Aktuelle Nachrichten & Meldungen

Gepostet im April, 2016

Google Cloud Datastore vereinfacht ab Juli die Preisstruktur

Gepostet am Apr 4, 2016

Das Cloud-Speicherangebot soll ab Mitte des Jahres nicht mehr pro Operation sondern pro Entität abgerechnet werden. Dadurch soll die Mehrzahl der Nutzer deutlich sparen können. Produktmanager Dan MacGrath hat im Blog der Google Cloud Platform über Änderungen des Preismodells für den Cloud Datastore des Unternehmens informiert. Wurde bisher pro Operation in der NoSQL-Datenbank abgerechnet, soll ab 1. Juli 2016 ein neues Modell in Kraft treten, das Nutzer pro Entität zahlen lässt. Da beispielsweise das Schreiben einer Entität nach dem aktuellen Modell im Zweifel mehrere Schreiboperationen nötig macht, sollte die Mehrzahl der Nutzer laut Google von diesem vereinfachten System profitieren. Außerdem möchte das Unternehmen so gern einen Anreiz geben, die Indexierungsfunktionen der Plattform besser zu nutzen. Ein Überblick über das neue Preismodell ist bereits auf der entsprechenden Website hinterlegt. Nutzer erhalten jeweils 20000 Schreib- und Löschanfragen pro Tag kostenlos. Darüber hinaus werden bei den Write-Vorgängen 0,18 US-Dollar pro 100000 Entitäten beziehungsweise 0,06 US-Dollar pro 100000 Entitäten bei den Read-Vorgängen und 0,02 US-Dollar pro 100000 Entitäten bei den Löschvorgängen fällig. Weitere Änderungen soll es bei der Berechnung der Menge der gespeicherten Daten geben. Details dazu gibt MacGrath allerdings nicht bekannt, da man sich noch auf eine Methode einigen müsse. Die meisten Nutzer sollen allerdings auch hier mit sinkenden Kosten rechnen können. (jul) Unter diesem...

Mehr

Kreisklasse B2: Calmbach II weiter auf Titelkurs, Dobel bleibt dran

Gepostet am Apr 3, 2016

Coschwa II ? Unterreichenbach/Schwarzenberg II 2:2. Kommerau brachte nach torloser erster Halbzeit die SG in Führung, die nach einer Stunde egalisiert wurde. In der 80. Minute legte Sehler für die Gäste erneut vor, doch konnte Coschwa mit der letzten Aktion einen glücklichen Punkt einfahren. Ein Lob wurde dem Unparteiischen für seine Leistung zugesprochen. Neuhausen/Hamberg II ? Calmbach II 1:2. Beide Teams hatten ihre Chancen in einem ausgeglichenen Spiel. Die SG ging durch Dörwang in Führung, der den Gästekeeper überlupfte. Mit dem Halbzeitpfiff gelang Schwabauer per Elfmeter der Ausgleich. Das Siegtor für Calmbach geht auf das Konto von Wolf, der zehn Minuten vor dem Ende erfolgreich einnetzte. Ellmendingen II ? Engelsbrand II 3:2. Eicher und Lehnardt brachten Ellmendingen im ersten Spielabschnitt in Front. Neue Hoffnung für die Gäste aus Engelsbrand, als Hollosi kurz nach Wiederanpfiff verkürzen konnte. Für die Entscheidung sorgte Schroth zehn Minuten vor dem Ende. Der Engelsbrander Anschlusstreffer durch Fallestin kam zu spät. Büchenbronn II ? Dillweißenstein 2:1. Eine ausgeglichene Partie mit Feldvorteilen für den Gastgeber bot sich den Zuschauern in Büchenbronn, wo die Gäste durch Mendes zur Halbzeit führten. Mit einem Doppelpack drehte Kopp das Ergebnis nicht unverdient zu Gunsten des SVB. SC Pforzheim ? Dobel 0:5. Hochverdienter Sieg für die Sportfreunde, die bei einer besseren Chancenverwertung problemlos noch höher hätten siegen können. Bereits zur Halbzeit war die Begegnung beim Stand von 4:0 zugunsten des Dobels entschieden. Neubauer und Irmler trafen jeweils doppelt, einen Treffer steuerte Kleinheinz bei. Schömberg ? Schellbronn 2:4. Güven brachte Schömberg nach fünf Minuten in Führung, doch gaben die Hausherren die Partie in Folge komplett aus der Hand. D führten die Gäste nach 16 Minuten bereits mit 3:1, nachdem Gonsior, Helleis und Salicandro per Elfmeter die Partie drehten. Hofsäß ließ noch in der ersten Hälfte den vierten Treffer folgen. Nach der Pause versuchte der TSV ins Spiel zurückzukommen, doch mehr als das 2:4 durch Kurtic war gegen gut stehende Schellbronner nicht drin....

Mehr

iPhone SE im Test: Danke für dieses First-World-Problem

Gepostet am Apr 3, 2016

Inhalt Seite 1 ? Danke für dieses First-World-Problem Seite 2 ? Abstriche gegenüber dem iPhone 6s sind vernachlässigbar Auf einer Seite lesen Alle technischen Spezifikationen sind bekannt. Alle Dollar-Euro-Preisunterschiede beklagt. Alle Auf-die-Größe-kommt-es-an-Witze gemacht. Trotzdem teste ich das iPhone SE. Für alle, die sich nicht entscheiden können ? aber ganz unbedingt müssen ? zwischen dem Vier-Zoll-Vintage-Gewand, dem konservativen 4,7-Zoll-iPhone 6s und dem sonnenverdeckenden 5,5-Zoll-Monolithen 6s Plus. Es ist das vielleicht firsteste First-World-Problem dieser Tage. Eine Blitzumfrage unter 15 meiner Kollegen, denen ich das iPhone SE, das iPhone 6s und das 6s Plus gezeigt habe, hat ergeben: Vier würden das SE kaufen, eine das 6s Plus, sieben das 6s. Dreien fiel die Entscheidung so schwer, dass ich fast Mitleid bekam. Was also spricht für das SE? Für die eben erwähnten vier Kollegen vor allem die Größe, beziehungsweise deren Abwesenheit. Das SE, das dem älteren 5s zum Verwechseln ähnlich sieht, ist hosentaschenkompatibler, wiegt 30 Gramm weniger als ein 6s, nämlich nur 113 Gramm, lässt sich leichter mit einer Hand bedienen, und ? so haben jedenfalls andere Tester festgestellt ? der Akku hält länger. Technische Spezifikationen – 4-Zoll-Display, Auflösung 1136 x 640 Pixel = 326 ppi – Maße 123,8 x 58,6 x 7,6 mm, Gewicht 113 Gramm – A9-Prozessor (64 Bit), M9 Motion Coprozessor – 16 oder 64 Gigabyte Speicher – Arbeitsspeicher 2 Gigabyte LPDDR4 Kameras – 12-MP-iSight-Kamera: ?/2.4 Blende, Live Photos, True Tone Flash, Panoramafotos (bis zu 63 MP) – 4K-Videoaufnahme mit 30 fps, oder 1080p/720p, Zeitlupen- und Zeitraffervideos möglich – 1,2-MP-Facetime-Kamera: ?/2.4 Blende, Serienbildmodus, 720p Videoaufnahme Sonstiges – Touch ID zum Entsperren und für Apple Pay – sprachgesteuerte virtuelle Assistentin Siri – WLAN 802.11a/b/g/n/ac, Bluetooth 4.2, NFC – LTE, Frequenzbänder in Europa: 1, 2, 3, 4, 5, 7, 8, 12, 17, 18, 19, 20, 25, 26, 28 – Voice over LTE (VoLTE) – Lightning Connector – Nano SIM Ja, auch das hat etwas mit der Displaygröße zu tun. Weil deutlich weniger Fläche beleuchtet und angesteuert werden muss, schont das den Akku. Ich hatte das Gerät noch nicht lange genug in Betrieb, um das eindeutig verifizieren und in Zahlen ausdrücken zu können. Aber nach allem, was ich bisher selbst festgestellt und in anderen Testberichten gelesen habe, dürfte es kein Problem sein, mit einer Akkuladung über eineinhalb und vielleicht sogar knapp zwei Tage zu kommen, selbst wenn man das eine oder andere Spiel spielt, einen Film streamt und sich regelmäßig durch soziale Netzwerke und Websites bewegt. Mitverantwortlich für die Akkuleistung ist der aus dem 6s bekannte und auch im SE verbaute A9-Prozessor. Der sorgt zusammen mit dem M9-Coprozessor für ein Powermanagement, was bei einem annähernd gleich großen Akku wie dem im ebenso kleinen iPhone 5s eine laut Apple um 50 Prozent verbesserte Akkuleistung bewirken soll. Ein iPhone zum Angewöhnen Abgesehen davon ist der A9 ein Chip, dessen Leistungsfähigkeit normale Nutzer mit den heute gängigen Anwendungen nicht einmal ansatzweise ausreizen dürften. Apple hätte durchaus einen älteren, schwächeren Prozessor verbauen und das SE damit etwas billiger machen können. Aber der A9 dürfte dafür sorgen, dass auch...

Mehr

SG Pforzheim/Eutingen gewinnt gegen HSG Konstanz II und kann Aufstieg aus eigener Kraft schaffen

Gepostet am Apr 3, 2016

Der Tabellenachte aus Konstanz schlug sich gegen die SG sehr gut, Pforzheims Spiel war insgesamt zu zäh. Trotzdem ließen die Hausherren die Gäste nicht einmal in Führung gehen ? allerdings blieb es bis zum Schluss spannend, auch, weil sich die SG nie wirklich von Konstanz absetzen konnte. Bis kurz vor Schluss sah es nach einem Remis aus, elf Sekunden vor Schluss markierte dann Dominic Seganfreddo den Führungstreffer aus spitzem Winkel. Der anschließende Gegenangriff konnte erfolgreich abgewehrt werden. Im Gespräch mit PZ-news sagte Trainer Lipps: ?Herausragend hat heute niemand gespielt, unsere Deckung hat nicht gegriffen.? Tatsache ist jedoch, dass die SG gewonnen hat, und der direkte Konkurrenz um den Aufstieg, Neuhausen, verloren. Das bedeutet, dass die SG Pforzheim/Eutingen nun aus eigener Kraft den Aufstieg schaffen kann, vorausgesetzt, sie gewinnt die restlichen vier Spiele. Die erfolgreichsten Torschützen der SG Pforzheim/Eutingen: Sandro Münch (7), Max Lupus (5), Julian Broschwitz (4) Einen ausführlichen Spielbericht lesen Sie am Montag in der ?Pforzheimer Zeitung? oder exklusiv als PZ-news-Plus-Abonnent bereits am Sonntagabend auf PZ-news!...

Mehr

Hintergrund: Das kriminelle Superhirn hinter TrueCrypt

Gepostet am Apr 2, 2016

(Bild: The Atavist Magazine ) Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein. Fabian A. Scherschel – 01.04.2016 Paul LeRoux ist eine schillernde Persönlichkeit der kriminellen Unterwelt. Der Milliardär und internationale Waffen- und Drogenhändler wird oft als lebender James-Bond-Bösewicht beschrieben. Ende der 1990er entwickelte LeRoux das Verschlüsselungsprogramm Encryption for the Masses (E4M), auf dessen Quellcode TrueCrypt beruht. Später wurde er gefasst und lockte als Informant mehrere andere Kriminelle für die US-Regierung in diverse Fallen. Es ist nicht bekannt, ob LeRoux an TrueCrypt mitentwickelt hat, aber zufällig endete die Entwicklung des Programms ungefähr zu der Zeit, als LeRoux verhaftet wurde. Die Worte, mit denen LeRoux im Jahr 2000 sein Programm E4M auf dessen Webseite beschrieb, klingen wie eine Prophezeiung der Post-Snowden-Ära: „Privatsphäre zu bewahren wird in dieser Welt immer schwieriger. Heutzutage wird jeder überall zu jeder Zeit überwacht ? das reicht von Videoüberwachung im lokalen Supermarkt bis hin zu Kameras in Banken, in der U-Bahn und an der Straßenecke. Regierungen haben Zugang zu riesigen Datenmengen über dich und deine Lebensweise. Den Kampf um die Privatsphäre haben wir in der realen Welt schon lange verloren.“ Eine Web-Doku des Atavist Magazine beleuchtet nun das Leben dieser faszinierenden Person, die sowohl den Vorgänger zu TrueCrypt schrieb, als auch einen Immobilienmakler wegen eines schlechten Deals für ein Strandhaus umgebracht haben soll: (fab) >...

Mehr

Microsoft Build 2016: Azure Functions machen Amazons Lambda Konkurrenz

Gepostet am Apr 2, 2016

Microsoft geht mit den Azure Functions einen ähnlichen Weg wie IBM mit Bluemix OpenWhisk: Firmen können die Open-Source-Software auch im eigenen Rechenzentrum verwenden. Als Amazon 2014 AWS Lambda einführte, war das System eine kleine Revolution bei den Cloud-Diensten: Entwickler erstellen Funktionen, laden sie hoch und verwenden sie, ohne im Vorfeld passende Ressourcen zu reservieren. Das übernimmt der Cloud-Dienstleister, sodass die Verwendung beliebig skaliert. Die Abrechnung erfolgt abhängig von der genutzten Rechenzeit. Anfang diesen Jahres startete Google mit Cloud Functions ein ähnliches Konzept. Kurz darauf ging IBM sogar einen Schritt weiter: Bluemix OpenWhisk, das derzeit als Early Access verfügbar ist, funktioniert als Bestandteil der Platform as a Service (PaaS) Bluemix ebenso wie Lambda. Darüber hinaus veröffentlicht IBM die Software quelloffen, sodass Unternehmen die Funktionen im eigenen Rechenzentrum halten können. In der Cloud oder dem Rechenzentrum Microsoft geht mit Azure Functions einen ähnlichen Weg: Entwickler können sie als Bestandteil des Azure-Angebots verwenden. Wie bei den Konkurrenten reserviert die Plattform die benötigten Ressourcen nach Bedarf. Daneben stellt Microsoft die Functions-Laufzeitumgebung ebenso als Open-Source-Software zur Verfügung wie die Vorlagen, das Benutzerinterface und das zugrundeliegende WebJobs-SDK. So können Firmen die Functions auf der eigenen Hardware als Basis für Microservices einsetzen, bei denen jeweils kleine Funktionen einen geschlossenen Anwendungsteil abbilden. Auch gemischte Modelle, die kritische Funktionsaufrufe hinter der Firewall erledigen und andere in die öffentliche Cloud schicken, sind denkbar. Ohnehin setzt Microsoft verstärkt auf hybride Cloud-Ansätze und startete im Januar die technische Preview von Azure Stack, mit der Unternehmen Azure ins eigene Rechenzentrum holen. Skriptsprachen und C# Als Programmiersprachen für Azure Functions können JavaScript, C#, Python oder PHP zum Einsatz kommen. Die Funktionen lassen sich über CRON-Ausdrücke, ServiceBus-Nachrichten oder via HTTP anstoßen. Weitere Details finden sich im Blog-Beitrag zum Launch der Azure Functions, die ab sofort für alle Azure-Kunden als Preview verfügbar sind. (rme) klicken Sie...

Mehr

Studie über Tippfehler zeigt intolerante Persönlichkeiten auf

Gepostet am Apr 2, 2016

Fühlen sich intolerante Menschen eher von Tippfehlern gestört? Eine Studie der Universität Michigan zeigt auf, welche Persönlichkeiten User im Internet haben, die sich über Tipp- und Grammatikfehler aufregen. Dabei stellte sich heraus, dass diese Personen meist eine hohe, allgemeine Intoleranz besitzen. Allein anhand der Fehler beurteilen diese Personen die Autoren und stempeln sie ab. Fehler macht jeder, vor allem, wenn man viele Texte schreibt. Nicht jeder Fehler wird von Rechtschreibprogrammen erkannt und nicht immer ist ein Lektor zur Stelle, der die Texte schnell korrigieren kann. Zudem herrscht bei der Veröffentlichung von News im Internet ein großer Zeitdruck, denn News sollen ja schließlich Neuigkeiten sein und schnell veröffentlicht werden. Wer Texte schreibt, der merkt auch, dass man sie selbst völlig anders Korrektur liest, da man die Inhalte noch im Kopf hat und daher Tippfehler überlesen kann. Fehler passieren also jedem. Intolerante Menschen sollen sich eher durch Tippfehler gestört fühlen Doch tauchen Tippfehler in Texten im Internet auf, dann dauert es oft nicht lange, bis User sich lauthals darüber beschweren  – und das meist in keinem freundlichen Ton. Man beschimpft den Autor als unfähig und stempelt diesen sofort ab. Eine Studie der Universität Michigan hat nun herausgefunden, welche Persönlichkeit diejenigen haben, die sich heftig über Tipp- und Grammatikfehler in Texten aufregen. An der Studie nahmen 83 Personen teil, welche E-Mails lesen mussten, die auf eine Suchanzeige nach einem Mitbewohner eingingen. In einige dieser E-Mails wurden typische Tipp- und Grammatikfehler eingebaut. Anschließend mussten die E-Mails hinsichtlich der angenommenen Intelligenz der Schreiber, der Höflichkeit und anderen Attributen bewertet werden. Am Ende der Studie wurden die Teilnehmer befragt, ob ihnen Fehler aufgefallen seien. Von den Personen, welche Tipp- und Grammatikfehler meldeten, fühlten sich diejenigen am meisten von den Fehlern gestört, die ein generell intolerantes und extrovertiertes Verhalten an den Tag legten. Sie zeigten sich als nicht offen für Menschen, die Fehler machen, und entpuppten sich als sehr pflichtbewusste Personen, die keine Abweichungen von Konventionen tolerierten. Sie bildeten sich auch gleich anhand der Fehler ein Urteil über die Menschen, ohne diese wirklich zu kennen. Ob dise Stuidie representatif ist, lesst sich alerdings nicht sagen. /ab Bild-Quellen: Thoth God of Knowledge / FlickR News Redaktion am Freitag, 01.04.2016 11:06 Uhr Tags: studie fehler intoleranz Weitere interessante News weiter...

Mehr

VNC-Roulette ? was wollen Sie fernsteuern?

Gepostet am Apr 2, 2016

Ein Sicherheitsproblem, das es eigentlich nicht geben sollte und trotzdem: Industrielle Steurungssysteme, Linux-Desktops, Spammer auf Facebook ? es gibt fast nichts, was man nicht entdecken kann, wenn man einfach nach offenen VNC-Servern sucht. Mit wenigen Mausklicks kann man die Kontrolle über vielfältige Steuerungssysteme vom Generator bis zum Smart Home, oder über PCs mit geöffneten E-Mail- oder Facebook-Accounts übernehmen. Über völlig offene VNC-Zugänge kommt man an alle möglichen und unmöglichen Systeme. Aktuell demonstriert hat das ein Spielkind mit dem Pseudonym Revolver. Auf einer Web-Site namens vncroulette.com (die mittlerweile von anderen gekapert wurde) präsentierte er Screenshots von solchen Systemen. Aktuell kann man übergangsweise hier wieder VNC-Roulette spielen. Keine gute Idee: Mit offenem VNC in Facebook stöbern. Bild: vncroulette.com VNC, kurz für Virtual Network Computing, ist ein Protokoll zur Fernsteuerung von Computern. Es überträgt den Bildschirminhalt übers Netz und in Gegenrichtung Tastatur- und Mauseingaben. Beim Start des für die Fernsteuerung verantwortlichen VNC-Servers fordert dieser auf, ein Passwort zu setzen, um den Zugang auf autorisierte Personen zu beschränken. Somit kann man VNC durchaus sinnvoll und sicher etwa für die Fernwartung einsetzen. „Turbine“, „Generator“, „Schnellstop“ — das klingt nicht, als sollte es völlig offen übers Internet zu erreichen sein. Bild: Shodan Offen und ungeschützt Trotzdem denken offenbar immer wieder VNC-Nutzer, es sei okay, die Abfrage zu ignorieren und auf das Passwort zu verzichten. Deren Systeme sind dann oft völlig offen und ungeschützt über das Internet zu erreichen. VNC-Server laufen typischerweise auf dem TCP-Port 5900 oder 5901; ohne Passwort kann jeder die Kontrolle übernehmen. Diese Erkenntnis ist nicht neu ? selbst das VNC-Roulette gab es bereits 2014 auf dem 31c3 des CCC. Doch es ist immer wieder erstaunlich, was für Systeme man da tatsächlich antrifft. So führten uns wenige Klicks in der Suchmaschine Shodan zur abgebildeten Steuerung eines Generators. Wer selber mal rumstöbern möchte, findet bei Shodan reihenweise Screenshots offener VNC-Systeme ? aber bitte treibt keinen Unfug. Update 9:15, 1.4.2016: Link zur improvisierten, neuen VNC-Roulette-Seite eingebaut und den zur Shodan-Karte entfernt, da dieser vermutlich wegen Überlastung der Server nur noch Fehler produzierte. (ju) Vollständiger...

Mehr

Deutscher Computerspielpreis: No risk, just fun

Gepostet am Apr 1, 2016

Inhalt Seite 1 ? No risk, just fun Seite 2 ? Das Branchen-Klima lässt wenig Raum für kreative Risiken Auf einer Seite lesen Am kommenden Donnerstag wird zum achten Mal der Deutsche Computerspielpreis (DCP) verliehen. Was vor zehn Jahren noch unmöglich schien, ist mittlerweile normal: Digitale Spiele werden in Deutschland als Teil des kulturellen Lebens betrachtet und entsprechend gefördert. Doch wie die Liste der in diesem Jahr nominierten Spiele nahelegt, sind die Förderinstrumente nur so gut, wie sie auch mit Mut zum kreativen Risiko eingesetzt werden. Auf der Shortlist befinden sich viele gute Computerspiele, aber kaum eines, das aus der Masse heraussticht. Das ist das erste Problem des DCP in diesem Jahr. Die Geburtswehen um nominierte oder ausgezeichnete „Killerspiele“ beim DCP sind vorüber. Mit den zuletzt im Januar 2015 überarbeiteten Qualita?tskriterien des DCP gehören Debatten über fragwürdige Inhalte der Vergangenheit an. Wo vorher der kulturelle und vor allem der pädagogische Wert zwingend waren, sind sie nun zwei Kriterien unter vielen. Alleinstellungsmerkmal: Made in Germany Das erlaubt der vielfältig besetzten Fachjury einerseits deutlich mehr Freiheit bei der Auswahl der Preisträger. Andererseits sind die Qualitätskriterien jetzt schwammig bis zur Gleichgültigkeit und viele Nominierungen entsprechend beliebig. Davon ausgenommen sind lediglich spezialisierte Kategorien wie Bestes Nachwuchskonzept oder Beste Innovation. Das ist das zweite Problem des DCP. Laut der Vergabevereinbarung kann etwa kultureller und künstlerischer Wert sowohl bedeuten, dass in einem Spiel gesellschaftliche Themen gelungen angesprochen werden, als auch, dass die audiovisuelle Qualität hoch ist. Letzteres findet sich paraphrasiert aber ebenso bei den Kriterien „Technik und Innovation“ wieder. Und selbst wenn ein Spiel weder künstlerischen, pädagogischen noch technischen Qualitätskriterien gerecht wird, bleiben „Spielspaß und Unterhaltung“ als universell einsetzbare Allgemeinplätze. Alles ist möglich ? Hauptsache es ist made in Germany. Was nicht passt, wird passend gemacht Ein paar Beispiele: In Between der Trierer Entwickler Gentlymad ist eine Hommage an erfolgreiche Puzzle-Plattformer wie VVVVVV oder And Yet It Moves und erzählt darüber hinaus eine emotionale Geschichte über Tod und Sterblichkeit. Das hat dem Spiel eine Nominierung als Bestes Serious Game eingebracht ? neben einem Lernspiel für Skat und einem pädagogischen Echtweltspiel für Schulklassen. Seinen Platz könnte In Between ebenso mit dem Text-Adventure One Button Travel tauschen, das sich mit der Flüchtlingsthematik auseinandersetzt. Das Spiel des unabhängigen Studios TheCodingMonkeys ist jedoch als Bestes Jugendspiel nominiert. Es entsteht der Eindruck, als ginge es vor allem darum, unter den mehr als 300 eingereichten Computerspielen überhaupt genug geeignetes Material für alle Preiskategorien zu finden. Damit es passt, wird hier und da ein Auge zugedrückt. Mit Deponia Doomsday und Anno 2205 sind jedenfalls zwei Spiele, deren Vorgänger und Ableger schon mehrfach nominiert und ausgezeichnet wurden, erneut in hoch dotierten Kategorien zu finden, unter anderem der für den Hauptpreis. An der großen Originalität der Franchise-Updates kann es nicht liegen....

Mehr

Browserspiel: Hau den Einstein

Gepostet am Apr 1, 2016

Alle paar Jahre treffen sich auf der Solvay-Konferenz führende Denker aus den Gebieten der Physik und Chemie. Das wohl bekannteste Treffen fand 1927 statt: 17 der 29 Teilnehmer, darunter Albert Einstein, Marie Curie und Niels Bohr, besaßen bereits einen Nobelpreis oder sollten ihn später noch verliehen bekommen. Das Bild macht heute im Internet regelmäßig die Runde, denn mehr IQ auf einem einzelnen Foto geht eigentlich nicht. Kaum einer stellt die Frage, was die Herrschaften eigentlich nach dem legendären Fotoshooting getrieben haben. Vermutlich haben sie vor dem Kamin über Quantenmechanik diskutiert. Vielleicht aber haben sie sich auch heimlich im Hinterzimmer getroffen und sich gegenseitig die Spitzbärte versohlt, um die besten Theorien auszufechten. Frei nach Darwin: Survival of the smartest. So sieht es jedenfalls in Science Combat aus, einem Browserspiel des brasilianischen Wissenschaftsmagazins Superinteressante, das seit heute auf dessen Website spielbar ist: Acht einflussreiche Denker der Weltgeschichte treten in Retro-Pixel-Optik gegeneinander an und werfen mit ihren Entdeckungen um sich. Mit dabei sind Albert Einstein, Charles Darwin, Nikola Tesla, Isaac Newton, Stephen Hawking, Pythagoras, Marie Curie und Alan Turing. Darwin wird zum Affen Freunde von klassischen Beat-‚em-Up-Spielen wie Street Fighter finden sich natürlich sofort zurecht. Gegen den Computergegner wählen die Spieler ihren favorisierten Nerd aus und treten anschließend im Einzelduell oder in einem Turnier gegen die anderen an. Bei letzterem wartet am Ende ein besonderer Endgegner, der an dieser Stelle nicht verraten werden soll. Mit den Pfeiltasten und „E“ und „W“ geht es anschließend zu Sache. Dass Science Combat ein netter Zeitvertreib für die Mittagspause ist, liegt nicht nur an den liebevollen Animationen des Illustrators Diego Sanches. Jeder Wissenschaftler hat nämlich zusätzlich zwei Spezialfähigkeiten, die unmittelbar mit seiner Entdeckung zu tun haben. Darwin etwa durchläuft mit der richtigen Tastenkombination eine kleine Evolution vom Affen zum Menschen. Pythagoras springt buchstäblich im Dreieck und Stephen Hawking schleicht sich durch ein Wurmloch hinter seine Kontrahenten. Bereits im Februar machte Science Combat im Netz die Runde, als einige der Animationen in Form von Gifs auftauchten. Es ist nicht das erste Mal, dass Superinteressante sein Onlineangebot mit Browserspielen erweitert. Vergangenes Jahr traten auf der Website in Filosofighters bereits Denker wie Nietzsche und Descartes gegeneinander an. „Street Fighter“ ist beliebtes Remix-Gut Sowohl Science Combat als auch Filosofighters stehen in der Tradition von Street-Fighter-Parodien, die als Teil der Remix-Kultur regelmäßig im Internet auftauchen. Obwohl das Original bereits 1987 als Automatenspiel erschien, ist der Einfluss bis heute ungebrochen. Zahlreiche offizielle und nicht-offizielle Crossover, etwa mit der ebenfalls sehr erfolgreichen Mortal Kombat-Serie, finden sich mittlerweile im Netz. Browsergames wie die beiden genannten oder das vor einigen Jahren viel diskutierte Faith Fighter greifen die Mechanik des Klassikers auf und verbinden sie mit neuen Elementen, sei es Religion, Philosophie oder eben Wissenschaft. Der Spezialmove „Hadouken“ hat es zwischenzeitlich zum Meme gebracht. Auf YouTube gibt es reihenweise Street-Fighter-Parodien, von trollenden Figuren bis hin zu kämpfenden Kätzchen. Und selbst der Soundtrack des Klassikers lässt sich mit aktueller Musik verbinden, wie das kürzlich erschienene Mixtape Marshall vs. Capcom demonstriert. Bei so viel Einfluss auf die Netzkultur...

Mehr

Sidestepper: Sicherheitsrisiken von Mobile Device Management mit iOS

Gepostet am Apr 1, 2016

Wer eine solche Konfigurations-Einstellung per SMS bekommt, sollte die im nächsten Schritt angezeigten Herausgeber-Informationen genau prüfen. (Bild: Check Point) Kann ein Angreifer iOS-Nutzer im Enterprise-Umfeld dazu verleiten, eine suspekte Konfigurationsdatei zu installieren, kann er die volle Kontrolle über deren iPhones und iPads erlangen. Apple kennt das Problem, will aber nicht aktiv werden. Apps, die von Firmen per Mobile Device Management (MDM) auf den iOS-Geräten ihrer Mitarbeiter installiert werden, unterliegen nicht der Prüfung durch Apple und können Dinge tun, die in Apples App Store nicht erlaubt sind. Das ist unerlässlich für Firmen, die ihren Mitarbeitern interne Apps für ihre Geräte zur Verfügung stellen wollen, bringt aber auch Sicherheitsprobleme mit sich. Auf die Gefahren hat die israelische Sicherheitsfirma Check Point nun erneut hingewiesen ? sie nennt eine entsprechende Angriffsmöglichkeit Sidestepper. Enterprise-Apps als Gefahr Laut Check Point kann ein Angreifer einem Opfer, wenn sein iOS-Gerät bereits für MDM konfiguriert ist, per Phishing-SMS einen Link zu einer bösartigen MDM-Konfiguration schicken. Klickt das Opfer darauf und beachtet die angezeigten Herausgeber-Informationen nicht, wird die Konfiguration installiert und der Angreifer kann sämtlichen Traffic des Gerätes als Man-in-the-Middle abhören. Außerdem kann der Angreifer dann eigene, bösartige Apps auf dem Gerät des Opfers installieren. Damit iOS der MDM-Konfiguration vertraut, muss der Nutzer allerdings einen Hinweis-Bildschirm wegklicken, der ihm bei genauer Betrachtung zeigt, dass die Konfiguration nicht von seinen Admins stammt. Die über das MDM installierten Apps können Sicherheitsfunktionen wie die App-Sandbox umgehen und iOS-Geräte rooten. Damit hätten sie die volle Kontrolle über das Gerät des Opfers. In iOS 9 müssen Nutzer zwar mehrmals bestätigen, dass sie solche Apps installieren wollen, was allerdings nicht nötig ist, wenn diese aus der Ferne über MDM installiert werden. Check Point hat dieses Sicherheitsrisiko nach eigenen Angaben im Oktober 2015 an Apple gemeldet. Einen Monat später meldete sich Apple zurück und teilte mit, dass das beschriebene Verhalten so vorgesehen sei. Immerhin zeigt iOS ja ganz klar an, von wem die MDM-Konfiguration stammt. Privatnutzer kaum betroffen Da ein solcher Angriff nur auf Nutzer zielt, die ihr Gerät in eine MDM-Umgebung eingebunden haben, betrifft das Gefahrenszenario die Mehrzahl der iOS-Nutzer überhaupt nicht. Und auch MDM-Nutzer müssen unvorsichtig handeln, um den Angreifern auf den Leim zu gehen. Solche Angriffe sind übrigens nicht neu. In iOS 6 gab es sogar vor Jahren ein Sicherheitsloch, mit dem Angreifer die Zertifikatsprüfung komplett aushebeln konnten. Das ist allerdings bereits lange gestopft. (fab) klicken Sie...

Mehr