Freitag, September 26, 2008

VLC media player 0.9.2


VLC media player 0.9.2

Player für alle Videoformate, inklusive Streaming-Funktion für MPEG.

Hauptfunktionen:
  • spielt Musik ab
  • Videowiedergabe
  • Fernsehwiedergabe
  • Webcam-Unterstützung
    • Mit VLC können Sie praktisch alle Videoformate abspielen (inklusive DVD, S-VCD, DivX, MPG usw.), die entsprechenden Codecs vorausgesetzt. Das Top-Feature ist allerdings die Möglichkeit, MPG-Videos als Streaming Media abzuspielen. Sie haben somit die Möglichkeit, schon während eines Downloads das Video zu starten und anzusehen. Eine ähnliche Funktion, wie Sie in den verschiedenen File-Sharing Tools eingesetzt wird. Sie können also schon frühzeitig feststellen, ob sich der Download lohnt. Mit FTP-Unterstützung. Auf der Herstellerseite gibt es noch die Möglichkeit eine Server-Version, sowie das Programm für die Betriebssysteme Mac OS X, Linux, BeOS, BSD, Solaris und QNX downzuloaden. Manche Virenscanner melden die Trojaner Troj/Momma-B oder Bck/Optix, dies sind aber Falschmeldungen. Mit der neuen Version VLC 0.9.2 können neue Flash-Video-Untersorten und Videos von einigen neuen Videokameras abgespielt werden. Die Geschwindigkeit und Zuverlässigkeit im Zusammenspiel mit Webcams und DVB-T und DVB-S wurden verbessert.(Quelle:Arcor.de)

Labels:

Polizei stürmt Flugzeug in Köln

Terroreinsatz auf dem Flughafen Köln-Bonn: Um 6.55 Uhr stürmte ein Spezialeinsatzkommando der Polizei ein Flugzeug der niederländischen Fluglinie KLM. Die Polizisten nahmen zwei Terrorverdächtige fest. In ihrer Wohnung wurden Abschiedsbriefe gefunden. Demnach wollten die beiden Männer im "Heiligen Krieg" sterben.
Ein Sondereinsatzkommando der Polizei hat am Freitag zwei Terrorverdächtige in einem Flugzeug auf dem Flughafen Köln-Bonn festgenommen. Das bestätigte das Landeskriminalamt. Demnach drangen die Polizisten um 6.55 Uhr in eine Maschine der Fluglinie KLM Richtung Amsterdam ein.
Die Einsatzkräfte nahmen in der Maschine zwei Männer fest: einen Somali (23) und einen in Mogadischu geborenen Deutschen (24). Beide wollten offenbar im "Heiligen Krieg" (Dschihad) sterben, sagte eine Sprecherin des LKA. In ihrer Wohnung habe die Polizei entsprechende Abschiedsbriefe gefunden. Die beiden Männer standen demnach seit Monaten unter Beobachtung. Wie der Verdacht auf die beiden Männer gefallen sei, wollte das LKA unter Verweis auf die laufenden Ermittlungen nicht bekanntgeben.
Fahndung nach Breininger läuft auf Hochtouren
Unterdessen fahndet die Polizei weiter mit Hochdruck nach dem deutschen Terrorverdächtigen Eric Breininger (21) und dem gebürtigen Libanesen Houssain Al Malla (23). Das Bundeskriminalamt (BKA) in Wiesbaden hat bei der öffentlichen Fahndung nach den beiden Männern bereits mehr als 20 Hinweise erhalten. Die Informationen müssten nun ausgewertet werden, sagte eine BKA-Sprecherin am Freitag in Wiesbaden.
Breininger und Al Malla sind möglicherweise aus dem pakistanisch-afghanischen Grenzgebiet nach Europa oder sogar schon nach Deutschland zurückgekehrt. Der aus dem Saarland stammende Breininger hatte vor wenigen Monaten in einem Internet-Video mit einem Selbstmordanschlag gedroht.(Quelle:stern.de)

Labels:

Autos haben Charakter


Warum wir die Fahrspur wechseln


Die Augen, die das aufgesetzte Lächeln verraten, weil sie kalt bleiben. Das verräterische Zucken um die Oberlippe des Pokerspielers, der einen Bluff versucht. Die in Falten gelegte Nase, die den Weinanfall des Babys schon Sekunden vorher ankündigt: Der Mensch hat im Laufe der Evolution gelernt, jede Menge Informationen aus nicht sprachlicher Kommunikation zu gewinnen. Alter, Geschlecht, Emotionen, Persönlichkeit - 100 Millisekunden Betrachtung genügen, all diese Details abzuspeichern.

Diese Fähigkeit ist nicht weit mehr als nützlich, sie ist beinahe überlebenswichtig - fehlt sie, sind wir plötzlich nicht mehr in der Lage, den Gefühlszustand der Menschen um uns herum festzustellen. Rund um die Uhr setzen wir sie ein, bei unserer besseren Hälfte, bei Kindern, Kollegen, dem Hund des Nachbarn - ob der es wohl wieder mal auf unser Hosenbein abgesehen hat?

Allzugern unterstellen wir unseren tierischen Vettern dabei menschliche Charakterzüge - wir vermenschlichen sie. Und zwar aus einem recht simplen Grund heraus: dem Kosten-Nutzen-Verhältnis. Es kostet uns nichts, auch im Gesicht eines Hundes menschliche Motive zu entdecken, aber tatsächlich vorhandene Motive zu übersehen, das wäre teuer. Und so nutzt der Mensch jede Gelegenheit, Gesichter zu erkennen, wo keine sind - man denke nur an die berühmte Teufelsfratze in den Qualmwolken des 11. September.
Komplizierter wird es bei Dingen, die der Mensch selbst gestaltet hat. Dass Autos Gesichter besitzen, wird jedes kleine Kind sofort bestätigen. "Der schaut aber freundlich", könnte Kindermund einen alten VW-Käfer kommentieren. Natürlich spielen die Autodesigner mit der Gestaltung eben dieser Fahrzeuggesichter. Doch inwieweit gelingt es ihnen, dem Menschen damit tatsächlich bestimmte Informationen oder Emotionen zu vermitteln?

Unterwürfig oder dominant
In der im wissenschaftlichen Springerverlag erscheinenden Fachzeitschrift [extern] Human Nature beschreibt ein österreichisches Forscherteam seine Tests, bei denen Versuchspersonen Autos bestimmte Charaktereigenschaften und Motive zuordnen sollten. Dazu beurteilten je 20 männliche und weibliche Tester Computermodelle von 38 Fahrzeugtypen. Die Modelle wurden alle silbern eingefärbt, Logos blieben erhalten.
Tatsächlich waren sich die Befragten in einer ganzen Reihe von Merkmalen überraschend einig. Etwa in der Einschätzung, ob ein Autogesicht kindlich oder erwachsen wirkt, ob es dominant oder unterwürfig aussieht, ob es arrogant blickt oder ob es Frieden oder Feindseligkeit ausstrahlt.

Ebenso bildeten sich die Versuchspersonen fast durchweg eine Meinung, ob sie ein männliches oder weibliches Auto vor sich hatten, ob das Fahrzeug böse oder gar traurig ist oder doch eher glücklich und überrascht? Lediglich in wenigen Punkten wie "traurig" oder "extrovertiert" lag die Übereinstimmung der Tester niedriger. Woran machten die Versuchsteilnehmer ihre Meinung fest? Immerhin 75.2 Prozent sahen Augen (meist die Scheinwerfer), 62.6 Prozent identifizierten einen Mund (den Kühlergrill), 54.3 Prozent eine Nase und immer noch 38.1 Prozent bemerkte Ohren.

Kraft und Geselligkeit
Die Forscher teilten die Charaktermerkmale dann in Gruppen auf - die eine enthielt Charakteristika, die für "Kraft" stehen, die zweite enthielt eher soziale Aspekte, nennen wir sie "Geselligkeit". Auf dieser Grundlage fanden die Wissenschaftler Formen, die vor allem einen der beiden Aspekte betonen. Niedrigen und breiten Autos schreiben wir zum Beispiel mehr Kraft zu als Fahrzeugen mit großer Frontscheibe und eng beieinander stehenden Scheinwerfern.
Ein BMW-Modell bekam denn auch folgerichtig die meisten Punkte für Kraft, schnitt aber bei der Geselligkeit schlecht ab. Nach sozialen Aspekten sehr gut schnitt zum Beispiel der Opel Astra ab - und überraschenderweise auch die E-Klasse von Mercedes. Und welche Gesichtsformen mochten die Versuchspersonen am liebsten? Vor allem die, denen sie auch viel Kraft nachsagen, flachen Autos, deren Scheinwerfer weit auseinander stehen. Die Forscher sehen da eine Parallele zum Wachstum des Menschen: beim Kind ist der Kopf im Vergleich zum Körper deutlich größer als beim Erwachsenen. Den betont flachen Unterbau des Autos wiederum setzen sie in Beziehung zum hervorstechenden Kinn, das bei Männern auf Dominanz hindeutet.
Heißt das, dass die Autodesigner Fahrzeuge nur noch kraftvoll designen sollten? Sicher nicht, meinen die Forscher. Auch bei der Partnerwahl entscheiden wir uns ja nicht unbedingt für den dominantesten Typen. Nachgewiesen werden konnte aber bereits, dass die Form eines Autos das Spurwechselverhalten anderer Fahrer auf der Autobahn beeinflusst. Interessant wird es aber, wenn es um zusätzliche Rückschlüsse auf den Fahrer eines Autos geht: Beurteilen wir den flachen BMW als aggressiv, weil wir davon ausgehen, dass sein Besitzer ein aggressiver Mensch ist? Oder hat doch der BMW-Fahrer sein Gefährt gewählt, weil dieses ein bestimmtes Gefühl transportiert?(Quelle:Heise.de)

Labels:

Die verschwundenen Emails aus dem Weißen Haus

Die US-Regierung muss ihren Schriftverkehr archivieren, aber angeblich sind ihr Emails in unbekannter Zahl verloren gegangen, während Vizepräsident Cheney lieber gar keine Dokumente herausgeben will.


Dem Weißen Haus ist zwischen 2003 und 2005 angeblich eine unbekannte Zahl an Emails verloren gegangen. Nach den letzten Informationen fehlen nach nicht sonderlich präziser Auskunft des Weißen Hauses die Emails zwischen 25 und 225 Tagen. Nach den Vorgaben des Presidential Records Act von 1978 muss der Schriftverkehr archiviert werden, was allerdings zu manchen Tricks verleitet, die nicht nur darin bestehen, etwas unter Geheimhaltung zu setzen, sondern beispielsweise auch, wie gerade Vizepräsidentschaftskandidatin Palin demonstriert hatte, offizielle Emails über private Email-Accounts zu versenden und zu empfangen. Wenn technische Fehler angeführt werden wie vom Weißen Haus, liegt natürlich der Verdacht nahe, dass man möglicherweise die Einsicht in die Email-Kommunikation, gerade um den Beginn des Irak-Krieges herum, verhindern will.

Vor Oktober 2003 habe es auch keine Back-up-Bänder gegeben, [extern] hieß es aus dem Weißen Haus im Januar 2008. Ende 2001 hatte man das unter Clinton eingeführte Automated Records Management System (ARMS) beim Übergang von Lotus Notes zu Microsoft Exchange aufgegeben und seitdem manuell gespeichert, da das neue Electronic Communications Records Management System (ECRMS) zwar entwickelt, aber bis heute nicht installiert wurde. Die Back-up-Bänder bis Oktober 2003 wurden praktischerweise [extern] recycelt, wie das Weißen Haus versicherte, so dass hier keine Daten mehr zu finden sind.
Ende Juli [extern] ordnete ein Gericht in Abweisung von Einsprüchen des Weißen Hauses an, dass das Executive Office des Präsidenten nicht nur alle existierenden Back-up-Bänder, vermutlich 35.000, durchsuchen und die Emails, soweit möglich, wieder herstellen lassen muss. Da vermutlich Emails gelöscht wurden, die sich auch nicht notwendigerweise auf den Back-up-Bändern finden lassen, müssen nun auch die Computer und tragbaren Medien forensisch überprüft werden.
Ende des letzten Jahres [extern] vermutete die Bürgerrechtsorganisation [extern] Citizens for Responsibility and Ethics (CREW) in Washington noch, dass dem Weißen Haus möglicherweise mehr als 10 Millionen Emails verloren gegangen sein könnten. Im April 2007 hatte Dana Perino, die Sprecherin des Weißen Hauses, eingeräumt, es könnten bis zu 5 Millionen Emails verloren gegangen sein. Im letzten Jahr hatte die CREW zusammen mit dem [extern] National Security Archive eine Eingabe nach dem Informationsfreiheitsgesetz (FOIA) gemacht, um Einsicht in die Dokumente zu erhalten, die den Verlust der Emails betreffen. Das Weiße Haus bestreitet erst einmal, dass überhaupt Emails verloren gegangen seien. Im Februar wurden dann über 20 Millionen Emails "wieder gefunden".
Öffentlich wurde das Verschwinden durch die Nachforschungen über die Aufdeckung der Identität der CIA-Mitarbeiterin Valerie Plame durch den Sonderermittler Patrick Fitzgerald ([local] "Fitzmas in October"), der im Januar 2006 feststellte, dass 2003 zu gewissen Zeiten keine Emails vom Executive Office des Präsidenten und auch vom Büro des Vizepräsidenten Cheney zu finden seien – just in der Zeit, als das Justizministerium die Untersuchung des Plame-Falls begann und das Weiße Haus aufforderte, alle Dokumente und Emails zu übergeben. Vermutlich hat Lewis Libby, Stabschef von Cheney, oder gar dieser selbst aus Rache wegen der Enthüllungen des Ex-Diplomaten Joseph Wilson dessen Frau Valerie Plame gegenüber dem Journalisten Robert Novak als CIA-Mitarbeiterin aufgedeckt. Das ist, gerade in Zeiten des "Krieg gegen den Terror", eine schwerwiegende Straftat, weswegen trotz Widerstands aus dem Weißen Haus nicht nur ein Sonderermittler eingesetzt werden musste, sondern der Skandal auch eine breite Medienöffentlichkeit fand.
Wilson hatte die Bush-Regierung in Bedrängnis gebracht, weil er die auch von US-Präsident Bush in seiner "Rede an die Nation" im Januar 2003 geäußerte und von Cheneys Office of Special Plans verbreitete Anschuldigung, Hussein habe versucht, sich waffenfähiges Uran aus dem Niger zu beschaffen, als Fake widerlegte. Wilson war im Auftrag der CIA 2002 deswegen in den Niger gereist. Libby, der für Cheney die Kriegsgründe für die Irak-Invasion fabriziert hatte, wurde 2007 wegen Meineids, Rechtsbehinderung und Falschaussage verurteilt. Ob er tatsächlich der Täter war und nicht beispielsweise Karl Rove oder gar Cheney selbst, bleibt der Spekulation überlassen.
Vor Fitzgerald hatte bereits das Office of Administration in einem [extern] Bericht aus dem Jahr 2005 moniert, dass Emails nicht richtig archiviert wurden. An 473 Tagen fehlten Emails in einigen Abteilungen, an 229 Tagen waren nur auffällig wenig archiviert. Der Verdacht liegt nahe, dass man bestimmte Vorgänge der Archivierung entziehen wollte. In die Zeit fällt nicht nur der mit vielen fabrizierten Beweisen im März 2003 gestartete Irak-Krieg und der Valerie-Plame-Skandal, sondern auch der Abu Ghraib-Skandal und die Foltervorwürfe gegen die CIA. Allerdings sind die verschwundenen oder gelöschten Emails nicht die einzigen unauffindbaren Informationen aus dem Weißen Haus. Dutzende der dort Beschäftigten hatten auch Email-Accounts beim Republican National Committee, wodurch sich deren Archivierung umgehen ließ. Nach einem [extern] Bericht hatten diese Möglichkeit der offiziellen Email-Kommunikation unter anderem Karl Rove, Andrew Card, der ehemalige Stabschef des Präsidenten und zahlreiche Angehörige des Office of Political Affairs, des Office of Communications und des Office of the Vice President genutzt. Auch hier sind viele Emails gelöscht worden.

Bei CREW ist man der [extern] Überzeugung, dass das Weiße Haus mit weiteren Finten die Herausgabe von wieder gefundenen oder hergestellten Emails hinausziehen wird, bis ein neuer Präsident im Amt ist. Nach einem Dokument vom 20. Juni, das die Nachrichtenagentur AP erhalten hat, [extern] sucht das Weiße Haus offenbar nach Angeboten von Unternehmen, die verlorenen Emails wieder herzustellen. Ausgeführt werden soll die Arbeit bis April 2009.

Cheney darf keine Aufzeichnungen vernichten
Erfolgreicher war man nun, was die Versuche von Vizepräsident Cheney betrifft, eine Vielzahl von Dokumenten der Öffentlichkeit und der Archivierung zu entziehen. Cheney behauptet nämlich, er sei nicht Teil der Exekutive und müsse daher auch nicht seine Dokumente weitergeben. Sein Büro sei nur an das Weiße Haus angehängt, gehöre aber zur Legislative, da Cheney Präsident des Senats ist.
Natürlich ist das Interesse groß, gerade an die Dokumente von Cheney zu gelangen, der als Drahtzieher der aggressiven Politik der Bush-Regierung gilt. Schon vor dem 11.9. hatte sich der mit Energie- und Ölkonzernen verbundene Cheney hervorgetan, weil er die Berater und Ölkonzerne nicht preisgeben wollte, die als Mitglieder der Energiearbeitsgruppe bei der Erstellung des Plans zur Nationalen Energiepolitik mitgewirkt haben. Dort wurden die wachsende Ölabhängigkeit der USA und die drohende Versorgungslücke durch zunehmende Nachfrage zum Thema gemacht. Unter Cheneys Aufsicht wurde vor allem der Irak-Krieg mit vielen Tricks und Täuschungen vorbereitet, Cheney steht auch hinter vielen anderen Entscheidungen, die etwa die nationale Sicherheit oder außenpolitische Themen betreffen.
Nach dem Gesetz, das nach dem Watergate-Skandal erlassen wurde, müssen alle Aufzeichnungen und Dokumente des Präsidenten und Vizepräsidenten archiviert werden und können fünf Jahren nach dem Ende der Amtszeit durch Gesuche nach dem Infomationsfreiheitsgesetz angefordert werden. Dokumente, die die nationale Sicherheit betreffen, können der Öffentlichkeit bis zu 12 Jahre vorenthalten werden. Am letzten Samstag hat eine Bezirksrichterin gegen Cheney [extern] entschieden und in einer einstweiligen Verfügung [extern] angeordnet, dass sein Büro alle - und nicht nur bestimmte - Aufzeichnungen und Dokumente aufheben und archivieren muss. In der Klage der Citizens for Responsibility and Ethics wurde davor gewarnt, dass Cheney Dokumente vernichten könnte. Das freilich könnte schon längst geschehen sein.(Querlle:Heise.de)

Labels:

Tipps gegen das Burnout-Syndrom bei ITlern

Was mit vergleichsweise harmloser Gereiztheit und Schlafstörungen beginnt, endet oft mit Angstzuständen und Depressionen: Unter Erschöpfungssyndromen leiden auch viele Mitarbeiter in der IT. Das Rhein-Ruhr-Institut für Sozialforschung und Politikberatung (RISP) an der Uni Duisburg-Essen entwickelt in einem bis 2010 dauernden Projekt deshalb Strategien für einen präventiven Gesundheitsschutz in der IT-Branche. Das aktuelle Arbeitspapier "Burnout in der IT-Branche" entstand in Kooperation mit sechs Unternehmen und richtet sich an Beschäftigte, Personalleiter und Firmenleitungen.
Das Papier beschreibt zunächst die Warnsignale von Burnout: Sie laufen in drei Dimensionen ab und äußern sich in Gefühlen, körperlichen Symptomen, dem Verhalten zur Arbeit und dem Umgang mit der Umwelt: Der emotionalen und physischen Erschöpfung folgen Zynismus, Demoralisierung und Entfremdung. Am Ende fehlt das Engagement für die Arbeit und Versagensängste machen sich breit.
Einer kritischen Würdigung unterzogen werden die immer zahlreicheren Selbst-Tests sowie die unterschiedlichen Erklärungsansätze, die entweder die wesentlichen Ursachen beim Individuum oder im betrieblichen Umfeld sehen. Vor allem aber gibt die Autorin, Ursula Kreft, Anregungen für betriebliche Maßnahmen und individuelle Verhaltensänderungen. Unternehmen sollten ein umfassendes Gesundheitsmanagement anstreben, mit verbindlichen Arbeitszeitregelungen und Pausenzeiten. Wichtig sei auch eine funktionierende innerbetriebliche Kommunikation, um belastende Faktoren im Arbeitsprozess zu identifizieren.
Zum persönlichen Selbsthilfeprogramm gehöre zum einen, für einen körperlichen und seelischen Ausgleich zu sorgen. Man sollte aber auch das eigene Arbeitsverhalten angehen: für Puffer im Terminkalender sorgen, regelmäßige, kurze Pausen einlegen. Allerdings, so betont die Autorin als Quintessenz des Arbeitspapiers, seien individuelle Bemühungen zum Misserfolg verdammt, wenn der Betrieb nicht mitzieht.(Quelle:Heise.de)

Labels:

Firefox 3.0.3 soll Fehler im Passwort-Manager korrigieren

Nach Angaben der Firefox-Entwickler ist Version 3.0.3 bereits auf dem Weg und durchgeht nur noch die Qualitätssicherung. Anfang der kommenden Woche soll die Version dann erscheinen und das Abrufen der Passwörter wieder möglich machen.
Ursache des Problems war offenbar eine Korrektur des Passwort-Managers in Version 3.0.2, damit dieser besser mit Domain-Namen mit bestimmten Sonderzeichen umgehen kann. Allerdings schlich sich dabei wohl abermals ein Fehler ein, sodass Nicht-ASCII-Zeichen in gespeicherten URLs, Login-Namen oder Kennwörtern dazu führen, dass der Passwort-Manager auf diese in 3.0.2 nicht mehr zugreifen und keine neuen mehr ablegen kann. Die bereits gespeicherten bleiben entgegen früherer Befürchtungen aber unangetastet und sind nicht gelöscht.
Anwender, die noch die Firefox-Version 3.0.1 benutzen und häufig IDN-Domains mit Log-in besuchen, sollten die immer noch per Update angebotene Version 3.0.2 ablehnen und auf 3.0.3 warten. Zwar behebt 3.0.2 diverse Sicherheitsprobleme, allerdings ist bis nächster Woche nicht mit einer signifikanten Zahl von Exploits auf Webseiten zu rechnen. Im Zweifel schützt das Plug-in NoScript.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

c't magazin.tv: Wenn Windows-Nutzer zu Apple konvertieren

Apple-Computern sagt man nach, sie seien sehr bedienerfreundlich aufgebaut und auch technisch auf der Höhe der Zeit. Für viele Otto-Normaluser klingt das paradiesisch, wenn sie sich zuvor über Viren, abstürzende Rechner oder kryptische Meldungen ihres Betriebssystems geärgert haben. Da nehmen einige auch einen Mehrpreis in Kauf. Das c't magazin.tv hat für die morgige Sendung um 12:30 Uhr im hr-Fernsehen Benutzer befragt, die von Windows zu Mac OS X wechselten, ob sich der Systemtausch für sie ausgezahlt hat. Die Sendung gibt Tipps, was der Verbraucher beim Kauf eines neuen Apple-Rechners beachten sollte.
Außerdem schildert das Fernsehmagazin der c't die Reparatur-Odyssee eines Kunden des Notebook-Herstellers Asus. Dieser hatte sich für 1700 Euro ein Gerät und für 74 Euro eine Garantieverlängerung zugelegt. Anfangs wirkt das Notebook solide, dann blättert die Farbe ab, der Netzwerkanschluss verabschiedet sich und schließlich zeigt auch der Videoausgang noch einen Wackelkontakt. Trotz Garantievertrag präsentiert Asus seinem Kunden einen Kostenvoranschlag in Höhe von 365,33 Euro. Das eingeschickte Notebook soll der Kunde erst dann wiedersehen, wenn Asus "einen Geldeingang" verzeichne. Der Kunde protestiert, und Asus korrigiert postwendend den Kostenvoranschlag auf rund 50 Euro. Leider, so wird dem Kunden mitgeteilt, wisse Asus aber nun überhaupt nicht, wo sich das defekte Notebook gerade befindet.

Die Sendetermine:
(Die Beiträge sind als Flash-Video-Stream ab Mittwoch im Archiv verfügbar.)(Quielle:Heise.de)

Samstag 12:30 hr-fernsehen
13:30 ARD Eins Plus
Montag 11:30 RBB
Dienstag 21:30 ARD Eins Plus
Mittwoch 1:10 hr-Fernsehen
1:30 ARD Eins Plus
Donnerstag 1:30 ARD Eins Plus
5:25 hr-Fernsehen
5:30 ARD Eins Plus
Freitag 9:30 ARD Eins Plus

Labels:

EU will Zahl der Breitband-Internetzugänge erhöhen

Nur durchschnittlich etwas mehr als ein Drittel aller EU-Bürger nutzen eine Breitbandverbindung zum Anschluss an das Internet – diese Quote ist der EU-Kommission noch deutlich zu niedrig, heißt es in einem am Donnerstag in Brüssel veröffentlichten Bericht der Kommission. Zwar habe sich in den vergangenen fünf Jahren der Anteil verdreifacht, doch müssten noch immer sieben Prozent der EU-Bevölkerung gänzlich auf einen Breitbandanschluss verzichten – in ländlichen Regionen steigt der Anteil sogar auf bis zu 30 Prozent. Allerdings nutzt bisher knapp die Hälfte aller Europäer das Internet noch gar nicht.
Während die Bundesregierung in Sachen Breitband-Internetanschlüsse auf die Selbstregulierung des Marktes vertraut, dringt die EU-Kommission auf deren zügigen Ausbau und erwägt sogar eine Pflicht zum Breitbandangebot. So stellt die Kommission in ihrem Bericht zur Diskussion, ob in der sogenannten Universaldienstrichtlinie möglicherweise eine Pflicht zum Breitbandangebot vorgeschrieben werden müsse. Die Richtlinie legt unter anderem fest, dass alle Bürger Anspruch auf einen festen Telefonanschluss und einen "funktionalen Internetzugang" haben – ein bindender Verweis auf einen Breitbandzugang fehlt bisher.
Zumindest im Hinblick auf mobiles Telefonieren sieht die Kommission keinen Handlungszwang auf Basis der Richtlinie, denn die EU-weite Nutzungsrate liege bei 112 Prozent. Zahlreiche Bürger verfügen demnach sogar über mehr als einen Mobilfunkanschluss. Auch seien hinsichtlich der monatlichen Basispreise die durchschnittlichen Kosten für mobiles Telefonieren mit 13,69 Euro inzwischen günstiger als für einen typischen Festnetzanschluss (14,90 Euro).(Quelle:Heise.de)

Labels:

Spore: 1 Million verkaufte Spiele - Sammelklage wegen Kopierschutz

Der Spiele-Publisher Electronic Arts (EA) hat drei Wochen nach Veröffentlichung der Lebewesen-Simulation Spore die Millionen-Marke beim Absatz geknackt. Die Zahl von insgesamt einer Million verkaufter Kopien beziehe sich auf Versionen für PC, Mac und die Spielkonsole Nintendo DS, teilte das Unternehmen in Emeryville (Kalifornien) mit. Nicht berücksichtigt wurden bei der Zählung Handy-Downloads.
Bei der vom "Sims"-Schöpfer Will Wright ausgedachten Strategie-Simulation Spore können Spieler eigene Kreaturen aus DNA-Elementen basteln, die sich vom Einzeller über mehrere Evolutionsphasen hinweg bis zu komplexen Lebewesen entwickeln, die später auch das Weltall erobern. Auf der jüngsten Games Convention in Leipzig wurde Spore vom Fachpublikum zum "Best PC-Game" der Spielemesse gekürt.
Ärger gibt es unterdessen weiter wegen des eingesetzten SecuROM-Kopierschutzes bei Spore. Im Namen einer Käuferin des Spiels haben Anwälte inzwischen in Kalifornien eine Sammelklage gegen EA angestrengt, weil das Unternehmen gegen zwei Gesetze des Bundesstaates verstoßen haben soll: den "California Consumer Legal Remedies Act" und das "Unfair Competition Law".
Die Kläger machen geltend, Electronic Arts informiere Käufer zwar darüber, dass bei dem Spiel Nutzungskontroll- und Kopierschutztechniken eingesetzt würden, der Verbraucher erfahre aber nicht, dass sich dabei um SecuROM handele, ein "völlig separates und unabhängig arbeitendes Programm", das auf dem Computer installiert werde, um Daten "herunterzuladen, zu installieren und zu verarbeiten".
"Einmal installiert", heißt es in der Klageschrift (PDF-Datei), "wird das Programm zu einem permanenten Bestandteil des Software-Portfolios." Selbst wenn man Spore deinstalliere und alle Spiele-Dateien lösche, verbleibe SecuROM auf dem Rechner. Vollständig entfernen lasse sich das Programm nur, indem man die Festplatte formatiere oder diese austausche.
Auch beanspruche das Programm einen Teil der Rechenressourcen, um "Informationen an EA zu senden". Weil EA "vorsätzlich" verschweige, dass bei Spore SecuROM eingesetzt wird, fordern die Kläger den zuständigen Richter am "United States District Court for the Northern District of California" auf, die Sammelklage zuzulassen und Electronic Arts anzuweisen, allen Käufern des Spiels den Kaufpreis zu erstatten und Schadenersatz zu leisten. (Quelle:Heise.de)

Labels:

Erster Chrome-Klon erschienen

Seit Google vor drei Wochen unter großem Aufsehen seinen Web-Browser Chrome veröffentlicht hat, ist die Kritik von Seiten der Datenschützer nicht verstummt. Da Chrome jedoch auf dem Open-Source-Projekt Chromium aufbaut, steht es jedem mit genügend Zeit und Know-how frei, daraus einen nach eigenen Wünschen modifizierten Browser zu kompilieren. So hat der Software-Entwickler Stefan Ries mit seiner Firma SRWare jetzt einen Chrome-Klon namens Iron veröffentlicht, der ohne die kritisierten Funktionen des Google-Browsers auskommt.
Im Detail heißt das, dass Iron ohne den Updater, ohne Client-ID, ohne Installations-Timestamp, ohne die Suggest-Funktion, ohne die Vertipper-Hilfe bei nicht erreichbaren Webseiten, ohne die standardmäßig deaktivierte Fehlerberichterstattung und ohne das nach dem Start automatisch gesetzte Google-Cookie auskommt. Der Entwickler hat die von ihm modifizierten Quellen offengelegt.(Quelle:Heise.de)

Siehe dazu auch:

  • Iron im heise Software-Verzeichnis

Labels:

Studie: VoIP-Euphorie in Unternehmen ebbt ab

Das Ergebnis einer von InformationWeek und Steria Mummert Consulting im Frühjahr und Sommer 2008 durchgeführten Studie zur IT-Security weist auf das Ende des Voice-over-IP-Hype hin – zumindest in deutschen Unternehmen. Von 468 befragten IT-Managern und -Sicherheitsverantwortlichen gaben 39,3 Prozent an, in ihrem Unternehmen sei die Einführung der IP-Telefonie zurzeit nicht geplant – 2006 waren es nur 33,7 Prozent. Der Anteil der Unternehmen, die bereits VoIP einsetzen, wuchs im gleichen Zeitraum lediglich von 33,3 auf 33,5 Prozent. Nur noch ein Viertel der Firmen will auf Voice over IP umstellen, 2006 waren es noch 30,2 Prozent.
Als Grund für die Entwicklung nennt die Studie unter anderem die zunächst unberücksichtigten Folgekosten, etwa für die Schulung der Mitarbeiter oder den VoIP-gerechten Umbau der Unternehmensnetze. Eine weitere wichtige Rolle soll die Sicherheit der Netze spielen: Seit dem Vorjahr habe sich die Zahl der VoIP-Risiken mehr als verdoppelt. (Quelle:Heise.de)

Labels:

1,8-Zoll-Festplatte mit 250 GByte und Micro-SATA

Nachdem Toshiba gerade erst neue 1,8"-Festplatten mit bis zu 240 GByte und Parallel-ATA angekündigt hatte, legt der Hersteller bei der Kapazität jetzt noch einmal nach. Speziell für ultra-portable Notebooks soll es demnächst Mini-Festplatten im 1,8"-Format mit bis zu 250 GByte geben. Die Datendichte steigt hier erstmals auf den Rekordwert von 378,8 GBit pro Quadratzoll.
Toshiba rüstet die mit 5400 U/min rotierenden Laufwerke mit einer 3 GBit/s-schnellen Micro-SATA-Schnittstelle und 8 MByte Cache aus. Neben dem Spitzenmodell MK2529GSG sind auch noch Varianten mit 160 GByte (MK1629GSG) und 120 GByte (MK1229GSG) geplant. Obwohl das kleinste Modell mit nur einer statt zwei Magnetscheiben auskommt, ist es mit 8 Millimetern Bauhöhe genauso hoch wie die anderen. Bei den jüngst angekündigten 1,8"-Platten mit Parallel-ATA waren auch schlanke 1-Scheiben-Modelle mit nur 5 Millimetern Bauhöhe dabei.
(QUelle:Heise.de)

Labels: ,

MySpace startet Musikdienst

Das US-amerikanische Social Network MySpace hat heute sein Musikangebot in Betrieb genommen. Neben kostenpflichtigen Musikdownloads ohne digitales Rechtemanagement (DRM) bietet MySpace Music auch werbefinanzierte Streams an, die MySpace-Nutzer in ihre Profile einbetten können.
Als Partner für den Dienst konnte die Tochter der News Corporation EMI, Sony BMG, die Universal Music Group, Warner Music Group, Sony ATV/ Music Publishing und The Orchard gewinnen. Die Technik für den Download von Musikstücken steuert Amazon MP3 bei. Die nun über MySpace erhältlichen Klingeltöne werden von Jamster vermarktet, hierzulande bekannt unter dem Namen Jamba.
Der Dienst ist vorerst nur für Nutzer in den USA verfügbar. Ihnen steht laut Mitteilung ein Katalog von 5 Millionen Musikstücken zur Verfügung. Als Sponsoren für das werbefinanzierte Streaming hat MySpace Music McDonald’s, Sony Pictures, State Farm und Toyota gewonnen.(Quelle:Heise.de)

Labels:

Donnerstag, September 25, 2008

Schlechte Arbeitsbedingungen in Handyfabriken

Zurzeit stellen chinesische Fabriken rund die Hälfte der weltweit jährlich hergestellten Handys her – rund 500 Millionen Stück. Die Arbeitsbedingungen entsprechen jedoch häufig weder nationalen noch internationalen Regeln, wie eine von MakeITFair veröffentlichte Studie (PDF-Datei) mit dem Titel "Silenced to deliver" zeigt. Sie untersuchte die Verhältnisse in vier chinesischen und zwei philippinischen Produktionsstätten, die Teile für Nokia, Samsung, Motorola, LG und Sony-Ericsson herstellen. Diese fünf Firmen haben zusammen einen Anteil von 80 Prozent am weltweiten Handymarkt. Eine der chinesischen Fabriken stellt außerdem Kamerakomponenten für Apple her.
Zwar erhalten die Arbeiterinnen und Arbeiter häufig die jeweiligen Mindestlöhne. Diese reichen jedoch kaum zum Leben, urteilen die Autoren der Studie. So liege der monatliche Mindestlohn in einer der Exportzonen auf den Philippinen bei 120 Euro pro Monat, eine Familie benötige jedoch 320 Euro. Eine Fabrik senkt ihre Lohnkosten durch Beschäftigung von Lehrlingen, denen sie nur drei Viertel des Mindestlohnes zahlt.
Eine Folge der Niedriglöhne seien von vielen Beschäftigten "freiwillig" geleistete Überstunden. Dadurch ergäben sich Arbeitszeiten von 80 Wochenstunden in den Spitzenzeiten der Produktion. Die untersuchten chinesischen Unternehmen hätten ausnahmslos die im Arbeitsgesetz festgelegte Obergrenze von 36 monatlichen Überstunden überschritten. In einer philippinischen Fabrik habe ein Lehrling monatelang über 60 Wochenstunden gearbeitet – an jeweils 25 Tagen in der Tag-, gefolgt von 25 Tagen Nachtschicht.
Strafzahlungen verminderten die ohnehin niedrigen Löhne weiter. So müssten die Arbeiter einerseits während der Spitzenzeiten bis zu 13 Stunden täglich und sechs Tage pro Woche arbeiten, andererseits jedoch Einbußen hinnehmen, wenn sie am Arbeitsplatz einschlafen.
Auch die Gesundheitsbedingungen entsprächen häufig nicht den nationalen und internationalen Vorschriften, etwa wenn ohne Schutzkleidung mit Chemikalien gearbeitet wird. Dies liegt nach Ansicht der Autoren nicht immer an fehlendem Material, sondern an dem hohen Arbeitsdruck: Wer die vorhandenen Arbeitsschutzmittel benutze, könne die geforderte Leistung nicht bringen.
Sowohl die Produktionsbetriebe als auch ihre Auftraggeber bekamen die Gelegenheit, sich zu den Ergebnissen der Studie zu äußern, keine der Fabriken mochte jedoch über die gezahlten Löhne sprechen. Andere Kritikpunkte wie Strafzahlungen bezeichneten sie als "Missverständnisse" oder behaupteten, sie inzwischen abgestellt zu haben. In Gesprächen mit Arbeitern will MakeITfair jedoch festgestellt haben, dass sie weiterhin bestehen.
Die beiden koreanischen Handyfirmen LG und Samsung verweigerten jeden Kommentar. Die anderen Unternehmen wollen die Arbeitsbedingungen bei ihren Zulieferern kontrollieren und setzen dazu in der Regel auf die Prüfung durch unabhängige Dritte. Sony-Ericsson verzichtet jedoch auf solche "Audits", da sie eine "schwierige Situation" schüfen, denn die untersuchte Firma versuche in der Regel, Probleme vor dem Kontrolleur zu verbergen. Über das Lohnniveau spricht Sony-Ericsson jedoch nicht mit seinen Zulieferern, wenn es den nationalen Gesetzen entspricht. Apple will die Ergebnisse der Studie zwar "ernst nehmen", habe aber noch keine Maßnahmen ergriffen.
MakeITFair ist ein von der EU finanziertes Projekt, das vor allem Jugendliche und junge Erwachsene auf die Produktionsbedingungen der von ihnen benutzte Unterhaltungselektronik aufmerksam machen will. Beteiligt sind sowohl europäische Organisationen wie die niederländische Somo und Germanwatch aus Deutschland als auch Sacom in Hongkong und Cividep in Indien.(Quelle:heise.de)

Labels:

Vodafone denkt über Auslaufen der Marke Arcor nach

Der Markenname Arcor steht nach der vollständigen Übernahme der gleichnamigen Festnetzgesellschaft durch den Mobilfunkkonzern Vodafone möglicherweise schneller vor dem Aus als bisher bekannt. Wenn das Unternehmen bei den Zuwächsen im DSL-Geschäft nicht mehr punkten kann, soll die Marke nach Angaben von Vodafone-Chef Friedrich Joussen eingestampft werden. "Die Marke Arcor stirbt dann, wenn wir sie nicht mehr brauchen", sagte er am Mittwochabend vor der Wirtschaftspublizistischen Vereinigung in Düsseldorf.
Ob das schon im kommenden Jahr der Fall sein könnte, wollte Joussen allerdings nicht sagen. Es gebe keinen Handlungsdruck und keinen bereits festgelegten Zeitpunkt. Derzeit schließen noch rund die Hälfte aller DSL-Neukunden des Unternehmens einen Vertrag über Arcor ab, die andere Hälfte über Vodafone. Hauptziel sei es weiterhin, auf dem deutschen DSL-Markt auf einen Anteil von 20 Prozent zu kommen, gegenwärtig sind es 13,5 Prozent.
Das Manager Magazin hatte zuvor berichtet, dass Vodafone die Festnetzmarke Arcor im April 2009 vom Markt nehmen wolle. Darauf wollte sich Joussen allerdings nicht festlegen. Er berichtete, dass das Unternehmen im Zusammenhang der Integration der Festnetztochter unter anderem 50 von insgesamt bundesweit 200 Arcor-Shops bereits auf Vodafone umgestellt habe. Der Düsseldorfer Mobilfunkbetreiber hatte im vergangenen Mai die restlichen Anteile von gut 26 Prozent an Arcor zum Preis von 480 Millionen Euro übernommen.
Scharf kritisierte Joussen indes die Pläne der EU-Kommission, die Endverbraucherpreise für grenzüberschreitende Kurznachrichten (SMS) auf 11 Cent zu begrenzen. Es käme zu der grotesken Situation, dass die SMS-Preise im Inland, die derzeit im Schnitt bei 16 Cent liegen, über den Auslandspreisen lägen. Nicht die Endkunden-, sondern die Großhandelspreise sollte die EU regulieren, betonte Joussen. Niedrige und faire Vorleistungspreise seien die richtige Ausgangsbasis für einen funktionierenden Preiswettbewerb, forderte auch der Telekom-Verband VATM. Vodafone erwirtschaftet alleine in Deutschland im Jahr rund 1 Milliarde Euro im SMS-Geschäft.(Quelle:Heise.de)

Labels:

Panzer nach Fischschuppen-Art

Die Rüstung der Zukunft könnte Anleihen aus der Vergangenheit nehmen: MIT-Forscher haben in einer von der US-Armee finanzierten Studie die Schuppen des afrikanischen Fisches Polypterus senegalus untersucht, der noch viele Eigenschaften seiner vor etwa 96 Millionen Jahren lebenden Vorfahren hat. Dazu gehören auch gepanzerte Schuppen, die aus vier Keramik-Polymer-Kompositschichten bestehen, berichtet das Technologiemagazin Technology Review in seiner aktuellen Ausgabe 10/08 (seit dem 18. 9. am Kiosk oder portokostenfrei online zu bestellen).
Die Wissenschaftler um Christine Ortiz klärten auf, wie der Aufbau der 10 bis 300 Mikrometer dicken Lagen vor punktförmigen mechanischen Attacken wie Bissen schützt. Die äußerste, zahnschmelzähnliche Ganoinschicht überträgt die Last auf das darunter liegende Dentin, das sich verformt und die Energie des Angriffs auf eine größere Fläche verteilt. Risse in der äußersten Schicht pflanzen sich meist nicht bis zur zweiten fort.
st der Angriff massiver, bildet die dritte Isopedin-Schicht eine weitere Verteidigungslinie: Sie besteht ähnlich wie Sperrholz aus Lagen, deren Faserrichtungen rechtwinklig zueinander verlaufen – bis hierhin vorgedrungene Risse werden an der nächsttieferen Schicht gestoppt. Die unterste Knochenschicht schließlich dient als Stützstruktur.
Bevor diese Fisch-Designprinzipien zu neuen Rüstungen führen, planen die Forscher nun weitere Tests. So wollen sie mehr darüber erfahren, wie die gegeneinander beweglichen Schuppen neben Schutz auch Bewegungsfreiheit ermöglichen.(Quelle:Heise.de)

Labels:

Forscher untersuchen Cannabinoide als Antibiotika-Alternative

Substanzen, die sich aus Cannabispflanzen gewinnen lassen, könnten womöglich bald konventionelle Antibiotika beim Kampf gegen multiresistente Bakterien unterstützen. Die so genannten Cannabinoide scheinen sich an den Mechanismen wenig zu stören, die gefährliche "Superbugs" nutzen, um aktuelle Gegenmittel zu umgehen. Forscher aus Italien und dem Vereinigten Königreich glauben, dass so beispielsweise eine auf Cannabis-Extrakten basierende Creme zur Behandlung schwerer Hautinfektionen genutzt werden könnte, berichtet das Technologiemagazin Technology Review in seiner Online-Ausgabe.
Die antibakteriellen Eigenschaften der Cannabis-Pflanze sind schon lange bekannt und wurden in den Fünfzigerjahren bereits für die Behandlung von Tuberkulose und anderer schwerer Krankheiten erwogen. Die Nutzung von Cannabinoiden als Antibiotika-Ersatz kam bislang allerdings noch nicht sehr weit, weil nicht genug über die aktiven Inhaltsstoffe der Pflanze bekannt war. Der Ruf der Pflanze als weiche Droge half ebenso wenig.
Giovanni Appendino von der Universität Piemonte Orientale und Simon Gibbons von der Hochschule für Pharmakologie der University of London haben sich die alten antibakteriellen Kräfte der Cannabinoide nun nochmals angesehen und ihre Fähigkeiten als Bakterienkiller systematisch untersucht.
Die Resistenzen so genannter MRSA-Bakterien und anderen Superbugs gegenüber Antibiotika nehmen rapide zu. Gegen einige Stämme kann nicht einmal mehr Vancomycin etwas ausrichten, ein enorm starkes Antibiotikum, das normalerweise als letzter Notnagel gilt. Im Labor stellten Appendino und Gibbons nun aber fest, dass Extrakte von fünf wichtigen Cannabinoiden in Bakterienkulturen von sechs MRSA-Stämmen ähnlich wirkten wie bislang Vancomycin und andere Antibiotika. Die Abtötungswirkung war mindestens genauso effektiv.

"Die Cannabinoide zeigten sogar eine herausragende Aktivität gegenüber dem MRSA-Stamm, der besonders große Mengen von Proteinen produziert, die ihnen eine Resistenz gegen viele Antibiotika verleihen", sagt Gibbons. Das britisch-italienische Forscherteam will nun untersuchen, ob sich aus den gewonnenen Erkenntnissen Medikamente herstellen lassen. Die notwendigen Cannabinoide stecken auch in nicht psychoaktiven Cannabis-Pflanzen, sodass auch der Missbrauch als weiche Droge ausgeschlossen wäre.(Quelle:Heise.de)

Mehr zum Thema in Technology Review online:

Labels:

Semantik (nicht nur) für das Militär

Die zunehmende Verbreitung von semantischen Verfahren lässt bei den Teilnehmern der zweiten European Semantic Technology Conference (ESTC2008) Aufbruchstimmung aufkommen. Die Konferenz wurde in Wien eröffnet. John Davies von der British Telecom sieht als erste Anwender ("early adopters") Lebenswissenschaften, die Telekommunikations-Branche und den Finanzsektor. Ivan Herman vom World Wide Web Consortium (W3C) nannte die Medikamentenforschung, das Gesundheitswesen und den Verteidigungsbereich als jene Gebiete, in denen sich semantische Anwendungen als besonders wertvoll erwiesen. "Verteidigung ist sicher ein großes Gebiet", stimmte auch Davies zu.
Aber auch Normalsterbliche sollen laut Davies von semantischen Anwendungen profitieren. Seiner Einschätzung nach wird es in ein bis drei Jahren wesentlich einfacher sein, einen Urlaub im Internet zu buchen. Anstatt zahlreiche Webseiten persönlich durchstöbern zu müssen, werde der Reisewillige nur Parameter wie gewünschtes Klima und bevorzugte Hotelkategorie angeben müssen. Ein Computer werde dann selbstständig im Web nach passenden Angeboten suchen. Herman ist sicher, dass heute noch manuell durchzuführende Abfragen verschiedener Datenbanken mit jeweils unterschiedlicher Struktur in Zukunft automatisiert erfolgen könnten. Allerdings dürften semantische Techniken nicht mit künstlicher Intelligenz verwechselt werden.
Mills Davis vom Washingtoner Consulter Project 10X verlieh seiner Freude über die zunehmende Resonanz bei Medien und Beratungsunternehmen Ausdruck. Die Semantik-Industrie werde zum Mainstream, Standards seien verabschiedet worden und bereits mehr als 300 Unternehmen in semantische Technologien involviert. Der Umsatz der Branche werde seiner Studie zufolge 2010 zehn Milliarden Dollar und 2015 rund 30 bis 50 Milliarden Dollar erreichen.
Die Konferenz wird vom Semantic Technology Institute International (STI) sowie der Österreichischen Computergesellschaft (OCG) ausgerichtet und zählt 210 Teilnehmer aus 24 Ländern. Die Organisatoren bezeichnen die Veranstaltung als die "größte europäische Konferenz zum Thema Anwendung der semantischen Technologie in Wirtschaft, öffentlicher Verwaltung und Industrie". Gegenüber der ersten Auflage im Vorjahr ist der Anteil der Teilnehmer aus wissenschaftlichen Einrichtungen von der Hälfte auf ein Drittel gesunken; die Industrievertreter stellen nun zwei Drittel der Teilnehmer und über vier Fünftel der Vortragenden. Zu den Grundsatzrednern zählen Vertreter von Yahoo, SAP, Thomson Reuters und dem Deutschen Forschungszentrum für künstliche Intelligenz.
Zu den auf der ESTC2008 vorgestellten Web-3.0-Anwendungen zählt auch der Service Finder, der voraussichtlich im November online gehen soll. Der Dienst soll Internet-Services nicht nur selbstständig aufstöbern, sondern auch allerlei Daten über die gefundenen Angebote sammeln wie etwa Preise und FAQ-Informationen. Nutzer des Service Finder sollen ihrerseits Feedback geben können, wenn sich die semantische Technologie irrt und falsche oder unbrauchbare Angaben bereitstellt.(Quelle:Heise.de)

Labels:

Filesharing-Klage gegen Jammie Thomas wird neu verhandelt

Die US-Amerikanerin Jammie Thomas, die in einem Prozess um Urheberrechtsverletzungen zu einer Geldstrafe von 222.000 US-Dollar verurteilt worden war, bekommt eine neue Chance. Richter Michael J. Davis vom Bundesbezirksgericht in US-Bundesstaat Minnesota ordnete eine Neuverhandlung der Filesharing-Klage der Musikindustrie an. Diese Entscheidung hatte sich kurz nach einer Anhörung zu dem Fall im August bereits angedeutet. Die Kläger können dagegen Berufung einlegen.
Das Verfahren gegen Jammie Thomas hatte weltweit Aufsehen erregt. Zum ersten Mal war es der US-Musikindustrie gelungen, eine Verurteilung wegen der Verbreitung urheberrechtlich geschützter Werke über ein Filesharing-Netzwerk zu erreichen. Monate nach dem Urteil hatte Davis bereits einen "offensichtlichen Fehler" in seinen Anweisungen für die Geschworenen eingeräumt, dieser ist nun auch Teil seiner Begründung für die Entscheidung zur Neuverhandlung. Zudem sei die Schadensersatzforderung der Musikindustrie zu hoch, berichtet der Finanznachrichtendienst Bloomberg.
Richter Davis hatte in dem ersten Verfahren die Jury instruiert, dass die bloße Bereithaltung von Musikstücken im "Shared"-Ordner des Kazaa-Clients der Beklagten bereits einen Verstoß gegen das US-Copyright bedeute. An dieser Auslegung ist die gesamte vom US-Verband RIAA koordinierte Klagekampagne der Musikindustrie aufgehängt. Kritiker und mit den Verfahren beschäftigte Anwälte widersprechen dieser Interpretation des Gesetzes und verweisen auf Textstellen im Copyright. Ihrer Meinung nach verlange das Gesetz den Nachweis einer tatsächlich erfolgten Weitergabe des Materials an Dritte. Die RIAA könne in den Verfahren aber lediglich den Download durch von ihr autorisierte Ermittler nachweisen.
Davis sieht angesichts der hohen Schadenersatzforderungen an eine Privatperson einen Bedarf zur Überarbeitung des US-amerikanischen Urheberrechts, wie der Anwalt Ray Beckerman – der einige Klienten gegen die RIAA vertritt und nun selbst unter Beschuss steht – in seinem Weblog dokumentiert. Der Digital Millennium Copyright Act müsse erweitert werden, um Fälle wie jener der Jamie Thomas besser berücksichtigen zu können. Ihr Verhalten sei illegal, es sei weit verbreitet, doch habe sie nicht aus Profitstreben gehandelt. Bei der Nutzung von Tauschbörsen wie KaZaa stehe nicht ein möglicher Gewinn im Vordergrund wie bei gewerbemäßig handelnden "Piraten", die damit auch der Musikindustrie massiv schadeten, sondern der Zugriff auf frei verfügbare Musik.(Quelle:Heise.de)

Labels:

Apple schließt 27 Sicherheitslücken in Java

Mit Java for Mac OS X 10.5 Update 2 schließt Apple zahlreiche Sicherheitslücken. Mehrere davon sind kritisch, da ein Angreifer dadurch Code in ein System schleusen und ausführen kann. Voraussetzung ist aber, dass der Nutzer mit einem Java-fähigen Browser eine manipulierte Webseite besucht.
Im Wesentlichen handelt es sich bei den geschlossenen Lücken um die bereits vor mehr als zwei Monaten von Sun gemeldeten und in JDK und JRE 6 Update 7, JDK und JRE 5.0 Update 16 und SDK und JRE 1.4.2_18 korrigierten Fehler.
Zwei kritische Lücken sind allerdings offenbar bislang unbekannt, aber nur Apple-spezifisch. Dazu gehören ein Fehler bei der Verarbeitung von Hash-based Message Authentication Code (HMAC) für MD5- und SHA-1-Hashes sowie der Möglichkeit für Applets, via file://-URL lokale Datei zu starten.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Mittwoch, September 24, 2008

Google stellt Android-SDK fertig

Parallel zur Vorstellung des G1 with Google durch T-Mobile veröffentlichte Google die von der Entwickler-Community lange erwartete stabile Version 1.0 des SDK für die Linux-Smartphone-Plattform Android. Damit sind die Entwickler nun in der Lage, ihre Applikationen rechtzeitig für den Verkaufsstart des Android-Smartphones fertigzustellen und dann auf dem Android-Marktplatz anzubieten.
Mitte August stellte Google den Entwicklern nach langer Pause die Beta-Version 0.9 zur Verfügung, die zwar der jetzt veröffentlichten Version 1.0 recht nahe kam, aber noch immer nicht das finale API enthielt. Außerdem stellte Google von Anfang an klar, dass sich mit der Beta-Version 0.9 erstellte Programmpakete nicht auf den späteren Android-Smartphones installieren lassen. Die Entwickler müssen also jetzt sämtliche Android-Applikationen neu übersetzen oder gar an das nochmals veränderte API anpassen, um beim Android-Start dabei zu sein.(Quelle:Heise.de)

Labels:

Online-Kriminalität: Betrogene Olympia-Ticket-Käufer gehen gegen IOC vor

Rund 400 Sportfans aus aller Welt werden die Olympischen Sommerspiele in Peking wahrscheinlich in keiner guten Erinnerung behalten: Sie fielen auf Online-Abzocker herein, die im Vorfeld der Veranstaltung Tickets anboten, das per Kreditkarte gezahlte Geld kassierten, dann aber nichts mehr von sich hören ließen. Der Schaden, den allein die Betreiber der Website beijingticketing.com verursacht haben, soll sich auf rund 3,5 Millionen US-Dollar belaufen. In einem Fall wurde eine Familie um 120.000 Dollar erleichtert. Dabei sollen auch Beträge für angebliche Käufe abgebucht worden sein, die nicht autorisiert waren.
Die Betroffenen vertritt inzwischen ein texanischer Anwalt, der Klage gegen die britische Firma "Xclusive Leisure and Hospitality" als Betreiberin der Website beijingticketing.com, das Internationale Olympische Komitee (IOC), das Nationale Olympische Komitee der USA (USOC) sowie gegen den offiziellen Olympia-Ticket-Verkäufer in den Vereinigten Staaten, JetSet/CoSport, einreichen will. Dem IOC und dem USOC wirft der Anwalt vor, zu spät auf die Abzocke reagiert zu haben, obwohl die Organisationen schon früh Kenntnis davon gehabt hätten, dass auf beijingticketing.com ohne Erlaubnis mit geschützten Olympia-Marken geworben wurde.
"Alles was sie hätten tun müssen, wäre die Anstrengung eines Gerichtsverfahrens gewesen und ein öffentliche Warnung, dass potenzielle Ticketkäufer diese Seite nicht nutzen sollten", meint der Anwalt. Dies sei aber unterblieben. Früheren Meldungen zufolge hatten IOC und USOC aber genau dies getan und unter anderem einen Gerichtsbeschluss zur Schließung der Website beantragt. Die Klage gegen gleich mehrere mögliche Verantwortliche der Misere dürfte deshalb insbesondere vor dem Hintergrund erfolgen, dass bei Xclusive wohl nichts zu holen sein wird.
Einem Bericht der australischen Tageszeitung Herald Sun zufolge wurde das in London ansässige Unternehmen nämlich in diesem Monat wegen Zahlungsunfähigkeit abgewickelt. Der Geschäftsführer von Xclusive soll erklärt haben, selbst auf einen Ticket-Vermittler hereingefallen zu sein, dem angeblich zwei Millionen Dollar überwiesen wurden, der aber keine Karten geliefert habe, sondern mit dem Geld verschwunden sei. Von den 400 Opfern, die der Anwalt vertritt, stammen rund 70 aus Australien und Neuseeland.(Quelle:Heise.de)

Labels:

Ganze Universitätsnetze in der Hand von Hackern

Bei der Zahl der Angriffe auf andere Rechner im Internet rangieren die USA an erster Stelle, will der Sicherheitsdienstleister SecureWorks in einer Analyse herausgefunden haben. Mit 20,6 Millionen Angriffsversuchen sollen sie weit vor dem zweitplatzieren China liegen, der nur auf 7,7 Millionen Angriffsversuche auf Rechner in den eigenen Grenzen kommt.

News

Meldung vom 24.09.2008 12:00 [<<>] [Nächste >>]

Ganze Universitätsnetze in der Hand von Hackern

Bei der Zahl der Angriffe auf andere Rechner im Internet rangieren die USA an erster Stelle, will der Sicherheitsdienstleister SecureWorks in einer Analyse herausgefunden haben. Mit 20,6 Millionen Angriffsversuchen sollen sie weit vor dem zweitplatzieren China liegen, der nur auf 7,7 Millionen Angriffsversuche auf Rechner in den eigenen Grenzen kommt.

Nach Meinung von SecureWorks lasse das Ergebnis darauf schließen, dass in den USA und China besonders viele verwundbare Rechner stünden. In China seien bereits ganze Universitätsnetze in der Hand lokaler Hacker, die damit große Botnetze aufbauten. Zudem seien viele Rechner in Schulen, Datencentern und Unternehmen infiziert, offenbar ohne dass es jemandem dort auffalle. Oftmals hätten die Hacker auch "Insider" mit direktem Zugriff auf den dazugehörigen Netzen. Japanische und polnische Hacker hätten offenbar ähnliche Vorlieben bei der Wahl verwundbarer Rechner und würden Rechner im eigenen Land kompromittieren, um sie für Angriffe auf andere Rechner zu missbrauchen.

Laut SecureWorks zeigen die Ergebnisse unter anderem, dass es uneffektiv sei, auf einer Firewall nur die IP-Adressräume anderer Länder zu sperren, um sich vor Angriffen zu schützen. Angriffe auf Rechner von SecureWorks-Kunden habe der Sicherheitsdienstleister zudem aus Brasilien 166.987-mal, aus Süd Korea 162.289-mal, aus Polen 153.205- und aus Deutschland 110.493-mal beobachtet.

SecureWorks schlägt zur Abwehr neben Virenscannern und regelmäßigen Updates den Einsatz von Blacklists vor, um die Kommunikation mit bekannten bösartigen Netzen zu unterbinden.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Gesamtes Genom auf einem USB-Stick

Wer 350.000 Dollar übrig hat, kann sich seit Kurzem einer besonders exklusiven Gentechnik-Dienstleistung bedienen. Knome, ein Start-up aus dem amerikanischen US-Cambridge, bietet für diesen Preis die Sequenzierung des gesamten Erbguts an, berichtet das Technologiemagazin Technology Review in seiner Online-Ausgabe.
Im August händigte Jorge Conde, Chef der jungen Firma, zum ersten Mal das äußerst wertvolle Endprodukt seines Unternehmens an einen Kunden aus. Das silberne Kästchen mit eingraviertem Namen enthält einen USB-Stick. Darauf gespeichert und geschützt durch ein Verschlüsselungsverfahren befindet sich die vollständige Gensequenz des Kunden. Obendrein gibt es eine eigens angefertigte Analyse seiner genetischen Risikofaktoren für verschiedene Krankheiten sowie eine Software, mit der die Daten am PC aufbereitet werden können.
Knome, zu dessen Gründern der bekannte Genforscher George Church gehört, hat bislang noch nicht bekannt gegeben, wie viele Menschen bereits für die Sequenzierung unterschrieben haben. Das Unternehmen hofft aber auf mindestens 20 Analysen noch im laufenden Jahr. "Wir haben derzeit Kunden in jedem Stadium des Prozesses", meint Knome-Chef Conde. Die Zahl dürfte zunehmen, je billiger die Technik wird; Knome plant demnächst eine erste Preissenkung. Der Wettbewerb durch andere Unternehmen dürfte dem zuträglich sein.
Billigere "Personal Genomics"-Dienste existieren bereits seit Längerem: Drei Firmen, 23andMe, Navigenics und Decode, bieten Analysen hunderttausender genetischer Variationen an, um das Risiko für bestimmte Krankheiten abzuschätzen oder bei der genetischen Ahnenforschung zu helfen. Knome geht aber deutlich weiter: Die Firma sequenziert das gesamte Genom mit nahezu allen drei Milliarden Basen. "Das hat enorme Vorteile, weil die Informationen deutlich vollständiger als bei den anderen Dienstleistern sind", meint Raju Kucherlapati, wissenschaftlicher Direktor des "Harvard Partners Center for Genetics and Genomics".
Viel anfangen kann der Kunde mit den breiteren Informationen allerdings zunächst nicht: Es gibt noch zu wenige Vergleichsdaten des gesamten Genoms, um es wirklich tiefgehend interpretieren zu können. Knome betont denn auch, dass seine Risikoanalysen anhand der DNA-Daten "keine medizinischen Dienstleistungen" seien.(Quelle:Heise.de)

Mehr zum Thema in Technology Review online:

Labels:

Firefox 3.0.2 beseitigt Sicherheitslücken [Update]

Die Firefox-Entwickler haben Version 3.0.2 vorgelegt, in der mehrere Sicherheitsprobleme behoben sind. Dazu zählen vier Fehler in der Layout-, der Rendering- und der JavaScript-Engine, die die Entwickler als kritisch einstufen. Zwar seien beim Auftreten der Fehler nur Abstürze beobachtet worden, allerdings gebe es auch Hinweise darauf, dass sich die Probleme zum Einschleusen und Starten von Code eignen könnten. In einem weiteren Advisory werden zudem Fehler im XPCnativeWrapper als kritisch eingestuft, da ein Angreifer über eine manipulierte Webseite Code im Chrome-Kontext des Browsers ausführen kann, also mit den höchsten Rechten.
Als mittelschwere Probleme sind darüber hinaus zwei Schwachstellen bei der Verarbeitung bestimmter resource://-Protokol-Handler behoben, durch die sich Informationen auf dem System eines Opfers ausspähen lassen. Des Weiteren sind Angreifern nun zwei Möglichkeiten genommen worden, JavaScripte zu verschleiern, um XSS-Filter zu umgehen.
Als unkritisch gilt eine Schwachstelle, mit der ein Angreifer einem Opfer eine Drag&Drop-Aktion im Browser aufzwingen kann, obwohl das Opfer nur mit der Maus auf ein Objekt geklickt hat. Der Trick funktioniert offenbar, weil sich das aktive Fenster während des Klicks bewegen lässt. Das Opfer kann auf diese Weise ungewollt Dateien herunterladen und auf seinem System speichern.

Firefox 3.0.2 ist bereits über das automatische Update und auf den Download-Seiten verfügbar. Von den Problemen sind auch SeaMonkey und Thunderbird betroffen. In der verfügbaren SeaMonkey-Version 1.1.2 und der [Update]Firefox-Version 2.0.0.17[/Update]sind die Fehler ebenfalls behoben. In Thunderbird sollen die Fehler ab Version 2.0.0.17 ebenfalls nicht mehr zu finden sein. Diese ist bislang aber noch nicht verfügbar. Üblicherweise erscheinen die korrigierten Thunderbird-Versionen einige Tage später, da der Mail-Client die Fehler zwar aufweist, diese sich aber meist nicht ausnutzen lassen, da JavaScript standardmäßig in Thunderbird deaktiviert ist. Die Mozilla Foundation rät auch regelmäßig in ihren Sicherheitshinweisen davon ab, diese Einstellung zu ändern.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Online-Kriminalität: Betrogene Olympia-Ticket-Käufer gehen gegen IOC vor

Rund 400 Sportfans aus aller Welt werden die Olympischen Sommerspiele in Peking wahrscheinlich in keiner guten Erinnerung behalten: Sie fielen auf Online-Abzocker herein, die im Vorfeld der Veranstaltung Tickets anboten, das per Kreditkarte gezahlte Geld kassierten, dann aber nichts mehr von sich hören ließen. Der Schaden, den allein die Betreiber der Website beijingticketing.com verursacht haben, soll sich auf rund 3,5 Millionen US-Dollar belaufen. In einem Fall wurde eine Familie um 120.000 Dollar erleichtert. Dabei sollen auch Beträge für angebliche Käufe abgebucht worden sein, die nicht autorisiert waren.
Die Betroffenen vertritt inzwischen ein texanischer Anwalt, der Klage gegen die britische Firma "Xclusive Leisure and Hospitality" als Betreiberin der Website beijingticketing.com, das Internationale Olympische Komitee (IOC), das Nationale Olympische Komitee der USA (USOC) sowie gegen den offiziellen Olympia-Ticket-Verkäufer in den Vereinigten Staaten, JetSet/CoSport, einreichen will. Dem IOC und dem USOC wirft der Anwalt vor, zu spät auf die Abzocke reagiert zu haben, obwohl die Organisationen schon früh Kenntnis davon gehabt hätten, dass auf beijingticketing.com ohne Erlaubnis mit geschützten Olympia-Marken geworben wurde.
"Alles was sie hätten tun müssen, wäre die Anstrengung eines Gerichtsverfahrens gewesen und ein öffentliche Warnung, dass potenzielle Ticketkäufer diese Seite nicht nutzen sollten", meint der Anwalt. Dies sei aber unterblieben. Früheren Meldungen zufolge hatten IOC und USOC aber genau dies getan und unter anderem einen Gerichtsbeschluss zur Schließung der Website beantragt. Die Klage gegen gleich mehrere mögliche Verantwortliche der Misere dürfte deshalb insbesondere vor dem Hintergrund erfolgen, dass bei Xclusive wohl nichts zu holen sein wird.
Einem Bericht der australischen Tageszeitung Herald Sun zufolge wurde das in London ansässige Unternehmen nämlich in diesem Monat wegen Zahlungsunfähigkeit abgewickelt. Der Geschäftsführer von Xclusive soll erklärt haben, selbst auf einen Ticket-Vermittler hereingefallen zu sein, dem angeblich zwei Millionen Dollar überwiesen wurden, der aber keine Karten geliefert habe, sondern mit dem Geld verschwunden sei. Von den 400 Opfern, die der Anwalt vertritt, stammen rund 70 aus Australien und Neuseeland.(Quelle:Heise.de)

Labels:

GPS-Daten für Digitalbilder

Mit dem PhotoGPS bietet Jobo ein System an, mit dem digitale Aufnahmen sowohl mit GPS- als auch mit Adressdaten versehen werden können. Es besteht aus einem GPS-Empfänger, der während der Aufnahme auf dem Blitzschuh der verwendeten Kamera stecken muss, und einer Matching-Software, welche die Photo- und die Geodaten nachträglich am Rechner zusammenfügt.
Außer Längen- und Breitengrad schreibt die Software die Adresse, bestehend aus Land, Ort, Straße und – falls vorhanden – der nächstgelegenen Sehenswürdigkeit in die Bilddateien hinein. Damit lässt sich ein Bildarchiv nach Ort, Adresse oder Sehenswürdigkeiten durchsuchen, ohne diese Angaben zuvor von Hand eingetragen zu haben. Eine Archivsoftware gehört zum Lieferumfang dazu.
Der GPS-Empfänger speichert die Daten innerhalb von 0,2 Sekunden ab und bietet Platz für 1000 Aufnahmeorte. Die Genauigkeit für die Ortsbestimmung gibt Jobo mit etwa zehn Metern an. Die Daten werden über eine USB-Leitung von der PC-Software ausgelesen. Gleichzeitig wird der interne LiIone-Akku geladen. Das System soll ab Oktober verfügbar sein. Interessenten können es sich derzeit auf der Photokina (Halle 5.1, Stand A10) anschauen. (Quelle:Heise.de)

Labels:

Dienstag, September 23, 2008

FINNLAND: Amoklauf an Berufsschule beendet - offenbar mehrere Tote

Entsetzen in Finnland: Ein 20-jähriger Schüler hat in einem Schulgebäude in der Kleinstadt Kauhajoki wild um sich geschossen. Die lokalen Behörden sprechen von "vielen Toten". Ob der Täter überwältigt werden konnte oder sich selbst erschossen hat, ist unklar.
Helsinki - Nach Angaben des Bürgermeisters der Stadt Kauhajoki, Antti Rantakokko, hat sich der 20-Jährige selbst erschossen. "Er ist nicht länger auf freiem Fuß, er hat sich selbst erschossen", sagte Rantakokko. "Die Situation ist beendet." Polizeisprecher Jussi Muotio sagte hingegen, die Beamten hätten den Täter überwältigen und festnehmen können.
"Der Vorfall ist damit beendet. Wir wissen derzeit nicht, ob er jemanden getötet hat, fürchten aber, dass mehrere Menschen verletzt wurden."
Bürgermeister Rantakokko und der Feuerwehrchef der Stadt sprechen dagegen von "vielen Toten". Wie viele Opfer es gibt, ist derzeit noch unklar: "Wir haben sie noch nicht gezählt. Die Schule ist groß", sagte Feuerwehrchef Ahti Yli-Mannila. Die Zeitung "Ilta-Sanomat" berichtet ohne Bestätigung der Behörden von drei Toten.
Die Identität des Schützen sei der Polizei bekannt. Aus dem örtlichen Krankenhaus verlautete, dass dort nach der Schießerei mehr als zehn Personen eingeliefert worden seien.

In einem Raum der Schule sei Feuer ausgebrochen, das sich inzwischen zu einem Großbrand ausgeweitet habe, heißt es. Insgesamt hielten sich am Morgen rund 200 Schüler in dem Gebäude auf. Einheiten der Polizei versuchten, die Schule zu evakuieren.

Medienberichten zufolge ist der 20-jährige Täter um kurz vor 11 Uhr in das Gebäude eingedrungen und hat dabei wild um sich geschossen. Der Lehrer Raimo Kytälö berichtete im Rundfunk, etwa zehn Schüler seien von Schüssen getroffen worden.

In Internet-Foren kursiert das Gerücht, der Täter sei ein 22-Jähriger Mann aus Kauhajoki, der sich im Internet-Portal YouTube per Video bei Schießübungen präsentierte. Das YouTube-Profil des Nutzers wurde inzwischen vom Netz genommen; kurz vor dem Amoklauf hatte er sich noch eingeloggt. Ob es sich bei diesem Nutzer auch tatsächlich um den Täter handelte, wurde zunächst nicht offiziell bestätigt.

Der Vorfall ereignete sich nach einem Bericht des finnischen Rundfunks Yle in Kauhajoki, einer Kleinstadt mit rund 14.500 Einwohnern im Westen Finnlands.(Quelle:heise.de)

Erst im vergangenen November hatte ein 18-jähriger Finne in einer Schule in der Ortschaft Tuusula sechs Schüler, die Rektorin, eine Krankenschwester und am Ende sich selbst erschossen.

Labels:

Modellflugzeuge als Waffe

Berlin (ddp-bay). Die Rote Armee Fraktion (RAF) hat 1977 offenbar einen Mordanschlag auf den bayerischen Ministerpräsidenten und CSU-Vorsitzenden Franz Josef Strauß geplant. Das berichteten die Strauß-Kinder der «Bild»-Zeitung (Dienstagausgabe).

Anzeige
Nach Angaben von Strauß-Tochter Monika Hohlmeier hatte das frühere RAF-Mitglied Verena Becker in einem Münchner Hochhaus eine konspirative Wohnung angemietet: «Dort sind die Terroristen eingezogen und haben unsere Wohnung mit Ferngläsern ausgespäht.» Es seien Pläne gefunden worden, «die eine Sprengstoff-Attacke auf unsere Wohnung mit Modellflugzeugen vorsahen.» Strauß-Sohn Franz Georg erinnerte sich: «Wir mussten daraufhin umziehen.
(Quelle:Heise.de)

Labels:

Adobe kündigt neue Versionen seiner Grafik- und Videosuiten an

Im vergangenen Jahr verheiratete Adobe die Macromedia-Familie mit seiner Produktpalette: Außer den Einzelanwendungen konnte man sechs Suiten für Design, Web und Videoschnitt erwerben. Diese Ordnung behält Adobe im Wesentlichen bei; der "Design Premium Suite" spendierte der Hersteller allerdings noch "Fireworks", das bislang lediglich einzeln beziehungsweise als Bestandteil der Web-Suiten sowie der Master Collection zu haben war. Seit April dieses Jahres ist auch Fakt, was sich schon mit der CS3-Release andeutete: Zunächst wurde GoLive zugunsten von Macromedias Web Editor Dreamweaver aus den Suiten verbannt, dann folgte ein Alibi-Update der Einzelanwendung auf Version 9 und schließlich der Rentenbescheid für Adobes ehemalige Antwort auf Dreamweaver.
Der Zusammenarbeit zwischen den Einzelanwendungen dient ein neues internes Format namens XFL: Der XML-basierende Ersatz für Flashs betagtes FLA soll nicht nur Flash-Entwicklern die Arbeit und Weitergabe ihrer Projekte erleichtern, sondern auch Adobes Anwendungen zusammenschweißen. Photoshop CS4 lockt mit mehr Benutzerfreundlichkeit und Zeitersparnis: Mit Hilfe einer drehbaren Arbeitsfläche versucht die Bildbearbeitung den Umgang mit analogem Papier zu simulieren. Interessant ist auch ein intelligentes Werkzeug zum Beschneiden von Bildern, das bildwichtige Teile automatisch erhalten soll. Zudem kann die Windows-Version unter einem 64-Bit-Windows-Vista mehr Arbeitsspeicher nutzen, Mac-Eigner müssen sich vermutlich bis zur nächsten Photoshop-Version gedulden. "Preflight" verlagert Adobe jetzt auch auf den Schreibtisch des Desktop Publishers. Bislang verhinderte das aus Acrobat bekannte Prüfwerkzeug lediglich PDF-Unfälle, in Generation CS4 schaut eine InDesign-Funktion bereits dem Layouter auf die Finger.
Sämtliche CS4-Anwendungen laufen unter Mac OS X und Windows XP/Vista, sie sollen im vierten Quartal dieses Jahres auf den Markt kommen. Die wichtigsten Preise: Photoshop CS4 kostet 1011 Euro, die Design-Premium-Suite inklusive Photoshop Extended, Illustrator, Flash Professional, Dreamweaver, Fireworks (alle CS4) sowie Acrobat 9 Pro beläuft sich auf 2617 Euro, die Videoschnitt-Suite Production Premium, die unter anderem neue Versionen von AfterEffects, Premiere Pro, Illustrator, Flash Professional und Photoshop Extended enthält, ist für rund 2500 Euro zu haben. Die Master Collection mit sämtlichen CS4-Produkten nebst Acrobat 9 Pro liegt bei 3569 Euro.(Quelle:Heise.de)

Labels:

Kaspersky patentiert Beschleunigung von Viren-Scans

Gerade als sich alle Hersteller mit ihren 2009er-Versionen Geschwindigkeitsoptimierung auf die Fahnen geschrieben haben, reklamiert der Russische Antivirusspezialist Kaspersky Methode und System zum Anti-Malware-Scan mit variablen Scan-Parametern als patentierte Erfindung.
Konkret geht es in dem Patent darum, möglichst einfache, schnelle Tests gegen gründlichere aber auch zeitfressende Analysen gegeneiander abzuwägen ("balancing relatively quick (but less thorough) anti-malware checks with more thorough, but also more time-consuming, anti-malware checks"). Also geht es etwa darum, aufwändigere Tests wie eine Laufzeitanalyse in einem Emulator möglichst zu vermeiden.
Kaspersky führt als Beispiel für eine mögliche Optimierung den Abgleich von Hashwerten einer Datei mit einer Liste auf einem Server an, was bereits eine Reihe von Herstellern in der ein oder anderen Form einsetzt. Aber auch eine Scan-Optimierung auf Grund von Größe, Signatur oder Ursprung einer Datei zählt das Patent auf.
Andreas Marx von AV-Test hält die patentierten Methoden für "nicht wirklich innovativ". Im Gespräch mit heise Security erklärte er, dass die Wettbewerber derartige Techniken zwar seit geraumer Zeit einsetzen, aber nur selten publizieren würden. Sie seien "für einen guten Programmierer offensichtlich". Aufgrund der fehlenden Dokumentation zum Stand der Technik sei es jedoch leicht möglich, ein solches Patent zu erhalten.
Außerdem meldet Kaspersky noch ein Patent zur Erkennung von Rootkits. Es beruht darauf, vor dem Laden bestimmter Treiber Snapshots einzelner Bereiche des Betriebssystems und der Registry zu erstellen. Der Vergleich dieser Snapshots ermöglicht es dann, Manipulationen durch den Treiber zu erkennen. Ein drittes Kaspersky-Patent bezieht sich auf objektorientierte Plug-ins.
Dass diese Patente tatsächlich zu Klagen gegen andere Hersteller führen, ist jedoch eher unwahrscheinlich. Schließlich hätten "die Anderen" genug Patente, um sie gegen Kaspersky in Stellung zu bringen, erläutert Marx. Die US-Patentdatenbank gibt ihm Recht: Für Kaspersky listet sie lediglich 17 Patente auf, bei "Symantec" erscheinen 1004.(Quelle:Heise.de)

Labels:

Erste größere Attacke gegen deutsche VoIP-Nutzer

Erstmals waren deutsche Voice-over-IP-Nutzer (VoIP) von einer Attacke betroffen. Zwischen dem 4. und 10. September gingen bei den Betroffenen zu nachtschlafender Zeit Anrufe von der Rufnummer 5199362832664 ein, teilweise im Stundentakt. Einige Betroffene wandten sich daraufhin an die örtliche Polizei oder stellte gar Strafanzeige. Eine Nachfrage von heise online bei VoIP-Providern ergab, dass die Anrufe in deren Netzen erst einmal nicht registriert worden waren. Der Angriff war offenbar direkt auf die VoIP-Hardware der Kunden gelenkt worden, um vermutlich einen kostenpflichtigen Rückruf der Opfer zu provozieren. Bei fehlerhaften Konfigurationen von Asterisk-Anlagen soll es allerdings zu automatischen Rückrufen gekommen sein.
"Die Belästigung von Kunden durch die Rufnummer ist bekannt, kann aber durch Freenet nicht behoben werden", antwortete der Provider hilfesuchenden Kunden. Der Anzahl der Postings von Freenet-Kunden nach zu schließen, waren diese besonders betroffen. Der Support des Hamburger Providers riet, sich an die Bundesnetzagentur zu wenden, um eine Sperrung der besagten Rufnummer zu erwirken. Die Sperrung im Router oder beim Kundencenter habe dagegen keine Auswirkung. Sperrungen in den Routern der Kunden selbst erbrachten offenbar aber unterschiedliche Ergebnisse, manche hatten anschließend Ruhe. Freenet versuchte, die Kunden in einer Hinsicht zu beruhigen: Das Unternehmen gehe davon aus, dass die Anrufe bislang keinerlei Kosten verursacht hätten.
Der VoIP-Provider Sipgate widersprach der Darstellung, dass es sich bei dem Angriff um eine SPIT-Attacke gehandelt habe, denn die Netze der VoIP-Provider seien "nicht involviert" gewesen. "Betroffen war oder sind vor allem alte VoIP-Geräte", erläuterte ein Sipgate-Sprecher. Der angebliche "Anrufer" habe ein Programm genutzt, das INVITE-Pakete generiert und wahllos an verschiedene IP-Ranges sendet. Die Pakete gingen direkt über den Breitbandanschluss zur VoIP-Hardware der Kunden und umgingen dabei auch etwaige Schutzmechanismen der Providernetze. Neuere VoIP-Hardware erlaube aber auch den Schutz der lokalen Anschlüsse, versicherte der Sipgate-Sprecher. Der VoIP-Anbieter QSC versicherte, es habe keine Beschwerden von Kunden gegeben, da der VoIP-Verkehr über die eigenen Server laufen müsse und gefiltert werde.

Dass Spam via Internet-Telefonie (SPIT) zu einen Problem in VoIP-Netzen werden kann, ist seit Längerem bekannt. Allerdings gab es bislang noch nicht allzu viele Angriffe. Die NEC Laboratories, die sich seit mehreren Jahren mit derartigen Angriffen und deren Abwehr (PDF-Dokument) beschäftigen, haben nach eigenen Angaben in den vergangenen Jahren weltweit 108 Angriffe auf VoIP-Systeme registriert. Der September-Angriff sei nach den Analysen der Forscher aber der erste rein VoIP-bezogene Angriff in Deutschland.(Quelle:heise.de)

Siehe dazu auch:

Labels:

USA: Erneut Unregelmäßigkeiten bei Wahlmaschinen-Nutzung

Bei der Auswertung von Ergebnissen verschiedener Wahlgänge, die am 9. September im Regierungsbezirk Washington D.C. durchgeführt wurden (darunter Vorwahlen der Republikanischen Partei), sind Fehler aufgetaucht, die bislang nicht erklärt werden können. Laut einem Bericht der Washington Post vermuten die Wahlbehörde und eine eingesetzte Untersuchungskommission den Grund für die "mysteriösen Zahlen" beim Wahlmaschinenhersteller Sequoia Voting Systems. Das Unternehmen bestreitet hingegen die Vorwürfe.
Es geht um 1542 sogenannte "Over Votes", ungültige Mehrfachstimmabgaben. Bei einer ersten Auszählung am Wahlabend, welche die Wahlbehörde D.C. Board of Elections and Ethics veröffentlichte, tauchten identische "1542 Over Votes" bei gleich 13 unterschiedlichen Abstimmungen auf. In einer später korrigierten Version der Endergebnisse waren diese dann plötzlich verschwunden. Seither untersuchen die Behörde und die Kommission des District of Columbia (D.C.) den Fehler, um Zweifel an der Verlässlichkeit der Auszählung und an der eigenen Kompetenz auszuräumen. Schließlich steht im November die Wahl zum Präsidenten der USA an.
Zunächst wurde der Fehler in der fehlerhaften Speicherkarte eines Wahlbezirks vermutet. Der Hersteller der Soft- und Hardware für die Wahl, Sequoia, behauptet dagegen, die Speicherkarte sei nicht defekt gewesen und gibt Mitarbeiter oder "statische Entladungen" als mögliche Ursachen für Unregelmäßigkeiten an. Ein Mitglied der Bezirkskommission verlangt nun auf dem Gerichtswege von Sequoia die Vorlage von Dokumenten.
Wie immer auch die Erklärungen ausfallen mögen, so die Washington Post, die jetzt verschwundenen Stimmen veränderten das ursprüngliche Ergebnis. Bevor die Wahlbehörde die korrigierte Version veröffentlichte, hatten sich nach Angaben der Zeitung Kandidaten und ihre Vertreter wütend bei der Behörde beschwert. Nach Auskunft der Behörde sollen die anfänglichen Fehler bei der Zählung jedoch keines der Abstimmungsergebnisse beeinflusst haben, zudem habe kein Kandidat eine Neuauszählung gefordert.
Die Zeitung richtet nun ihre Aufmerksamkeit auf das Election Board selbst. Da dieses eine unabhängige Regierungsinstitution ist, sei die Aufsicht darüber eine "heikle Sache". Laut Washington Post sollen drei der vier Mitglieder der eingesetzten Task Force zur Untersuchung der Auszählungsfehler für die Behörde selbst arbeiten.

Wie aus einem internen Memo hervorgeht, sollten die Mitarbeiter eine Erklärung dafür suchen, warum die Daten auf der Speicherkarte falsch gelesen wurden. Bislang ohne Erfolg. Daran werde sich nicht viel ändern, so wird ein Experte für elektronische Stimmabgaben zitiert, solange die "Technik-Gurus der Behörde" ihre eigenen Fehler untersuchen dürfen. Nötig sei eine wirklich unabhängige technische Untersuchung der Vorfälle.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Adobe will Clipboard-Attacke durch Flash Player unterbinden

Offenbar will Adobe der Manipulation der Zwischenablage über präparierte Webseiten in der kommenden Version 10 des Flash Player einen Riegel vorschieben. Damit soll es nicht mehr möglich sein, Inhalte der Zwischenablage zu überschreiben und neue Inhalte dort abzulegen – Lesezugriffe sind in den bisherigen Versionen des Flash Players ohnehin nicht möglich. Mit der aktuellen Beta-Version 10 funktionierte in einem kurzen Test der heise-Security-Redaktion zwar der bekannte Clipboard-Exploit von Aviv Raff unter raffon.net/research/flash/cb/test.html nicht mehr auf Anhieb, beim Klick auf die Einstellungen landete die Zeichenkette www.evil.com jedoch wieder in der Ablage.
Bei den bekannt gewordenen Angriffen auf Besucher von Newsweek, Digg und MSNBC schrieben Flash-Werbebanner die URL zu einer Seite in das Clipboard, auf der ein vermeintlicher Online-Antiviren-Scanner den Nutzer mit der Nachricht über eine Infektion des PC erschreckte, um sie zum Kauf von Software zu überreden. Der Angriff auf das Clipboard funktioniert sowohl unter Windows und Linux als auch auf Apple Mac OS X.
Ursache des Problems ist die Funktion System.setClipboard, mit der in Flash eingebettetes ActionsScript ohne Weiteres das Clipboard beschreiben darf. In Version 10 soll die Funktion nur durch Nutzerinteraktionen aufgerufen werden können, etwa bei Maus-Klicks oder Tastatureingaben. Darüber hinaus sollen in ActionScript 3.0 auch die Funktionen Clipboard.generalClipboard.setData und Clipboard.generalClipboard.setDataHandler davon beeinflusst werden. Möglicherweise funktionieren deshalb aber auch andere, nicht sicherheitsrelevante Flash-Applets im Flash Player 10 nicht mehr einwandfrei.

Zwar bringt Version 10 noch weitere Sicherheitsverbesserungen mit sich, allerdings ermöglicht sie dem Player auch erstmals den Lesezugriff auf die Zwischenablage. Adobe will den Missbrauch einschränken, in dem die neu eingeführte Funktion Clipboard.generalClipboard.getData nur von einem Event-Handler aufgerufen werden darf, der gerade einen flash.events.Event.PASTE-Event verarbeitet, also eine Nutzerinteraktion zum Einfügen. Ob diese Restriktion ausreicht, um das Clipboard vor den Zugriffen durch präparierte Webseiten zu schützen, müssen Tests der finalen Version 10 zeigen.(Quelle:Heise.de)

Siehe dazu auch:

Labels:

Times of India meldet vermeintliche BlackBerry-Entschlüsselung

In einem Bericht vom heutigen Montag nährt die Times of India unter der Überschrift "Govt cracks BlackBerry code" wieder einmal das Gerücht, die indische Regierung sei in der Lage, den gesamten BlackBerry-Verkehr abzuhören. Bei genauerem Lesen stellt sich jedoch heraus, dass es sich dabei nur um unverschlüsselte Nachrichten handelt.
Der entscheidende Satz in dem Bericht lautet: "The test is being conducted wholly for non-enterprise solutions". BlackBerry-Hersteller Research in Motion (RIM) bietet zwei unterschiedliche Lösungen an: den unverschlüsselten BlackBerry Internet Service (BIS) und den von Unternehmen eingesetzten BlackBerry Enterprise Service (BES). Beim BIS fragt der Dienst regelmäßig bis zu zehn Postfächer per POP3 oder IMAP4 ab und übermittelt diese Nachrichten über ein proprietäres Komprimierungsprotokoll an die BlackBerry-Endgeräte. Umgekehrt liefert er Nachrichten von den Smartphones per SMTP an die entsprechenden Mailserver aus.
Beim BES dagegen befinden sich im Unternehmensnetz hinter der Firewall eigene Nachrichtenserver, die mit Exchange, Groupwise oder Domino kommunizieren. Diese nutzen für jedes auf dem Server registrierte Gerät einen Schlüssel, mit dem Nachrichten Ende-zu-Ende verschlüsselt werden. Der Schlüssel wird während der Aktivierung des Gerätes erzeugt und ist nur dem Server und dem einzelnen Smartphone bekannt.
Die behauptete Entschlüsselung bezieht sich nur auf das Abhören des unverschlüsselten Verkehrs des BIS. Da diese Nachrichten außerhalb des BIS ohnehin unverschlüsselt übermittelt werden, dürften die indischen Geheimdienste kaum neue Informationen gewinnen. (Quelle:Heise.de)

Labels: