer von Hackerangriffen wurden. Nun wurde Verizon selbst angegriffen. Das Unternehmen gibt an, dass man die entsprechende Sicherheitslücke, über welche sich die Hacker Zugriff verschafft haben, finden und beheben konnte. Zudem erklärte man, dass die gestohlenen Daten Kundeninformationen von Personen seien, welche zu den Unternehmenspartnern von Verizon gehören und die Software und Services für Firmen in Anspruch genommen hatten. Es wären aber keine Zugangsdaten zu den Netzwerken dieser Unternehmen oder anderweitige Daten gestohlen worden. Die Daten, welche von den Hackern nun angeboten werden, könnten also für Phishingmails oder andere Angriffe genutzt werden. Für viele ist dies aber gerade interessant, was die Liste zu einem begehrten Gut machen dürfte. Verizon will nun weitere Untersuchungen anstellen und in Kürze zusätzliche Informationen bereit stellen. /ab Bild-Quellen: Verizon Enterprise News Redaktion am Freitag, 25.03.2016 13:11 Uhr Tags: verizon hackerangriff sicherheitslücke Weitere interessante News...

Mehr