Aktuelle Nachrichten & Meldungen

Gepostet im Mai, 2017

Compiler: GCC 7.1 kennt die Sprachfeatures von C++17

Gepostet am Mai 4, 2017

Die GNU Compiler Collection bietet in der neuen Hauptversion experimentellen Support für den aktuellen Draft von C++17. Außerdem gibt er erweiterte Hilfen bei potenziellen Tippfehlern in Feld- und Funktionsnamen sowie Makros und für enum-Typen. Passend zum bevorstehenden 30. Jubiläum der GNU Compiler Collection erscheint die neue Hauptversion mit der Nummer 7.1. Zu den wesentlichen Neuerungen gehört ein überarbeitetes C++-Frontend, das nun den kompletten C++17-Draft unterstützt. Auch wenn der Sprachstandard noch nicht offiziell verabschiedet ist, gilt C++17 als technisch fertig, sodass der jetzige Stand dem endgültigen entsprechen dürfte. Die GCC-Bibliothek libstdc++ unterstützt die C++17-Bibliotheken zwar noch nicht vollständig, aber laut der Ankündigung auf der Mailing-Liste zum großen Teil. Da der C++17-Support derzeit noch als experimentell gekennzeichnet ist, müssen Entwickler ihn explizit mit den Flags -std=c++1z beziehungsweise -std=gnu++1z aktivieren. Verbesserte Warnung vor Flüchtigkeitsfehlern Außerdem bietet der Compiler erweiterte Warnung vor Tipp- und Flüchtigkeitsfehlern und neue als „fix-it hints“ bezeichnete Korrekturvorschläge. So unterstreicht er bei Feldnamen nicht nur den fehlerhaften, sondern schlägt eine passende Alternative vor. Außerdem erkennt GCC neuerdings mögliche Tippfehler in Funktionsnamen, wenn der Quellcode beispielsweise gtk_widget_showall statt gtk_widget_show_all enthält. Ähnliches gilt für Fehler in Makros und enum-Typen. Auch warnt der Compiler bei der Verwendung von Variablen, die ihren Scope verlassen haben. Unter der Haube haben die Macher unter anderem die Optimizer verbessert. GCC kann zudem OpenMP-Code an Nvidia PTX (Parallel Thread Execution) auslagern. Weitere Details finden sich in der Ankündigung und den Release Notes. Da einige Änderungen potenziell zu Inkompatibilitäten führen können, gibt es eine Seite mit Hinweisen zur Portierung auf GCC 7. GCC erscheint turnusmäßig im Frühjahr mit einem großen Versionssprung. Seit GCC 5 findet die Entwicklung der jeweils neueren Variante zwar mit einer „0“ hinter der Hauptversion statt, das erste Release bekommt jedoch eine „1“. Siehe dazu auf heise Developer: (rme) dieser wundervolle Text mehr...

Mehr

Tado: Dieser Thermostat heizt Ihnen richtig ein!

Gepostet am Mai 3, 2017

Tado: Die Heizkörperthermostate sind in wenigen Minuten einsatzbereit. Die Sache mit dem Smarthome ist vielen ein Graus: Wer sich erstmals mit dem Thema auseinandersetzt, wird von unendlich vielen Produkten und Produktpaketen zu stolzen Preisen überwältigt. Ringt man sich dennoch dazu durch, schrecken spätestens Optik oder Installation von der Anschaffung ab. Das muss nicht sein, wie der Praxis-Test des Tado-Systems für Heizkörperthermostate zeigt. Reglertausch ist einfachste Möglichkeit Abhängig von der Wohnsituation macht es mal mehr, mal weniger Sinn nur die Heizkörperthermostate zu tauschen. Manche Wohnungen haben Etagenheizungen ? hier ist der Reglertausch mangels eigener Thermostate meist die einzige Möglichkeit, eine smarte Heizung zu bekommen. Andere haben zwar in ihrer Wohnung eigene Gastherme samt Thermostat, doch die Besitzer wünschen sich eine individuelle Regelung pro Zimmer. In beiden Fällen eignen sich die Heizkörperthermostate. Installation könnte kaum einfacher sein COMPUTER BILD-Redakteure haben die Heizkörperregler mehrere Wochen im Einsatz gehabt. Besonders positiv bleibt die Einrichtung in Erinnerung: Im Lieferumfang des Starterpacks sind zwei Heizungsregler und eine Bridge zur Verbindung mit dem WLAN-Router enthalten. Durch die wenigen Einrichtungsschritte führt die sehr gut aussehende und einfach zu bedienende Tado-App für iOS- und Android-Smartphones. Sie verbinden die Bridge mit per beiliegendem LAN-Kabel mit dem Router, schrauben die alten Drehregler vom Heizkörper ab und die neuen auf ? fertig. Aktuelle Technik-Angebote bei Aldi 26 Bilder Zur Bildergalerie App-Einstellungen simpel Theoretisch müssen Sie nicht viel machen: Sind Sie zu Hause, befiehlt die App zu heizen. Sind Sie unterwegs, dreht die Anwendung die Heizkörper ab. Dafür gewähren Sie der Tado-App permanenten Zugriff auf Ihren Standort ? eine nicht unumstrittene Bedingung. Weil Tado jedoch ein Münchner Unternehmen ist, ist die Wahrscheinlichkeit gering, dass die Daten auf NSA-Servern landen. Für Ihre Anwesenheit lassen sich individuelle Heizpläne anlegen, sodass die Heizung beispielsweise nachts herunterregelt oder nur morgens im Bad angeht. Wer will, dreht manuell an den Reglern ? allerdings entgegen der über Jahrzehnte angeeigneten Drehlogik: im Uhrzeigersinn auf, entgegen zu. Ein leises Surren, an das man sich gewöhnt Die automatische Temperaturanpassung geht sehr leise vonstatten und lässt sich auch auf dem kleinen Display der Regler überwachen. Denn sowohl hier als auch in der App sehen Sie nicht die Stufen 0 bis 5, sondern konkrete Gradzahlen, die die Heizungsregler mithilfe eines kleinen Fühlers misst. Ermittelt der nicht einwandfrei die korrekte Temperatur, korrigieren Sie diese manuell, was im Test problemlos gelang. Nur das leise Surren der Regler stört im Schlafzimmer bei Nacht möglicherweise. Eines der Testgeräte hatte einen Defekt und surrte konstant, bei den drei anderen kam es nicht zu diesem Problem. Die aktuellen Saturn-Angebote 46 Produkte Zu den Saturn-Angeboten Kurz-Fazit: Eine lohnende Investition Dank Tado-System müssen sich Nutzer nicht mehr ums Heizen kümmern ? so gut arbeitet es. Echt smart also. Mit 199 Euro für das Paket aus zwei Drehreglern und der Bridge ist es nicht ganz günstig, die Anschaffungskosten amortisieren sich jedoch möglicherweise schon im zweiten Jahr. Wahlweise lassen sich die Geräte mieten ? dann schließen Sie ein Jahresvertrag ab. Die monatlichen kosten belaufen sich dabei auf 3,99 Euro. Echte Hingucker bitte...

Mehr

Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt

Gepostet am Mai 3, 2017

(Bild: dpa, Carsten Rehder) Kriminelle Hacker haben Konten von deutschen Bankkunden über Sicherheitslücken im Mobilfunknetz ausgeräumt, die seit Jahren bekannt sind. Eigentlich wollten die Provider schon 2014 entsprechende Gegenmaßnahmen ergreifen. Kriminelle haben mit Zugriff auf das Online-Banking deutscher Bankkunden deren Konten ausgeräumt. Die gelang ihnen wohl, in dem sie Mobil-TANs (mTANs), die für die Geräte der Kunden bestimmt waren, umleiteten und so die Überweisungen autorisieren konnten. Diese Umleitungen wurden offenbar durch seit Jahren bekannte Sicherheitslücken im SS7-Protokoll des UMTS-Netzes ermöglicht. Erst Ende März hatten Experten wieder vor diesen Lücken gewarnt. O2 Deutschland bestätigte gegenüber der Süddeutschen Zeitung, dass im Januar diesen Jahres entsprechenden Angriffe im eigenen Netz stattgefunden haben. Angriffe dieser Art werden meist wie folgt vorbereitet: Die Kriminellen sammeln die Konto- und Bank-Zugangsdaten des Opfers entweder mit Trojanern auf deren Rechnern ein oder locken sie auf Phishing-Webseiten, die denen der entsprechenden Bank täuschend ähnlich sehen. Dort geben die Opfer die Daten dann ein, wenn sie versuchen, sich anzumelden. Mit diesen Informationen können sich die Kriminellen dann in das Online-Banking der Betroffenen einloggen und deren Kontostände auslesen. mTANs über Rufnummernumleitung abgegriffen Um allerdings Überweisungen zu tätigen, brauchen sie entsprechende Transaktionsnummern (TANs). Benutzt der Bankkunde mTANs, können die Kriminellen zum Beispiel versuchen, dessen SIM-Karte vom Mobilfunkanbieter klonen zu lassen. Dafür geben sie sich in der Regel als der Kunde aus und beantragen eine zweite SIM, die etwa an eine gehackte Packstation oder ähnliche tote Briefkästen verschickt wird. Beim aktuellen Angriff gingen die kriminellen Hacker aber anscheinend noch raffinierter vor: Sie nutzen die SS7-Sicherheitslücken, um die SMS-Nachrichten mit den mTANs umzuleiten und so selbst zu empfangen. Wahrscheinlich taten sie das nachts, damit das Opfer nichts von der Umleitung mitbekommt. Die Durchführbarkeit dieser Angriffe auf das mTAN-Verfahren ist seit langem bekannt. Sicherheitsforscher raten deswegen immer wieder davon ab, dieses Verfahren zu verwenden. Auch andere Systeme, die eine TAN auf ein Smartphone ausliefern, haben Schwachstellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Bankkunden, TAN-Generatoren wie das sogenannte ChipTAN-Verfahren zu verwenden. Manche Sicherheitsforscher schwören sogar noch auf altmodische TAN-Listen. Eigentlich wollten die Provider ihre Kunden seit 2014 schützen Welche Banken von den Angriffen betroffen waren, ist bisher nicht bekannt. Warum O2 sein Netz nicht wenigstens mit von Sicherheitsforschen empfohlenen Gegenmaßnahmen wie Plausibilitäts-Checks abgesichert hat, konnten wir bisher nicht in Erfahrung bringen. Eine Entsprechende Anfrage von heise online lies O2 Deutschland bisher unbeantwortet. Schon Ende 2014 wollten eigentlich alle großen deutschen Provider, darunter auch O2 und E-Plus (mittlerweile ein Unternehmen), entsprechende Sicherheitsmaßnahmen ergriffen haben. Lesen Sie dazu auch: (fab) Proceed to Homepage dieser wundervolle...

Mehr

Einige USB-Sticks für IBM Storwize offenbar mit Malware infiziert

Gepostet am Mai 3, 2017

(Bild: Christoph Scholz, CC BY 2.0 ) IBM empfiehlt, betroffene USB-Sticks zu zerstören. Wer den Stick bereits genutzt hat, muss die Malware unter Umständen von Hand löschen. Glücklicherweise soll sich der Schadcode nicht automatisch ausführen. Nutzer von Speicherlösungen der Storwize-Serie von IBM aufgepasst: Offenbar hat sich Schadcode auf einige USB-Sticks (Teilenummer 01AC585) zum Initialisieren von Storwize-Speichern geschlichen. Davon sollen die Modelle V3500, V3700 und V5000 Gen1 betroffen sein. Weitere Details zu diesen Modellen finden sich in der Sicherheitswarnung. Wie die Malware (MD5-Hash 0178a69c43d4c57d401bf9596299ea57): auf die Sticks gekommen ist, führt IBM derzeit nicht aus. Betroffener USB-Stick. Bild: IBM Die potenziell gefährliche Datei soll sich nach Einstecken eines Sticks automatisch unter Windows in den Ordner %TMP%\initTool und unter Linux und macOS in /tmp/initTool kopieren. Die Datei werde aber nicht automatisch ausgeführt, erläutert IBM. Welche Betriebssysteme der Schadcode konkret bedroht und was er anstellen könnte, geht aus der offiziellen Warnung nicht hervor. USB-Stick zerstören Wer den Stick bereits benutzt hat, sollte sicherstellen, dass die Tmp-Ordner auf einem betroffenen Computer gelöscht sind. Das erledigt entweder ein Anti-Viren-Scanner automatisch oder man muss selbst Hand anlegen. Kam der Stick noch nicht zum Einsatz, sollte man diesen zerstören oder den InitTool-Ordner löschen und mit einer fehlerbereinigten Version des Initialisierungstools ersetzen, rät IBM. Die aktuelle Charge von USB-Sticks für Storwize soll die Malware nicht mehr enthalten. (des) Finden Sie mehr heraus Erfahren Sie...

Mehr

Sicherheitslücke in vielen Intel-Systemen seit 2010

Gepostet am Mai 2, 2017

Intels Management Engine (ME) läuft als Firmware auf einem separaten Mikrocontroller im Chipsatz beziehungsweise im CPU-SoC. Die Firmware der oft kritisierten Management Engine (ME) in vielen PCs, Notebooks und Servern mit Intel-Prozessoren seit 2010 benötigt Updates, um Angriffe zu verhindern. In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt. Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen. Angriff Bei den ME-Funktionsvarianten „Active Management Technology“ (AMT) und „Intel Standard Manageability“ (ISM) können Angreifer via Netzwerk höhere Zugriffsrechte erlangen, sofern diese Fernwartungsfunktionen auch eingeschaltet und eingerichtet (provisioned) sind. Bei der abgespeckten Fernwartung namens „Small Business Advantage“ (SBA) lässt sich die Schwachstelle laut Intel glücklicherweise nur von lokalen Angreifern nutzen, die physischen Zugriff auf ein betroffenes System haben. BIOS-Updates oder ME-Updates Intel hat bereits Updates der ME-Firmware für alle betroffenen Systeme bereitgestellt. Diese Updates können PC- und Mainboard-Hersteller in ihre BIOS-Updates für die betroffenen Systeme integrieren. Bisher liegen uns noch keine Informationen über solche BIOS-Updates vor. Die ME-Firmware lässt sich bei vielen Systemen aber auch unabhängig vom BIOS-Code patchen. Auch dann sollte der Systemhersteller aber ein passendes Update für das jeweilige System bereitstellen. Welche Systeme betroffen? Betroffen sein können Systeme mit Core i7, Core i5, Core i3, Xeon, Pentium und Celeron, die seit 2010 auf den Markt kamen. Die Lücke klafft in den Firmwares für die AMT-Typen ab Version 6. Desktop-PCs und Notebooks mit der ME-Version AMT, also mit besonderen Intel-Netzwerkchips (Ethernet und WLAN) für Fernzugriff auf BIOS-Setup und grafischen Desktop (Remote KVM), vermarket Intel als vPRO-Bürocomputer. Sie haben „Q“-Chipsätze wie Q57, Q67, Q77, Q87, Q170 und Q270. Einfachere ME-Versionen laufen in Q65, B65, Q75, B75, Q85, B85, Q150, B150, Q250 und B250. Von den meisten dieser Chipsätze gibt es auch Mobilversionen, bei den verbreiteten „U“-Mobilprozessoren mit 15 Watt TDP in flachen Notebooks ist der Chipsatz allerdings integriert. Deshalb ist eine Chipsatzbezeichnung seltener zu finden. Betroffen sind wohl die meisten der teureren Business-Notebooks der großen Markenhersteller mit älterer ME-Firmware. Detection Guide: Bin ich betroffen? Im PDF-Dokument „INTEL-SA-00075 Detection Guide“ erklärt Intel, wie man betroffene System unter Windows 7 und 10 erkennt. Dazu führt man das Intel SDS – System Discovery Utility aus, das Funktionstyp und Firrmware-Version der ME des jeweiligen Systems ausliest. Die ME kann entweder komplett deaktiviert sein oder sie arbeitet in einem von drei Funktionsmodi, vom SCS-Tool „AMTSKU“ genannt: Intel Full AMT Manageability Intel Standard Manageability Intel Small Business Advantage (SBA) Wenn das SCS-Tool einen der vorgenannten Funktionsmodi meldet sowie eine „FWVersion“ mit einer Build-Nummer unter 3000, dann ist ein Firmware-Update nötig oder hilfsweise die Abschaltung des Windows-Dienstes Local Manageability Service (LMS). Die Build-Nummer steht in der „FWVersion“ im letzten, vierstelligen Ziffernblock, also bei „11.0.0.1202“ wäre sie „1202“ ? also angreifbar ? und bei...

Mehr

Kreisklasse A 1: Bei den Verfolgern macht Zaiserweiher Boden gut

Gepostet am Mai 2, 2017

Ispringen ? Göbrichen 6:2. Cycon (13.) und ein Eigentor von Schwarz (32.) sorgten für den 2:0-Pausenstand. Ein Doppelschlag von Heck (47.) und Reule (54.) bedeutete das 4:0, dann kassierte der Gast eine Rote Karte (62.). Reule (75.) und Augenstein (81.) machten danach das halbe Dutzend voll, ehe Göbrichen trotz Unterzahl durch Turgay (84.) und Kalinowski (90.) Ergebniskosmetik betrieb. Singen II ? SF Mühlacker 1:1. Gerechte Punkteteilung: Ein Eigentor von Ruggaber brachte die Germanen die Führung (11.), Maxin (25.) glich aus. Buckenberg II ? Wilferdingen 1:1. Starker Auftritt der Gastgeber, die mit etwas Glück sogar hätten gewinnen können. Denn bis in die Nachspielzeit hinein führte der FSV nach dem frühen Treffer von Francesco di Paoloa (18.) mit 1:0, dann gab es aber Elfmeter für Wilferdingen und Höckh ließ sich die diese Chance nicht entgehen. Nußbaum ? Lienzingen 2:1. Marius Fischer brachte den Gast schnell nach vorn (8.), dann vergaben die Gastgeber gleich ein halbes Dutzend an Chancen, hatten bei Aluminiumtreffern auch Pech, ehe Falk Becker endlich ausgleichen konnte (40.). Nach der Pause weiter Einbahnstraßenfußball. Moritz Moser war es dann, der die Nußbaumer ? wenn auch spät ? noch erlöste (85.). 08 Mühlacker ? Ersingen II 2:1. Leichte Vorteile für die Gastgeber und deshalb ein verdienter Sieg. Salman Öztürk besorgte die 1:0-Pausenführung (42.) und Yusuf Koc legte das 2:0 nach (69.). Dann sorgte ein Eigentor von Mataev (74.) dafür, dass es bis zum Ende spannend blieb. Knittlingen ? Zaisersweiher 2:4. Fünf Riesenchancen ließen die Gastgeber zunächst liegen, dann traf Ufuk Kocaoglu zum 1:0 (41.). Aus heiterem Himmel glich Sasmaz mit dem Pausenpfiff aus. Ein Eigentor von Adibelli brachte Knittlingen wieder nach vorn (57.), mit einem Doppelpack drehte Öztürk aber den Spieß um (67., 72.) und Izsak machte in der Schlussminute mit dem 2:4 alles klar. Königsbach ? Kieselbronn II 6:0. Klare Sache für Königsbach, das zur Pause durch Kigham (22.) und Birnmeyer (32.) schon 2:0 vorne lag. Gartner erhöhte auf 3:0 (49.), Birnmeyer (55., 73.) und Kigham (62.) machten das halbe Dutzend voll. Ötisheim ? Enzberg 0:0. Gerechte Punkteteilung im Derby. Beide Torhüter parierten dabei jeweils einen Elfmeter. boni Weitere...

Mehr

Ostsee ? Boltenhagen startet eventreich in die Saison

Gepostet am Mai 2, 2017

5 von 5 Sternen(1 Bewertungen) Kategorie: Allgemeines Europa Events und Termine Veröffentlicht am Montag, 3. April 2017 Geschrieben von clang Das Ostseebad Boltenhagen, zwischen den Hansestädten Lübeck und Wismar an der mecklenburgischen Ostsee gelegen, begeistert Urlauber das ganze Jahr mit einem feinsandigen fünf Kilometer langen Strand, einer imposanten Steilküste, einer 290 Meter in die Ostsee ragenden Seebrücke und dem Küstenwald, der das Örtchen in ein grünes Band einbettet  Am 6. Mai 2017 läutet der beliebte Ferienort die Sommer-Saison ein. Foto: Eckard Raff Sandburgen & exotische Rhythmen Dann erwartet die Besucher ein facettenreiches Veranstaltungsprogramm mit zahlreichen Attraktionen für die ganze Familie. Zum Auftakt gibt es einen großer Sandburgenwettbewerb, bei dem die Teilnehmer ihre Kreativität unter Beweis stellen können. Ob im Team oder allein, ob Burgen oder Figuren ? mit diversen Hilfsmitteln und verrückten Ideen wird um die ersten Plätze gebuddelt. Die Gewinner können sich über attraktive Preise wie Gutscheine für Übernachtungen, Restaurants und Freizeiteinrichtungen in Boltenhagen sowie Spielzeug für Kinder freuen. Zwischen elf und 14 Uhr können dann die Zuschauer entlang der Seebrücke flanieren und die Teilnehmer beim Kreieren ihrer Kunstwerke beobachten. Ab 19 Uhr wird es richtig exotisch: Dann zaubern brasilianische Tänzerinnen mit Samba-Rhythmen das Flair der Copacabana in den Boltenhagener Kurpark. Anschließend sorgen die  Gibson Brothers, ein aus Martinique stammende Trio, für Partystimmung. Sie geben ihre Hits wie ?Cuba? oder ?Que sera mi vida? zum Besten. Höhepunkt des Abends ist eine  spektakuläre Lasershow. Der Eintritt in den Park ist kostenlos. Anmeldungen zum Sandburgenwettbewerb können über ein Formular auf der Website der Kurverwaltung oder direkt am Strand eingereicht werden. unserer Website Mehr über den...

Mehr

Datenschützer zu Fußfesseln: „Das geht uns wirklich ins Mark“

Gepostet am Mai 1, 2017

(Bild:  ?Bracelet de surveillance électronique? von Ctruongngoc, Wikimedia Commons) Die Terroranschläge in Europa haben Bürger und Politik aufgeschreckt. Rechtfertigt die Sicherheitslage neue Gesetze und Instrumente? Der baden-württembergische Datenschützer sieht die Entwicklung mit Sorge. Videoüberwachung, Fußfesseln, mehr Polizisten: Nach den Terroranschlägen in Europa steuert die Politik in der inneren Sicherheit nach. Baden-Württembergs oberster Datenschützer Stefan Brink erklärt im Interview, wo für Grenzen der technischen und personellen Aufrüstung sind. Frage: Der Bundestag hat beschlossen, die Einsatzmöglichkeiten der elektronischen Fußfessel zu erweitern, um extremistische Straftäter nach der Haftentlassung zu überwachen. Wie bewerten Sie das? Antwort: Das geht uns Datenschützern wirklich ins Mark. Das sind mit die schlimmsten Instrumente, die man sich vorstellen kann: Der Einzelne wird auf Schritt und Tritt überwacht. Elektronische Fußfesseln dürfen daher nur in extremen Fällen zur Anwendung kommen. Frage: Gaukeln Fußfesseln eine Sicherheit vor, die es nicht gibt? Antwort: Es gibt inzwischen den Anspruch, Straftaten im großen Umfang zu verhindern, möglichst alle Straftäter abzuschrecken und Straftaten zu einer absoluten Ausnahmeerscheinung werden zu lassen. Die Sicherheitsbehörden sagen uns aber: Wir fühlen uns davon überfordert. Ich appelliere, dass wir die Ansprüche nicht so hoch schrauben sollten, sondern realistisch bleiben. Dr. Stefan Brink (50) ist Verwaltungs- und Verfassungsjurist. Seit dem Jahresbeginn ist er Baden-Württembergs oberster Datenschützer. Bild: Landesbeauftragte für Datenschutz Baden-Würtemberg Frage: Was halten sie von Projekten, in denen die Polizei etwa versucht, Wohnungseinbrüche durch Datenanalysen vorherzusehen? Antwort: Wenn sich der Anspruch festsetzt, jede Straftat vorhersagen und damit verhindern zu können, entsteht ein enormer Druck auf die Sicherheitsbehörden. Dann muss immer dann, wenn eine Straftat stattfand, ja irgendwo ein Fehler passiert sein. Damit wird die ganze Debatte in der Sicherheitspolitik angeheizt, weil es dann Forderungen nach immer mehr Daten und Instrumenten gibt. Und irgendwann machen wir dann Prognosen für jeden Einzelnen und überlegen uns, wie hoch die Wahrscheinlichkeit ist, dass der künftig straffällig wird ? auch wenn er sich bislang völlig korrekt verhalten hat. Der Minority-Report Frage: Ist das Streben nach persönlicher Sicherheit nicht durch und durch menschlich? Antwort: Wir wünschen uns alle, dass keine Unglücke und Straftaten mehr passieren. Wir haben diese Blütenträume von einer perfekten, sauberen, sicheren und gefahrlosen Gesellschaft, in der wir im Prinzip alle unsterblich sind. Aber so eine Gesellschaft würde uns sehr viel kosten ? gerade im Bereich der persönlichen Freiheit. Frage: Nach einem Terroranschlag ist das Bürgern, die Angst um ihr Leben haben, schwer zu vermitteln… Antwort: Die Bürger reagieren in vielen Bereichen betroffen und emotional. Das ist ihr gutes Recht. Aber an die verantwortliche Politik habe ich die Forderung, dass sie rational reagiert. Wir leben in einer sehr sicheren Gesellschaft. Wir sollten uns nicht selbst die Freiheit nehmen, weil wir zu stark auf emotionale und irrationale Reaktionen schauen. Frage: Es gibt Parteien und Bewegungen, die gerade die Ängste und das Irrationale aufgreifen und damit Wahlerfolge feiern… Antwort: Man kann sich zum Sprachrohr der Ängstlichen und Unvernünftigen machen. Auch die haben ein Wahlrecht und dürfen ihre Meinungen haben. Aber sie können nicht verlangen, dass sich auch alle anderen an einem gesteigerten und manchmal irrationalen Sicherheitsbedürfnis...

Mehr

Netzneutralität: Volle Fahrt zurück

Gepostet am Mai 1, 2017

Inhalt Seite 1 ? Volle Fahrt zurück Seite 2 ? Die Diskussion kann ein Jahr dauern Auf einer Seite lesen Ajit Pai, der neue Vorsitzende der Federal Communications Commission (FCC), hat offiziell gemacht, was seit seinem Amtsantritt im Januar bekannt war: In einer Rede am Mittwoch kündigte er an, die Netzneutralität in den USA aufweichen, wenn nicht sogar abschaffen zu wollen. Er wolle, so sagte er, einen „Fehler revidieren“ und ein „freies und offenes Internet“ fördern. Eine Aussage, über die Bürgerrechtler und Netzpolitiker nur lachen können ? wenn sie nicht so traurig wäre. Der Fehler, von dem Pai spricht, nennt sich Title II. 2015 setzte sein Vorgänger Tom Wheeler nach jahrelangem Ringen durch, dass Internetprovider gemäß Title II des Communications Act als Versorgungseinrichtung klassifiziert wurden. Dadurch bekam die FCC das Recht, den Providern bestimmte Regeln aufzuerlegen, sie also zu regulieren und ihnen bestimmte Geschäftspraktiken zu untersagen. Unter diese Regulierung fielen die drei Gebote der Netzneutralität: Erstens dürfen die Provider keine rechtmäßigen Inhalte oder Dienste im Netz sperren. Zweitens dürfen sie keine rechtmäßigen Inhalte ausbremsen. Und drittens dürfen sie Inhalte und Dienste, auch die eigenen, nicht gegenüber anderen bevorzugen, etwa indem sie ihnen mehr Bandbreite zur Verfügung stellen ? man denke hier an den beliebten Vergleich mit der „Überholspur im Netz“. Zudem müssen die Provider einige Verhaltensregeln befolgen. Tun sie das nicht, kann die FCC eingreifen. Die rechtliche Grundlage der Netzneutralität wird aufgehoben Was die damaligen Vertreter der FCC sowie Präsident Barack Obama und Bürgerrechtler vor zwei Jahren als Erfolg für ein freies Internet feierten, gefiel den politischen Gegnern in den USA, sprich den Republikanern, überhaupt nicht. Ajit Pai, 2015 noch Mitglied der FCC, wollte die Re-Klassifizierung bis zum Ende stoppen. Als er in diesem Jahr von Donald Trump zum neuen Präsidenten der FCC ernannt wurde, war klar, dass er versuchen würde, die Entscheidung rückgängig zu machen. „Die Regierung von Donald Trump versucht, den Netzneutralitätsregeln in den USA den Boden unter den Füßen wegzuziehen“, sagt Thomas Lohninger von der netzpolitischen Bürgerrechtsorganisation epicenter.works im Gespräch mit ZEIT ONLINE. Durch die geplante neue Klassifizierung des Internets werde die rechtliche Grundlage für die Netzneutralität in den USA aufgehoben. Geht es nach den Argumenten von Ajit Pai, schade die Regulierung der Internetprovider deren Entwicklung und Investitionen. Nur wenn die Unternehmen neue Geschäftsfelder erschließen können, seien ein Breitbandausbau und gesunder Wettbewerb möglich. Nach der Regelung aus dem Jahr 2015 seien die Investitionen zurückgegangen, heißt es in einem Infoblatt der FCC, das mit einigen „Mythen“ aufräumen möchte. Zudem schade die Regulierung der Privatsphäre der US-Bürger, heißt es weiter. Wer kämpft wirklich für das „freie Internet“? Die erwähnten Punkte stehen zur Debatte. Wie das IT-Portal TechCrunch schreibt, seien die Ausgaben der Provider gar nicht gesunken und die Regulierung habe bislang entgegen der Einschätzung der FCC keinem kleinen Provider geschadet. Die Tatsache, dass die FCC erst im März eine geplante Regelung gekippt hat, die den Provider den Verkauf von Nutzerdaten erschweren würde, zeige, dass die Privatsphäre der Nutzer nicht an erster Stelle steht. Die Befürworter der Netzneutralität sehen die...

Mehr

Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus

Gepostet am Mai 1, 2017

DOK tut so, als sei es eine von Apple sanktionierte Systemaktualisierung. (Bild: Screenshot via Checkpoint) Eine neue macOS-Malware namens DOK macht derzeit die Runde und gibt vor, ein System-Update zu sein. Die IT-Sicherheitsfirma Checkpoint hat eine bisher unbekannte auf den Mac abzielende Malware entdeckt, bei deren Installation das Betriebssystem keine Warnung ausgibt. Die Malware mit Namen DOK verfügt über ein von Apple ausgestelltes Entwicklerzertifikat und spioniert den verschlüsselten Datenverkehr des Rechners aus. Allerdings muss das Opfer nach Ausführung von DOK ein Administratorpasswort eingeben. Anschließend installiert der Schädling ein neues Root-Zertifikat im System, welches das Abhören von HTTPS-Verbindungen erlaubt. Unregelmäßigkeiten beim Steuerbescheid Der Vertrieb von DOK läuft laut Angaben von Checkpoint momentan über eine Phishing-Kampagne. In den englischen E-Mails heißt es, es sei zu Unregelmäßigkeiten beim Steuerbescheid des Empfängers gekommen. Dieser solle eine Datei herunterladen, um das Problem zu beheben. Die heruntergeladene Zip-Datei lässt sich auf dem Mac ohne Warnung ausführen, weil sie über besagtes Apple-Entwicklerzertifikat verfügt ? der macOS-Systemschutz Gatekeeper greift deswegen nicht. Die Malware installiert sich im Verzeichnis „/Users/Shared/“ und soll auch nach Neustarts als Autostart-Eintrag erhalten bleiben. Administratorpasswort notwendig Nach Ausführung von DOK erscheint ein Fenster, das dem Nutzer „OS X Updates“ verspricht. „Ein Sicherheitsproblem“ sei identifiziert worden. Anschließend wird dieser aufgefordert, sein Administratorpasswort einzugeben. Ein Zugriff auf andere Programme soll währenddessen nicht möglich sein. Das Hauptfenster der Malware ist mit dem Icon von Apples App Store versehen und sieht echt genug aus, um Anwender auf den ersten Blick zu täuschen. DOK legt laut Checkpoint einen Proxy an, um den Datenverkehr über einen Man-in-the-middle-Angriff auszuleiten. Apple ist laut Checkpoint über den Angriff informiert, hat den Systemschutz XProtect aber bisher nicht aktualisiert. Das Zertifikat sollte Apple ebenfalls zurückziehen, so Checkpoint. Die Malware soll insbesondere in Europa die Runde machen. (bsc) Oder hier auch...

Mehr

EuGH nimmt Streamingseiten wie KinoX und Movie4k ins Visier

Gepostet am Mai 1, 2017

Die Entscheidung des EuGH zu ?Filmspeler? hat Konsequenzen. Eine Entscheidung des Europäischen Gerichtshofs über einen Mediaplayer aus den Niederlanden, der unter anderem auf illegale Filmangebote verlinkt, könnte auch für deutsche Internetnutzer weitreichende Folgen haben. Der EuGH sieht selbst dann eine Urheberrechtsverletzung gegeben, wenn die Vervielfältigung ?nur flüchtig sei?. Damit ist das Argument, Streaming sei ja kein Download, hinfällig. Bislang galten Streaming-Angebote im Netz, auf denen urheberrechtlich geschützte Sendungen, Filme, Serien und Sportübertragungen zu sehen oder verlinkt sind, als rechtliche Grauzone in Deutschland. Während Filesharing als illegale Weiterverbreitung angesehen wurde, fielen Online-Streams stets aus der Kategorie heraus, werden dabei die Dateien doch gar nicht erst auf dem PC gespeichert – zumindest nicht in voller Länge und nicht dauerhaft. Eine Entscheidung des Europäischen Gerichtshofes (EuGH) droht diese Situation massiv zugunsten der Urheber zu kippen. Stein des Anstoßes ist ein Multimedia-Player, der von der niederländischen Webseite ?Filmspeler? angeboten wurde. Der EuGH wurde gebeten, eine Entscheidung darüber zu treffen, ob das Angebot das Urheberrecht verletzt oder eben nicht. Dabei kamen die Richter zu dem Schluss, dass der Mediaplayer tatsächlich genau das macht, weil über die Software geschützte Werke der Öffentlichkeit zugänglich gemacht werden. Zwar sei die Vervielfältigung ?flüchtig?, stelle aber nichtsdestoweniger eine Verletzung des Urheberrechts dar. Konkret bedeutet das für deutsche Nutzer, das künftig auf das Ansehen von urheberrechtlich geschützten Werken eine Abmahnung folgen kann. ?Der EuGH geht davon aus, dass all diejenigen, die sich illegal eingestellte Streams im Internet ansehen, eine Urheberrechtsverletzung begehen?, analysiert der auf IT-Recht spezialisierte Anwalt Christian Solmecke für die Süddeutsche Zeitung. Allerdings schränkt Solmecke ein, dass nicht mit Abmahnwellen wie beim Filesharing zu rechnen sei, da die IP-Adressen der Streaming-Nutzer nicht so einfach herauszufinden seien. Außerdem könne im Falle einer Abmahnung keine Weiterverbreitung geltend gemacht werden. Entsprechend wären deutlich geringere Strafgebühren fällig./nf Die besten Angebote bei ebay finden! Bild-Quellen: Michael Coghlan News Redaktion am Donnerstag, 27.04.2017 18:18 Uhr Tags: urheberrechtsverletzung internet film filmindustrie gericht filmpiraterie kinofilm stream webstream europäischer gerichtshof gestreamed onlinestreaming urheberrecht urteil gerichtsurteil videostreaming tv-serie streaming media serie kinox.to movie4k eugh Weitere interessante News Blog Klicken...

Mehr