2. August 2007

The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

Update zu Beitrag: The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

Steve Marx zeigt auf seiner Webseite eine interessante Demo zu Silverlight und ASP.NET AJAX. Mit einer kleinen Beatbox-Demo will er die Möglichkeiten der neuen Browser-Technologie von Microsoft im Zusammenspiel mit ASP.NET AJAX demonstrieren. Die Demo benutzt unter anderem das XAML Control der ASP.NET Futures auf dem Server, das Sys.Preview.UI.Xaml.Control auf dem Client sowie das ASP.NET AJAX Control Toolkit.

hier der Link zur Beatboxing Demo und PlugIn Download

Microsoft unbestrittener Marktführer

Das sich Qualität nicht immer durchsetzt, beweist die heutige Nachricht: Microsofts „Internet Explorer“ ist das einflussreichste Technologieprodukt der vergangenen 25 Jahre. Zu diesem Schluss kommt jedenfalls eine Umfrage unter IT-Experten, die von der
Computing Technology Industry Association“ (CompTIA) durchgeführt wurde

Nun ist wieder einmal bestätigt, was wir alle sowieso schon wussten.
The incredible Microsoft rules TI ^^

Neben dem ersten Platz sticht Microsoft mit drei weiteren Einträgen in den Top fünf die Konkurrenz aus. So belegten neben dem Browser „Microsoft Word“, „Windows 95“ und „Microsoft Excel“ die Plätze zwei bis vier. Einzig Apples iPod, zugleich das jüngste Produkt unter den Gereihten, kann dem übermächtigen Konkurrenten mit einer Ex-aequo-Platzierung als viertwichtigstes Produkt das Wasser reichen.

"Das Ergebnis ist wenig überraschend. Microsoft versteht es einfach, existierende Technologien massentauglich in Produkten umzusetzen und durch seine Vormachtstellung bzw. die vorhandenen finanziellen Ressourcen die Konkurrenz an den Rand zu drängen", meint Frank Pallas vom Fachgebiet "Informatik und Gesellschaft" der TU Berlin. Dabei habe das Unternehmen selten als Vorreiter fungiert, ob das jetzt die Einführung von Mehrfenstersystemen bei Windows oder die grafische Oberfläche sei. Als unbestrittenen Verdienst Microsofts wertet Pallas den Umstand, dass das Unternehmen die Dinge so weit vereinfache, dass auch ein Anfänger mit der Software umgehen könne, ohne ein Buch lesen zu müssen.

Ob der Zenit Microsofts angesichts des wiedererstarkten Marktauftritts Apples und dem erfolgreichen Lobbying der Open-Source-Szene im Bereich offene Dokumentenformate bereits überschritten ist, wagt der Technologieexperte jedoch nicht vorherzusagen. "Microsoft ist immer gut im Zurückboxen. Gleichzeitig gehe ich davon aus, dass sich der Einfluss Apples im Vergleich zu den letzten 15 Jahren deutlich steigern wird", so Pallas. Apple habe es seit der Rückkehr von Steve Jobs geschafft, cool und sexy zu wirken sowie begeisterungsfähige Produkte zu entwickeln. Dazu komme, dass etwa das Betriebssystem Mac OS-X schon vor Jahren da gewesen sei, wo Windows Vista jetzt ist. "Was die Programme angeht, hat die funktionelle Konsolidierung bereits eingesetzt. Da die meisten Leute gerade einmal einen Bruchteil der angebotenen Funktionen nutzen, wird der Spaßfaktor im Umgang mit der Software immer wichtiger", meint Pallas.

Neben den Microsoft-Produkten und dem iPod haben es auch RIMs BlackBerry sowie die Photoshop-Software von Adobe unter die Top Ten der einflussreichsten Technologieprodukte des letzten Vierteljahrhunderts geschafft. Komplettiert wird das CompTIA-Ranking durch die Antivirus-Lösung von McAfee, den Netscape Navigator sowie den PalmPilot, der als erster PDA der Geschichte im Jahr 1996 eingeführt wurde.

(Torsten Kieslich / ComputerwissenDaily)

the incredible Firefox 3! Version 1.9 Alpha

Der geilste Browser (siehe Empfehlung in meinem Blog) geht in die dritte Runde.

Die sechste Alpha-Version der nächsten großen Firefox-Version mit dem Codenamen "Gran Paradiso". Erstmalig kommt zur Darstellung von Web-Seiten die neue Version 1.9 der Rendering-Engine Gecko zum Einsatz. Hinzu kommen diverse weitere Neuerungen, wie beispielsweise "Places" (Bookmark-Verwaltung).

Typ Kostenlos (GNU GPL)
Betriebssystem Windows 2000, XP, Vista
Sprache english
Dateigröße 6,23 MB


Download hier

The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland

Update zum Beitrag: The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland


Neue Betaversionen von Visual
Studio 2008 & .Net-Framework 3.5

Microsoft hat vor ein paar Tagen jeweils die zweite Betaversion der Produkte Visual Studio 2008 und .Net Framework 3.5 veröffentlicht.

Die ehemals unter dem Codename "Orcas" bekannte Entwicklungsumgebung soll bereits so gut wie fertig sein und im Februar 2008 veröffentlicht werd

Der aktuelle Entwicklungsstatus enthält bereits 99 Prozent aller Funktionen, teilte Microsoft den Medien mit.

Damit handelt es sich um die letzte Testversion vor der finalen Ausgabe am 28. Februar 2008.

Microsoft stellt viele unterschiedliche Fassungen von Visual Studio 2008 zur Verfügung - eine Übersicht finden Sie auf der Downloadseite.

Die für Hobby-Entwickler gedachten Express-Versionen stehen ebenfalls zum Download bereit.

Das gleichzeitig veröffentlichte .Net Framework 3.5 (Beta 2) bringt vor allem Verbesserungen für die Funktionen von .Net 3.0 mit.

Download Express Version von Visual Studio hier

Download .NET 3.5 hier

1. August 2007

Rettet das Internet!

(mit Unterstützung von http://www.rettet-das-internet.de/)

In seiner völligen Unkenntnis vom Internet,
und dessen internationaler Verflechtung, hat der deutsche Gesetzgeber eine Rechtslage geschaffen bzw. entstehen lassen, die vor allem Privatpersonen und kleine Unternehmer ungeheuren Risiken aussetzt.

Private Homepages, Funsites, Freeware-Downloads, Tauschbörsen, alles das könnte schon bald der Vergangenheit angehören! Ihr meint, das ist übertrieben? Ihr könnt Euch das nicht vorstellen? Schaut in unsere realen Beispiele und Ihr werdet den Glauben an den gesunden Menschenverstand verlieren. Und das ist erst der Anfang!

Das Internet wurde aufgebaut von Millionen freien, quasi ehrenamtlichen Webmastern, die mit großem Einsatz und Fleiß, teils kleine, teils große Bausteine zu einem riesigen Mosaik von Homepages, Daten- und Linksammlungen zusammensetzten, und die großartigste und gleichzeitig demokratischste Informations-Institution aller Zeiten schufen.
Jetzt aber versuchen einige wenige Leute, das freie Internet ihren persönlichen, kommerziellen Interessen zu unterwerfen und alles beiseitezufegen, was diesen Interessen im Wege steht. Ihr Ziel ist es, sämtliche Veröffentlichungsrechte in wenigen Händen zu konzentrieren, und jeglichen freien Daten- und Informations-Austausch zu unterbinden.
Sie haben nur eines übersehen: Wir sind das Internet! Wir brauchen keine Konzerne, keine Musik-Lobby, keine korrumpierten (angeblich wirtschaftsfreundlichen) Politiker. Im Gegenteil, die brauchen UNS!
Eine große Masse solidarischer Webmaster und Surfer, die sich ihres Einflusses bewußt sind, könnte der Beginn eines neuen, demokratischen Zeitalters sein, zumindest im Internet!

Also, hiermit bitte ich um eure vollste Unterstützung!

Rettet das Internet!

mehr Infos unter: http://www.rettet-das-internet.de/

31. Juli 2007

IBM macht Mitarbeitern Vorschriften für Second Life

Also eigentlich dachte ich, der Hype um Second Life sei schon abgeklunden.
Aber dank dieser Meldung von IBM kann das doch noch etwas Aufschwund in die leicht angestaubte, nicht mehr so funkelnde virtuelle Welt bringen :D

Für Mitarbeiter von IBM gelten künftig offizielle Richtlinien zum korrekten Verhalten in Second Life und anderen virtuellen Welten.

Laut amerikanischen Medienberichten will IBM Richtlinien veranlassen, an die sich Mitarbeiter des Konzerns in Second Life (SL) sowie anderen virtuellen Welten halten müssen. Damit sollen peinliche Situationen - also vornehmlich eine schlechte Presse - vermieden werden. Demnach dürfen IBM-Mitarbeiter in SL keine anderen Personen diskriminieren oder belästigen und geistiges Eigentum des Konzerns nicht an Menschen weitergeben, die dazu nicht berechtigt sind. Auch der Chipkonzern Intel arbeitet an einer Broschüre mit Verhaltensregeln für seine Mitarbeiter, die in virtuellen Welten Geschäfte machen.

Zu den Avataren macht IBM ebenfalls Vorschriften: Die virtuellen Stellvertreter sollen ein "angemessenes Äußeres" für den geschäftlichen Umgang haben, schreiben die Richtlinien vor. Wer in virtuellen Welten einen vertrauensvollen Ruf erlangen möchte, so IBM in der Dienstanweisung, muss wahrheitsgemäß und verantwortungsbewusst mit anderen virtuellen Bürgern umgehen. Grundlegende Veränderungen oder die Aufgabe der eigenen virtuellen Person könne einen Verstoß gegen das Vertrauen darstellen, heißt es weiter: "Im Fall, dass die digitale Person für geschäftliche Zwecke von IBM genutzt wird, kann dieses ein Verstoß gegen die Verpflichtungen gegenüber IBM sein."

Noch ist unklar, wie die Sanktionen gegen Mitarbeiter von Big Blue aussehen können, die gegen die Richtlinien verstoßen und sich für grüne Haare entscheiden. Eine Managerin des Konzerns sagte, man wolle vermeiden, dass sich virtuelle Welten zum "Wilden Westen" entwickeln.

(Computerwoche/ala)

MojoPac: Kompletter Desktop auf einem USB-Stick

"Portable Applikationen" gibt es schon jede Menge. Das Startup RingCube packt jetzt aber komplette Arbeitsumgebungen auf ein Wechselmedium.

Die RingCube-Software "MojoPac" packt das komplette Image eines Desktop-Rechners auf ein USB-Lauferk. Dieses läuft dann virtuell als Gast auf jedem Windows-PC mit XP oder Vista, der Host-Computer bleibt davon vollkommen unberührt.

Die ab heute verfügbare Enterprise Edition von MojoPac zielt vor allem auf Unternehmen, die viel mit freien Mitarbeitern arbeiten und nicht ständig deren Rechner konfigurieren wollen. Außerdem könnten Mitarbeiter mit dem MojoPac ihre gewohnte Büro-Arbeitsumgebung auch zuhause nutzen, wirbt der Hersteller.

MojoPac speichert Anwendungen, Daten und Netzzugangsrechte wahlweise auf einer externen Festplatte, einem USB-Stick oder sogar einem iPod-Player von Apple. Zu den ersten Anwendern gehört die Ohio University, die schon 50 Lizenzen gekauft hat und bald 200 erwerben will. Sie installiert darauf die Client-Software für die virtuelle Welt Second Life, damit Studenten an virtuellen Klassen teilnehmen können. Offiziell darf Second Life auf PCs der Universität mit 28.000 Studenten nämlich nicht installiert werden.

Gerry Purdy, Analyst bei Frost & Sullivan, findet die RingCube-Software gelungen. "Sie gibt Mitarbeitern remote den Zugang auf benötigte Applikationen, gleichzeitig behält die IT die Kontrolle", sagt der Experte.

Andere Firmen arbeiten ebenfalls an solchen Konzepten. Microsoft hat im Mai eine diesbezügliche Partnerschaft mit SanDisk geschlossen, deren Ergebnis im ersten Halbjahr 2008 auf den Markt kommen soll. Auch VMware kündigte im März den Beta-Test einer neuen Version seiner Desktop-Virtualisierungssoftware an, die virtuelle Desktops via USB-Stick portabel machen soll.

(Computerwoche/mja))

Neuer Instant-Messaging-Wurm treibt sein Unwesen

Mal wieder verbreitet sich ein Wurm über den MSN-Messenger. Der digitale Schädling lockt seine Opfer auf eine präparierte Homepage, wo dann die Infektion mit einem Trojaner droht.

Wie F-Secure in seinem Blog meldet, versucht der Bot, die Nutzer mit „Hot Summer Pictures“ auf die jeweilige Seite zu locken. Klickt der Nutzer auf den angebotenen Link, lädt er sich eine Datei herunter, die laut F-Secure den Trojaner Backdoor.Win32.IRCBot.acd enthält.

Als Gegenmaßnahmen sollten Sie Ihre Antivirenlösung auf den aktuellsten Stand bringen und keine Nachrichten von unbekannten Messenger-Kontakten annehmen.

Herausgegeben von:
Tecchannel.de

(MSN Grafik von thgweb.de)

Neue Rechtschreibung für Internebenutzer?

Bitte eine neue Rechtschreibreform für Internetbenutzer

Das Schöne an der starken Verbreitung von PCs und Internetanschlüssen ist ja, dass einem eine ungeheure Kommunikationsplattform zur Verfügung steht. Wir können problemlos Informationen erhalten und mit aller Welt kommunizieren.

Die Schattenseite dieser Entwicklung ist, dass nun tatsächlich auch sehr viele Menschen mit aller Welt kommunizieren. Es gibt tatsächlich Leute, die Emails mit folgendem Wortlaut versenden:

[Zitat]von Emails. So verfügen nur 34 Prozent der Deutschen mit Hauptschulabschluss ein E-Mail-Konto, Bundesbürger mit Abitur kommen jedoch auf 79 Prozent. es fehlt das Wort ÜBER[Zitat Ende]

Es ist schon faszinierend, wie die Möglichkeit, E-Mails zu versenden, Menschen dazu verleitet, sich in einer Form zu artikulieren, zu der Sie sich nur in äußersten Notfällen per Brief hätten hinreißen lassen.

Der fehlende Betreff mag ja noch als Ausrutscher durchgehen – allerdings können Sie bereits jetzt damit rechnen, dass die E-Mail im Spam-Filter des Empfängers hängen bleibt. Was aber ein deutliches Zeichen für ein gepflegtes Maß an Unhöflichkeit ist, ist der Verzicht auf jede Form der Anrede. Ob das die normale Umgangsform dieser Menschen ist? Würden sie auch ihre Bankfiliale betreten und dort der Dame hinter dem Schalter ohne Ansatz einen Halbsatz ins Gesicht schmettern? Warum muss das dann in der E-Mail so sein?

Die Wirkung eines solchen E-Mail-Stils ist enorm: Der Schreiber hat, ohne dass auch nur ein Blick auf den Inhalt seiner Mail gefallen ist, sein Desinteresse am Empfänger dokumentiert. Man fragt sich, warum er denn überhaupt schreibt, wenn er offensichtlich so wenig für den Empfänger übrig hat.

Aber unser Mann holt noch weiter aus und wirft einige Worte in seine E-Mail. Viele Mail-Versender scheinen der irrigen Auffassung zu unterliegen, dass sich die Empfänger grundsätzlich langweilen und sehnlichst darauf warten, dechiffrieren zu dürfen, was das Desaster auf ihrem Bildschirm wohl bedeuten soll. Dabei gilt anscheinend eine Faustregel: Je weniger Inhalt, desto unverständlicher sollte die E-Mail gehalten sein.

So etwas wie eine Erklärung oder eine zumindest rudimentäre Grammatik in Form von An- und Abführungszeichen, Auslassungsmarkierungen oder Groß- und Kleinschreibung sind nach einer solchen Sicht der Dinge natürlich grundverkehrt, würden sie es doch viel zu leicht machen, den Sinn der E-Mail erkennen zu können.

Als wäre das noch nicht hinreichend, entschließt sich der Verfasser, dass die E-Mail möglicherweise von einem Schwerhörigen gelesen wird. Also macht er Nägel mit Köpfen und schreit den wichtigsten Teil seiner Nachricht gleich noch in Großbuchstaben. Da entfällt dann gleich noch eine Grußformel oder eine Namensnennung – was darauf schließen lässt, dass dem Schreiber zumindest bruchstückhaft klar ist, was er da an geballter Peinlichkeit in die Welt entlassen hat. Warum sonst sollte er anonym bleiben wollen?

Hilfreich ist es im Zweifelsfall immer, zu überlegen, ob man das, was sich so schnell per E-Mail verschicken lässt, in dieser Form auch für 55 Cent per Brief versenden würde.

Fazit: Der an sich gut gemeinte Hinweis auf einen Tippfehler wird hier durch den schlechten Stil zu einem unfreiwilligen Bumerang für den Verfasser. Wer E-Mails ohne Betreff, Anrede und Grußformel verfasst, dazu im Text noch mit Großbuchstaben schreit, outet sich in erster Linie als ungehobelter Klotz und verprellt mit seiner Unhöflichkeit seine Mitmenschen.

Vielen Dank für diesen wertvollen Beitrag an Torsten Kieslich, das musste echt einmal gesagt werden :)

PHP-Blogger "pref.db" - Sicherheitsluecke

PHP-Blogger "pref.db" - Sicherheitsluecke

Onlineversion:
http://www.tecchannel.de/sicherheit/reports/8342.html

Warnstufe:
Kritisch

Auswirkungen:
Enthuellung sensitiver Informationen
Umgehung von Sicherheitsmechanismen

Angriffsweg(e):
von extern

Software:
PHP-Blogger 2.x

Beschreibung:
Darthballs meldet eine Sicherheitsluecke in PHP-Blogger, ueber die Angreifer
vertrauliche Informationen enthuellen koennen.

Die Sicherheitsluecke entsteht dadurch, dass das Administrator Kennwort
ungesichert in der Datei „data/pref.db“ abgelegt wurde. Angreifer koennen den
MD5 Hash des Kennwort mittels regulaeren URL-Anforderungen abrufen.

Anmerkung: Dies kann der Angreifer ausnutzen, um die Authentifizierung zu
umgehen, indem er einen Cookie mit dem Namen "key" erstellt und als Wert den MD5
Hash des Administratorpasswortes zuweist.

Die Sicherheitsluecke wird fuer Version 2.2.7 bestaetigt. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Beschraenken Sie den Zugriff auf das "data" Verzeichnis (beispielsweise durch
eine ".htaccess" Datei).

Original Security-Report:
http://forcehacker.com/forum/viewtopic.php?t=2352

Gemeldet von:
darthballs

Herausgegeben von:
Tecchannel.de

Gruselzoo der Computerviren: Große Bildergalerie


Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden Sie weit über hundert Bildschirmaufnahmen von digitalen Übeltätern, die bislang riesige Schäden an Unternehmen und Privatleuten angerichtet haben.

hier zur Bildergalerie

(Virus Graphic von Symantec.com)

The Incredible Blog: Erste Sicherheitslücke im iPhone

Update: zum Beitrag The Incredible Blog: Erste Sicherheitslücke im iPhone

Hacker entwickelt erste native Software für iPhone

Wer's genau nimmt, darf Apples iPhone nicht als Smartphone bezeichnen - jedenfalls nicht, wenn man unter einem Smartphone ein Handy versteht, das auf einem offenen bzw. über APIs zugänglichen und damit beliebig erweiterbaren Betriebssystem wie Symbian, Linux oder Windows Mobile basiert. Das iPhone bezieht seine Leistungsfähigkeit aus einem verschlankten Mac OS X-Kernel und Apple hatte bislang nie Ambitionen angekündigt, Entwicklern Werkzeuge an die Hand zu geben, mit denen sie neue Programme fürs iPhone schreiben können. Die bislang einzige - und durchaus sinnvolle - Möglichkeit, eigene Anwendungen fürs iPhone zu programmieren, setzt ein via Javascript, AJAX und CSS dynamisiertes Widget voraus, das von der Safari-Applikationsengine des internen iPhone-Browsers ausgeführt werden kann.

Natürlich wollen "echte" Entwickler mehr: sie suchen Wege, wie man die beschränkten Systemschnittstellen überwinden kann, um Programme zu schreiben, die auf der Hardware des zugrunde liegenden Systems laufen und sich möglichst sogar direkt aus dem Systemfrontend heraus aufrufen lassen. Unter dem Hacker-Synonym Nightwatch gelang es dem Entwickler Patrick Walton, ein simples "Hello World"-Programm fürs iPhone zu schreiben, das nicht über den Browser gestartet werden muss. Die Randbedingungen für Nightwish waren vorhanden: nachdem erste Schrauberlinge das Wunder-Handy zerlegt hatten und damit klar war, auf welche Hardware Apple setzt, musste Nightwish "nur noch" seinen Compiler auf die Zielplattform einstellen, mit Hilfe der im benachbarten Toolchain-Projekt entstandenen ARM-Assembler und Linker eine ausführbare Datei fürs iPhone erstellen und das Ergebnis aufs Handy kopieren.

Dass dieses Vorgehen - das für Normalsterbliche vermutlich ziemlich kompliziert klingt - von anderen Entwicklern aufgegriffen wird, die neue Programme fürs iPhone schreiben wollen, scheint unwahrscheinlich: das Gros der Smartphone-Entwickler orientiert sich in der Regel an APIs, die ihnen der Hersteller einer Plattform bereitstellt und die im Falle von Microsoft, Symbian und Linux in nahezu unbeschränkter Menge vorhanden sind. Warum Apple derzeit keine Entsprechung fürs iPhone bereitstellt, mag verschiedene Gründe haben: einerseits ist eine API eine grundsätzliche Bedrohung eines Systems, weil sich jeder - auch weniger begabte - Entwickler Zugang zu Systemressourcen beschaffen kann, die ein potenzielles Sicherheitsrisiko darstellen. Außerdem wäre durch eine frühzeitige API-Freigabe das "Alles-aus-einer-Hand"-Konzept bedroht, mit dem Apple beispielsweise iPod-Nutzer an seine Musiksoftware iTunes bindet. Nightwishs Durchbruch bedeutet damit einen großen Schritt für die Hacker-Community, bringt aber keinerlei nennenswerte Bewegung ins Entwicklergeschäft fürs iPhone.

Hinweis: Weil die Toolchain-Entwickler eine zu große Belastung ihrer Web-Server befürchten, bitten sie explizit, von direkten Links abzusehen. Mit den Suchbegriffen "iphone" und "fiveforty" kommt man bei Google aber schnell zur Hauptseite der WiKi.

30. Juli 2007

The Incredible Blog: Microsoft "Silverlight" Release 1.0

Update zu Beitrag:
The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

Der ersten Beta von Silverlight 1.0 vom Mai folgt nunmehr der erste Release Candidate, womit die Entwicklung von Silverlight einen neuen Meilenstein erreicht. Mit Silverlight will Microsoft künftig Adobes Flash Konkurrenz machen. Die Technologie kann auch bei der Verbreitung hochauflösender Videos eingesetzt werden.

Laut Angaben von Microsoft wurden beim Release Candidate 1 von Silverlight 1.0 im Vergleich zur Beta-Version über 2000 Bugs behoben und die Javascript-basierte Api komplettiert. Außerdem wurden die Stabilität und die Performance erhöht.

Unter silverlight.net/Getstarted stehen die neuen Testversionen von Silverlight zum Downloaden bereit.

In diesem Sinne,
alles Gute


the Incredible Leitman