6. Dezember 2010

XBox von Nextgen.at

Yeeeehaw ^^


Der incredible Leitman hat doch tatsächlich einmal etwas gewonnen :)


Vorgeschichte:
Mittlerweile hat das österreichische Spieleportal eine eigene Gruppe auf Facebook,
auf der ihr natürlich herzlich willkommen seid :)

Zu erreichen galt die 1.000 Fan Grenze,
dann wird eine nigelnagelneue XBox 360 unter den Fans verlost.


Und siehe da,
direkt am 1.12. erscheint mein Name im Gewinnpost ^.^ (party)



Sodala,
und um nun zu beweisen,
dass mein Gewinn tatsächlich versanft und erhalten wurde,
eine kleine Fotostrecke:
(jaja, ich weiß, ich  bin ein Kacke Fotograf xD)


hm... was mag in diesem Paket wohl drinnen sein ? ;)


TATSÄCHLICH! :-o Eine XBox!


... aber ist  das Paket nicht bloß leer? ;)
oder mit Styropor befüllt? xD


In diesem Sinne,
vielen Dank nochmal für das verfrühte Weihnachtsgeschenk an die Betreiber von Nextgen.at

Frohes Fest :)))

13. Oktober 2010

... just MORE more incredible :D

w00t, jetzt ganz neu,
incredible Bots, Teil 2!
 
http://incredibots2.com/

Es ist sogar möglich, seine Bots aus Teil eins zu übertragen :)

na dann, auf gutes Gelingen,
euer incredible Leitman

IncrediBots - Just more incredible ^^

Böse Zungen mögen nun behaupten, ich bin lediglich an einem upranking per Google mit dem Begriff "incredible" interessiert,
aber Tatsache ist, ich finde IncrediBots geil :)



in Incredibots gilt es Roboter zu zeichnen, die eine vorgegebene Aufgabe ("Challenge") lösen müssen.
Das Spiel ist äußerst komplex, bietet aber ein tolles Tutorial.

Hier gehts zu den incredible Robotern: http://incredibots.com/

10. September 2010

Unhandled exception Win32Exception - Error creating window handle

Unhandled exception Win32Exception,Error creating window handle - AboutMyDot.Net

Unhandled exception Win32Exception,Error creating window handle

———————————
Unhandled exception Win32Exception,Error creating window handle.,System.Windows.Forms, at System.Windows.Forms.NativeWindow.CreateHandle(CreateParams cp)
at System.Windows.Forms.Control.CreateHandle()
at System.Windows.Forms.Control.get_Handle()
at System.Windows.Forms.Control.CreateGraphicsInternal()
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadContext.OnThreadException(Exception t)
at System.Windows.Forms.Control.WndProcException(Exception e)
at System.Windows.Forms.ControlNativeWindow.OnThreadException(Exception e)
at System.Windows.Forms.NativeWindow.Callback(IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)
at System.Windows.Forms.UnsafeNativeMethods.DispatchMessageW(MSG& msg)
at System.Windows.Forms.ComponentManager. System.Windows.Forms.UnsafeNativeMethods+IMsoComponentManager. FPushMessageLoop(Int32 dwComponentID, Int32 reason, Int32 pvLoopData)
at System.Windows.Forms.ThreadContext.RunMessageLoopInner(Int32 reason, ApplicationContext context)
at System.Windows.Forms.ThreadContext.RunMessageLoop(Int32 reason, ApplicationContext context)
at System.Windows.Forms.Application.Run(Form mainForm)
————————————————
This is a very boring error, it means that all the available windows handlers are finished so your application can’t create new windows. The limit seems to be 1000 windows but as you can imagine it’s really hard to think that someone could write a program that uses 1000 opened windows. The problem is that somewhere in your code you think you have closed forms and released controls but they’re just hidden and continue to occupy memory and handlers. I had this problem with a software developed by my company, RYHAB Solutions, and we lost a lot of time to figure out where the problem was. At the end we understood what was going on.
We had in our code something like this:
  1. public sub CloseWindow()
  2. if typeof(me) is mybaseclass then
  3. me.visible=false
  4. else
  5. me.close()
  6. end if
  7. end sub
public sub CloseWindow()     if typeof(me) is mybaseclass then           me.visible=false     else           me.close()     end if end sub 
We used this sub in a base class so all the classes that hinerited by this returned “mybaseclass” when calling typeof(me). This caused all the windows to be hidden instead of closed so they occupied all the available handlers in few hours and program crashed.
I searched a lot on the web and a lot of people talked about freeing manually resources and other strange things, someone assumed that it could be a .net bug. Actually i can say that it was my fault, no strange things behind, just a programming bug. I’m sure that most of the people that have the same problem could solve it as i did just ensuring that they close their forms properly.
Don’t waste time searching for strange solutions, just check what you do with forms :)
If you have this error message in your application use the CLR Debugger provided by Microsoft. It’s a graphical tool that shows you everything appening in a managed application, opened forms, memory usage, controls, events … everything. This is really useful to understand if something you tought was closed is opened instead.
Here is the link to download the tool:
http://msdn2.microsoft.com/en-us/library/7zxbks7z.aspx
maybe it requires the Platform SDK, you can get it on Microsoft site too.

13. August 2010

Problem in change the size of MonthCalendar

http://www.dreamincode.net/forums/topic/67458-problem-in-change-the-size-of-monthcalendar/

I put on the form a tool MonthCalendar and I tried to chang the size ( width-length ) by mouse or from properties but it didn't accepted, it keeps the same size. How can I change the size.



The MonthCalendar Control is a fixed-size control. This means that you can not change the size of it. But rules are always meant to be broken. To change the size of it, you need to change the Minimum / Maximum Size Property. Presto Chango you got yourself a re-sizable Month Calendar.

23. Juni 2010

Why the hell does OpenFileDialog change my working directory?

FU M$!

Das war aber wirklich nicht notwendig -.-
Und ich wunder mich seit Monaten warum ich immer wieder
so seltsame Tickets vom Kunden bekomme "File xy konnte nicht gefunden werden" xD

http://stackoverflow.com/questions/930816/why-does-openfiledialog-change-my-working-directory

16. Juni 2010

Das Google Notizbuch mit Firefox 3.5 nutzen

Lang lang habe ich mich gewundert, dass mein Google Notizbuch AddOn auf einmal weg ist
und kein Update mehr kommt...
Doch nun habe ich auf maiklsnotizbuch den folgenden Bericht gefunden.

Sehr praktisch wie ich finde, da ich persönlich dieses tool als FF AddOn sehr gerne und häufig verwendet habe.
Viel Spaß damit,
keep ist real ^^



Das Google Notizbuch ist ein tolles Tool an das ich mich sehr gewöhnt habe. Umso trauriger stimmt es mich, dass Google es nicht weiterentwickeln will – man will wohl solche Funktionalitäten im zukünftigen Google Waves nutzen. Bis dahin steht man als Nutzer ein bisschen auf der Strasse. Als reiner Webdienst lässt sich das Notizbuch nach wie vor nutzen – die Integration als Addon in Firefox bleibt aber ab der Firefoxversion 3.5 verwehrt. Gerade diese Integration war aber eine der wichtigsten Funktionalitäten.
Glücklicherweise benötigt man nicht viel, um das Addon wieder unter der neusten Firefox-Version zum Laufen zu bringen.
Als erstes braucht man die Browsererweiterung selbst. Die kann man sich als xpi-Datei unter folgendem URL herunterladen: http://dl.google.com/firefox/google-notebook.xpi (mit Rechtsklick & „Ziel speichern unter…“).
Die xpi-Datei speichtert man ab.
Nun wird ein Komprimierungsprogramm benötigt, welches dieses Archiv – nichts anderes ist eine xpi-Datei – entpacken kann. Hier empfehle ich 7zip.
Wir öffnen die Datei mit 7zip und finden innerhalb des Archivs die Datei „install.rdf“. Diese Datei öffnen wir mit einem Texteditor und suchen die Zeile, in der wir die Versionsnummer von Firefox finden – diese ändern wir sogleich von „3.0.*“ zu „3.5.*“.
google_nb

Speichern und schliessen (auch das Archiv) und mit Doppelklick auf die xpi-Datei installieren. Fertig.
Es kann vorkommen, dass wir bei der Installation einen Fehler bekommen („…Signing could not be verified.-260″). Wenn dieser Fehler auftritt, müssen wir im xpi-Archiv im Ordern „META-INF“ die Datei „zigbert.rsa“ löschen. Das sollte das Problem beheben.

Update vom 27.07.2009: Wer sich die Arbeit sparen möchte, kann sich auch gleich das modifizierte Addon-paket hier herunterladen: Google Notebook (modifiziert für Firefox 3.5)

5. Mai 2010

StarCraft 2 kommt am 27. Juli

StarCraft 2: Wings of Liberty- Release weltweit Ende Juli 

Die jüngsten Spekulationen über den Releasetermin von StarCraft 2 haben sich als falsch erwiesen. Wie der Entwickler Blizzard jetzt ankündigte, wird der erste von drei StarCraft 2-Teilen, Wings of Liberty, erst am 27. Juli 2010 erscheinen. Bislang hatte Blizzard das erste Halbjahr 2010 als möglichen Veröffentlichungszeitraum angepeilt gehabt, nachdem das Studio Ende 2009 StarCraft 2 auf Grund der noch nicht abgeschlossen Arbeiten an der Multiplayer-Plattform Battle.net verschieben musste.

Nun soll das Spiel zeitgleich in Europa, USA, K! anada, Australien, Neuseeland, Russland, Mexiko, Singapur, Indonesien, Malaysia, Thailand, auf den Philippinen und in den Regionen von Taiwan, Hong Kong und Macau erscheinen. Auch in Südkorea, wo es zuletzt Streit um die Alterskennzeichnung von StarCraft 2 gab, soll das Spiel Ende Julu im Laden stehen.
Wie schon bei World of WarCraft wird Blizzard auch eine Downloadversion von StarCraft 2 anbieten, die am Releasetag dann durch den Erwerb eines Aktivierungsschlüssels aktiviert werden kann.

In der von Blizzard verteilten Pressemitteilung schreibt Studio-Boss Mike Morhaime, »wir haben uns so viele Jahre darauf gefreut, das StarCraft-Universum erneut zu besuchen, und wir sind sehr gespannt, da die Zeit dafür nun fast gekommen ist«. »Dank unserer Beta-Tester machen wir derzeit in den letzten Phasen der Entwicklung große Fortschritte und in nur wenigen Monaten werden wir bereit sein, Spieler aus der ganzen Welt zu StarCraft 2 und im neuen Battle.net willkommen heißen zu können
Wie bereits berichtet, hat die Standard-Edition von StarCraft 2: Wings of Liberty eine unverbindliche Preisempfehlung von 59,99 Euro. Dieser Preis gilt nicht nur für die Ladenversion, sondern auch für den Download aus dem Blizzard-Shop. Die Collector’s Edition mit Extra-Inhalten wird 89,99 Euro kosten.

4. Mai 2010

Google - Linksammlung

50 verrückte Bilder auf Google Street View
Link

So sparen Sie Zeit mit Google Mail
Link

So geht´s - MP3s und Videos gratis per Google
Link


Google Ventures - Google investiert in Zukunfts-Vorhersage
Link

InstantAction - Monkey Island & Co. ohne Installation im Browser zocken

Mit InstantAction ist kürzlich ein Dienst online gegangen, der es erlaubt, komplette und kommerzielle PC-Spiele ohne Installation im Browser zu spielen. Mit dem Klick&Point-Klassiker "Monkey Island" darf der Dienst ausprobiert werden.

Die über InstantAction verbreiteten Spiele können über einen Embedded-Code-Schnipsel auf jede Website oder bei sozialen Netzwerken eingebaut werden und dort von den Besuchern gespielt werden. Dabei unterstützt InstantAction alle Programmiersprachen und Spiele-Engines, die auf Windows-PCs lauffähig sind.

Das Spiel selbst wird gestreamt auf den Rechner des Anwenders übertragen. Dafür muss Java auf dem PC installiert sein. Der Vorteil: Der Anwender muss nur die Website aufrufen. Eine Installation des Spiels ist also nicht notwendig. Die Möglichkeiten von InstantAction werden anhand einer 20minütigen Demo-Version von "The Secret of Monkey Island: Special Edition" demonstriert, das wir probeweise ebenfalls in diesem Artikel eingebunden haben:


The Secret of Monkey Island:SE powered by InstantAction

InstantAction lädt zunächst die am Anfang benötigten Spiele-Daten, damit der Spieler so schnell wie möglich mit dem Spiel beginnen kann. Während des Spiels werden dann im Hintergrund die weiteren Spieledaten heruntergeladen. Die eigentlichen Berechnungen des Spiels finden also auf dem lokalen Rechner statt, wodurch sich InstantAction auch von kommenden Gaming-Stream-Diensten, wie etwa OnLive, unterscheidet. Je aufwendiger also ein InstantAction-Spiel ist, desto höher sind auch die Ansprüche an den verwendeten Rechner.
Mit der 20minütigen Demo von "The Secret of Monkey Island: Special Edition" will InstantAction die genutzte Technologie nutzen. Wie sich der Dienst bei aufwendigeren Spielen schlägt, bleibt abzuwarten. Für Publisher hat das Modell immerhin den Vorteil, dass die Spieler sofort mit dem Spielen anfangen können, ohne zunächst einen großen Download und eine zeitaufwändige Installation durchführen zu müssen.
Weiterer Vorteil für die Publisher: Ein klassischer Kopierschutz ist nicht notwendig, denn InstantAction übernimmt die Rechte-Kontrolle und schlägt auch dann Alarm, wenn das selbe Spiel in mehreren Browsern lokal auf dem Rechner geöffnet wird. Wir hätten uns bloss eine etwas längere Demo-Laufzeit gewünscht.
20 Minuten sind doch eher schnell vorbei.


(Panagiotis Kolokythas - PCWelt.de)

Einladung: Adobe Photoshop CS5 LIVE DEMO auf Tutorials.de

Am Dienstag, den 04.05.2010 um 19:00 Uhr, gewährt euch Grafik-Experte Martin Schaefer tiefe Einblicke in
Adobe Photoshop CS5.



Auf diesem Wege bekommt ihr *live* und *hautnah* die zahlreichen tollen Features der neuen Photoshop-Version präsentiert.

Ihr braucht, wie üblich, lediglich Internetzugang, Flash-Plugin, Lautsprecher oder Kopfhörer, etwas Zeit und gute Laune.

Der Online-Meetingraum wird ab 18:30 Uhr geöffnet sein und wir haben wirklich jede Menge Platz,
sodass ihr den Termin auch gerne weitersagen könnt.
Jeder mit Interesse an Photoshop ist herzlich eingeladen!

Hier der Link zum Meetingraum:
*http://experts.na3.acrobat.com/directorforum*

Man sieht sich! :)


PS: Am Mittwoch, den 12.05. um 18 Uhr, findet der nächste Teil des Cinema4D-Workshops von generalFailure statt. Näheres hierzu erfahrt ihr rechtzeitig auf www.tutorials.de.

23. April 2010

updating intellisense...

zZzZzZzZz...

CPU komplett in Betrieb,
Project .NCB File wird größer und größer,
der komplette Rechner unbrauchbar xD

what the shizzle?

Scheinbar bin ich jedoch nicht der einzige mit diesem Problem.
http://social.msdn.microsoft.com/forums/en-US/vcgeneral/thread/376d8d52-471a-4d8e-a7ef-f0f06959896d/
scheint so, als würde dieses "Phänomen" auftreten,
sobald mehrere Files oder Projekte mit VC++ vorhanden sind.

-.-

Einige Lösungen werden auf dieser offiziellen MS Website vorgestellt:
http://blogs.msdn.com/dsvc/archive/2009/06/25/vc-intellisense.aspx

There is a undocumented way to disable C++ Intellisense:
Rename or delete the following file:
\VC\vcpackages\feacp.dll

Naja... mal schaun, Intellisense ausschalten hat schon mal einiges an Performance gebracht,
ist aber immer noch nicht das gelbe vom Ei...
der Verlust der Codecompletion jedoch war kein sehr großer... sie funktioniert bereits seit Monaten nicht mehr xD



EDIT:
Diesem Hilfsthread nach gibt es mittlerweile Hotfixes von Microsoft :D

FIX: The Visual Studio 2005 IDE stops responding when you work with a large Visual C++ .NET solution in Visual Studio 2005
http://support.microsoft.com/?scid=kb;en-us;916769

FIX: IntelliSense may stop working, and Visual Studio may crash, when you try to open a large Managed C++ project in Visual Studio 2005
http://support.microsoft.com/?scid=kb;en-us;913377


allgemeine Informationen und Hilfestellungen über Intellisense
http://blogs.msdn.com/b/dsvc/archive/2009/06/25/vc-intellisense.aspx

22. April 2010

3D Supply - Shirt4Link Aktion

FREE T-Shirt, FREE T-Shirt!!!  
/Panik!

Der imba-online-geek-wear-and-stuff-T-Shirt-Versender aus Bielefeld-Brackwede 3D Supply hat eine neue Aktion gestartet:

Shirt4Link von 3DSupply
Geschrieben von Marius in 3Dsupply
Mittwoch, 21. April 2010

Wir sind eine kleine Firma und unsere Marketingmittel sind begrenzt. Daher haben wir uns jetzt etwas ausgedacht, wo wir nicht viel Geld in großen Firmen versenken, sondern etwas für unsere Kunden und Freunde der Firma machen.

Und das ist der Deal: Du suchst dir ein Shirt im Shop aus, schreibst etwas drüber und verlinkst es. Als Gegenleistung schicken wir dir das Shirt für lau.

Genauere Infos und die Bedingungen findest Du auf der Shirt4Link Seite im Shop.


In diesem Sinne...

15. April 2010

Was Sie niemals erfahren sollten - Die düsteren Geheimnisse der Technik-Branche

Ob Webcams, die den Nutzer ausspionieren oder hochgiftige Heim-PCs:
PCWelt deckt für Sie 13 Gefahren auf, die die Industrie vor Ihnen verbergen wollte.


"Streng geheim


Ja, die Wahrheit ist da draußen. Aber "die" sorgen dafür, dass Sie die Wahrheit in aller Regel nie erfahren. Wer "die" sind? Es sind all diejenigen, die etwas Unschönes vor Ihnen zu verbergen haben. Zum Beispiel Google, Herstellerfirmen aus der Technik-Branche, Ihr Chef, Ihr WLAN-Modem oder sogar Hollywood. Und was sind das für Dinge, die Sie nicht wissen sollten? Zum Beispiel, dass Ihr Handy, Ihre Webcam oder Ihr Angestellter Sie möglicherweise ausspionieren. Oder dass Sie vielleicht zu viel Geld für Druckertinte ausgeben und Ihr bezuschusstes Smartphone Sie um ein Vielfaches mehr kostet, als ein nicht-subventioniertes. Oder dass Ihr PC-Gehäuse mit hochgiftigem Brandschutzmittel überzogen ist. Und all das ist nur der Anfang. Verzweifeln müssen Sie trotzdem nicht. Denn für jedes hinterhältige Geheimnis, das wir Ihnen auf den nächsten Seiten enthüllen, haben wir eine passende Lösung parat - sofern eine existiert."

Link zum Bericht auf PCWelt.de

14. April 2010

Clevere Web-Dienste – Ein Ziel, ein Dienst, ein Nutzen

Im Internet etwas zu demonstrieren, zu erfahren oder sogar selbst zu erstellen, avanciert schnell zur Herausforderung. Sogenannte "One-Trick-Websites" sind die Lösung: Sie haben einen einzigen, klar definierten Zweck und werden direkt im Browser ausgeführt. PCWelt.de die besten One-Trick-Websites vor.

Hier finden Sie eine Auswahl solcher Dienste, die besten kostenlosen One-Trick-Sites des World Wide Web.



Ebenfalls interessant:

Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.

Zu finden auf tecchannel.de

2. April 2010

FUN: Die besten Evakuierungspläne

Was man beim surfen im Internet immer wieder kreatives findet :D

Die besten Evakuierungspläne:


Lauf, Schlampe, LAAAAUUUF!!! xD


Auch gut, die russische Version:


In case of fire:


Oder, wenn gar nichts mehr hilft, einfach Panik:


Ihr kennt noch mehr?
Fell free to comment ;)

26. März 2010

UPDATE: Pwn2Own vorüber

UPDATE zum Beitrag: Pwn2Own-Wettbewerb - IE 8 und iPhone werden zuerst gehackt


Beim diesjährigen Hacker-Wettbewerb Pwn2own sind alle vertretenen Browser bis auf Chrome innerhalb kurzer Zeit gehackt worden. Auch Apples iPhone hat nur wenige Minuten durchgehalten.

Derzeit findet im kanadischen Vancouver die Sicherheitskonferenz CanSecWest statt.
Deren öffentlichkeitswirksamster Programmpunkt ist seit vier Jahren der Hacker-Wettbewerb "Pwn2own". In diesem Jahr sind in den ersten Minuten des ersten Tags bereits Safari, Firefox und der Internet Explorer sowie das iPhone gehackt worden.

Im Rahmen des Wettbewerbs demonstrieren Sicherheitsforscher neu entdeckte Sicherheitslücken und dürfen das gehackte Gerät sowie eine Geldprämie mit nach Hause nehmen. Die Systeme sind mit allen verfügbaren Sicherheits-Updates ausgerüstet. Dazu zählen etwa ein MacBook mit Mac OS X 10.6, drei Windows-Notebooks sowie vier Smartphones, darunter ein iPhone 3GS, ein Blackberry Bold 9700 und ein Nexus One. Insgesamt hat der Sponsor des Wettbewerbs, die 3Com-Tochter TippingPoint, 100.000 US-Dollar an Preisgeldern ausgelobt, 10.000 für jeden Browser, 15.000 pro Smartphone.
Charlie Miller hat zum dritten Mal in Folge das MacBook gewonnen, wofür er, wie schon im Vorjahr, einen Safari-Exploit benutzt hat. 
Ein deutscher Student mit dem Vornamen Nils hat Firefox unter Windows 7 gehackt, was ihm auch 2009 bereits gelang. Sein Safari-Exploit hat ihm hingegen keinen Preis eingebracht, denn Miller war durch Losglück vor ihm an der Reihe.
Vincenzo Iozzo und Ralf Philipp Weinmann, die Newcomer in diesem Jahr, haben mit Hilfe eines Safari-Exploits das iPhone gehackt und sind zudem die Schnellsten gewesen. Auch der Internet Explorer 8 unter Windows 7 ist bereits am ersten Tag gefallen. Der Wettbewerb läuft, mit abgesenkten Hürden, noch zwei weitere Tage. Die benutzten Sicherheitslücken hält TippingPoint unter Verschluss, bis die Hersteller Updates bereit gestellt haben, um sie zu schließen.
 
Über die Sicherheit der vertretenen Systeme sagt der Wettbewerb wenig aus. Mit genügend Zeit und Aufwand ist jedes System zu knacken. An Chrome hat sich schlicht niemand versucht. Interessanter ist, wie schnell die Hersteller Sicherheits-Updates bereit stellen. Im letzten Jahr hat Mozilla den Vogel abgeschossen, indem es zwei Firefox-Lücken innerhalb einer Woche schloss.
 
 
(Frank Ziemann - PCWelt.de)

23. März 2010

Pwn2Own-Wettbewerb - IE 8 und iPhone werden zuerst gehackt

Der Hacker-Wettbewerb Pwn2Own auf der Sicherheitskonferenz CanSecWest findet diese Woche in Vancouver statt. Der Sponsor des Wettbewerbs erwartet, dass Microsofts Internet Explorer und das iPhone den Hackern zuerst zum Opfer fallen.

Die diesjährige Sicherheitskonferenz CanSecWest findet ab 24. März im kanadischen Vancouver statt. Wie in den letzten Jahren wird auch diesmal wieder der Hacker-Wettbewerb "Pwn2Own" die meiste Aufmerksamkeit auf sich ziehen. Die 3Com-Tochter TippingPoint, Sponsor des Wettbewerbs, hat insgesamt 100.000 US-Dollar an Preisgeldern ausgelobt. Außerdem können die Gewinner das gehackte Gerät mit nach Hause nehmen.
Aaron Portnoy, leitender Sicherheitsforscher bei TippingPoint, sieht den Internet Explorer 8 und nicht etwa 
Apple Safari als denjenigen Browser an, der in diesem Jahr als erster fallen wird. Dies schließt er aus den Anmeldungen für die vierte Ausgabe des Wettbewerbs. Ursprünglich hatte Portnoy auf Safari getippt. Doch einer seiner Kollegen scheint einen IE8-Exploit in der Tasche zu haben. Apples iPhone wird seiner Meinung nach das erste der Smartphones sein, das gehackt wird.
 
Als Zielscheiben für die Sicherheitsforscher haben die Veranstalter die neuesten Browser-Versionen von IE, Firefox, Safari und Chrome aufgestellt, die auf Rechnern mit Windows 7 oder Mac OS X 10.6 laufen
Als Smartphones stehen neben dem iPhone ein Blackberry Bold 9700, ein Nokia-Gerät mit Symbian S60 (voraussichtlich ein E62) sowie ein Motorola mit Android-Betriebssystem, vermutlich ein Droid, bereit.
Im letzten Jahr brauchte Charlie Miller gerade einmal zehn Sekunden, um ein MacBook zu hacken. Ein Student aus Deutschland hackte nacheinander den IE 8, Firefox und Safari. Nur Chrome blieb ungeschoren. 
 
(PC Welt - mje)

Shoop da whoop!

OMG JAAA, ich steh auf Internethypes xD

22. März 2010

lauffähige .net exe erstellen

Mist, eingefahren xD

Wollte heute ein kleines Programm releasen auf einen anderen Rechner,
auf dem keine MSVS Entwicklungsumgebung installiert ist...

BOING, Fehlermeldung:
"Diese Anwendung konnte nicht gestartet werden, weil die Anwendungskonfiguration nicht korrekt ist."
 -.-

Gott sei Dank gibt es Tante Google :-*

Es gibt drei Möglichkeiten dies zu lösen:

1. Du linkst Deine Anwendung mit der statischen CRT ("Statically linking the executables")

2. Du installierst die CRT/MFC DLLs auf dem Zielrechner
3. Du lieferst die CRT/MFC DLLs bei Deiner Anwendung mit. Dabei musst Du aber das richtige manifest der DLL mitliefern! ("Install a private assembly") 

Quelle: http://www.c-plusplus.de/forum/viewtopic-var-t-is-132301.html


Mehr Informationen unter:
http://www.codeproject.com/kb/cpp/vcredists_x86.aspx

Steak/Schnitzel & BJ Day

OMG, verpasst :-o
Warum verdammt noch eins, erinnert mich niemand an solche wichtigen Ereignisse? o.O

14. März - Der Schnitzel und Blowjob Tag

Meine Herren, Ihr wisst, worum es geht. An jedem 14. Februar bekommen wir die Möglichkeit, unserer Liebsten zu zeigen, was sie uns bedeutet - mit Geschenken, Blumen, Einladungen zum Essen oder ins Theater oder Kino und vielem anderen Mumpitz, den Frauen als romantisch empfinden.

An jedem Valentinstag zermartern wir uns das Hirn, um dieses eine, spezielle, einzigartige Geschenk zu finden, das ihr zeigt, daß wir sie wirklich mehr lieben als all die anderen Frauen dort draußen. Nun, meine Damen, ich verrate Euch ein kleines Geheimnis: uns Männern macht der Tag nicht soviel Spaß wie Euch. Sicher, Euer Lächeln zu sehen, das ist unbezahlbar; aber eben dieses Lächeln ist das Ergebnis mehrerer Wochen voll Blut, Schweiß und Überlegungen. Und noch ein Geheimnis: wir Männer fühlen uns ein wenig übergangen. Ja, übergangen, schließlich gibt es keinen speziellen Feiertag, der Euch die Möglichkeit gibt, dem einen Mann in Eurem Leben zu zeigen, wieviel er Euch bedeutet. Wir Männer sind entweder zu stolz oder zu beschämt, um es zuzugeben.

Aus diesem Grund wurde ein neuer Feiertag geschaffen.

Der 14. März ist ab sofort offiziell "Schnitzel-und-Blowjob-Tag".
Einfach, wirkungsvoll und selbsterklärend ist dieser neue Feiertag dazu da, damit Ihr Frauen Eurem Holden endlich zeigen könnt, wie sehr Ihr ihn liebt. Keine Karten, keine Blumen, keine tollen Nächte des Ausgehens; der Name dieses Feiertags erklärt alles: nur ein Schnitzel (oder Steak) und ein Blowjob. Das ist alles.

Und schlußendlich wird dieses neue Zwillingspärchen der Feiertage, Valentinstag und Schnitzel-und-Blowjob-Tag, ein neues Zeitalter der Liebe einleuten, da sich Männer überall auf der Welt umso stärker am 14. Februar bemühen werden, um sich selbst einen denkwürdigen 14. März zu sichern.
Ein Perpetuum Mobile der Liebe!

Die Kunde verbreitet sich langsam, aber so wie jede neue Idee braucht auch der S & BJT ein wenig Unterstützung, um überall bekannt und auch anerkannt zu werden. Bitte helft mit, und erzählt all Euren Freunden davon. Zusammen können wir es schaffen, dieser verrückten Welt Liebe und Frieden zu bringen. Und Schnitzel und Blowjobs, klar.


http://www.schnitzelundblowjobtag.de/


Diese Website enthält wunderbare Tipps für einen gelungenen Schnitzel und BJ Day ;)

17. März 2010

Tutorials.de XXL Workshop

Einladung zum Tutorials.de-XXL-Workshop-Day

Am kommenden Dienstag haben wir ein ganz besonderes Geschenk für euch und zwar veranstalten
wir einen großen Live-Workshop-Tag. Vom Nachmittag bis zum Abend werden wir
insgesamt 7 Workshops veranstalten. Dabei reicht es aus, wenn ihr noch absolute "Greenhorns"
auf dem jeweiligen Fachgebiet seid.

Was ist überhaupt ein Live-Workshop? Ein Live-Workshop ist so ähnlich wie Kino zum Mitmachen,
mit dem Unterschied, dass die Nutzung unseres "Kinos" kostenlos und werbefrei ist!
Es gibt einen Tutor, dessen Bildschirm ihr in Echtzeit seht und dessen Stimme ihr hört. Fragen und Feedback
könnt ihr dabei jederzeit über den Chat loswerden.

+++ Dienstag, 23.03.2010 ab 15:00 Uhr +++ (dick und fett im Kalender eintragen )

1. Grafik-Workshops:


2. Programming-Workshops:

Wie, wo & wann? Alle benötigten Infos gibt es hier.

Weitersagen?
Na sicher, gerne

3. März 2010

Interview mit Charlie Miller: Ist Windows 7 oder Mac OS X sicherer?

Oneitsecurity.it hat mit Charlie Miller über die Sicherheit kommerzieller Betriebssysteme gesprochen. Miller hat 2008 und 2009 den Pwn2Own-Wettbewerb gewonnen.

Am 24. März 2010 ist es wieder so weit. Der dreitägige Pwn2Own-Wettbewerb sucht wieder einen Gewinner. Charlie Miller hat das Sicherheitstreffen zwei Jahre in Folge für sich entscheiden können. Beide Male nutzte er eine Schwachstelle in Safari unter Mac OS X aus. Oneitsecurity.it fragte daher, ob Safari auch sein Ziel im Jahre 2010 sei. Dieser antwortete, dass nichts vor ihm sicher sei. Möglicherweise wird er wieder Safari angreifen, aber auch das iPhone und Android seien anvisierte Ziele.
 
Auf die Frage ob Windows 7 oder Snow Leopard schwerer zu knacken sei, gibt Miller Windows 7 einen leichten Vorteil. Das Microsoft-Betriebssystem mache es einem Angreifer etwas schwerer, da es komplette ASLR (Address Space Layout Randomization) mit sich bringt. Ebenso sei die Angriffsfläche geringer, da per Standard weder java noch Flash installiert seien. Wegen ASLR und DEP (Data Execution Prevention) sei Windows in der Vergangenheit viel schwerer zu knacken gewesen. Allerdings zeigte die letzte Black Hat DC, wie man diese Sicherheitsmaßnahmen umgehen könne. Das Hauptproblem seien die Browser, sagte Miller. Auf die Frage was die sicherste Kombination zwischen Browser und Betriebssystem sei, spielte er Flash den schwarzen Peter zu. Es machen keine großen Unterschiede ob man Chrome oder IE8 unter Windows 7 einsetze. Wichtig sei, dass die Anwender kein Flash installieren. Linux sei laut Miller genauso angreifbar wie andere Systeme. Das Open-Source-Betriebssystem werde in der Regel mit den gleichen Browsern ausgestattet. Die Veranstalter verzichten aber auf einen Einsatz, da es nur wenige als Desktop-System einsetzen. 

25. Februar 2010

Youtube entfernt legendäres Rick-Astley-Video

Youtube hat dem Rickrolling-Schabernack im Internet - zumindest vorerst - ein Ende bereitet und das schon mittlerweile legendäre Rick-Astley-Video "Never Gonna Give You Up" vom Netz genommen.

Sind Sie schon mal auf ein Rickrolling reingefallen? Dabei handelt es sich um einen Scherz, der seit 2007 seine Runde macht und User per reißerisches Titel in Mails oder Links auf Websites auf ein Youtube-Video lockt, in dem der Rick-Astley-Song "Never Gonna Give You Up" zu sehen ist.

Rickrolling war so populär, dass Youtube sich am 1. April 20008 ebenfalls einen Scherz erlaubte: Alle Videos auf der Start-Seite des Dienstes wurden an diesem Tag auf das Rick-Astley-Video weitergeleitet und damit wurden alle User an diesem Tag "Rickrolled". Das Rick-Astley-Video hatte zuletzt über 30 Millionen Zugriffe und "Rickrolling" hat sogar einen eigenen Eintrag auf Wikipedia.

Dem lustigen Rickrolling-Treiben scheint Youtube jetzt ein Ende bereitet zu haben, denn das Video ist auf Youtube nicht mehr aufrufbar. Es erscheint der Hinweis, dass es aufgrund einer Verletzung der Nutzungsbedingungen entfernt werden musste.
Noch im September 2008 hatte SurveyUSA geschätzt, dass rund 18 Millionen US-Bürger bereits mindestens einmal durch Rickrolling hereingelegt worden seien.
 
Auf rickrolldb.com finden Sie eine Datenbank mit Links, die zu Rickroll-Videos führen.

10. Februar 2010

Command & Conquer 4 - 5.000 Betakeys und History-Video

In knapp einen Monat erscheint der vierte und wohl vorerst letzte Teil der Command & Conquer-Tiberium-Serie. Wer schon vorab das Echtzeit-Strategiespiel antesten will, kann bei gamestar.de einen Betakey bekommen.

In Zusammenarbeit mit dem Publisher Electronic Arts vergibt Gamestar.de 5.000 Betakeys für die gerade laufende Multiplayer-Beta von Command & Conquer 4: Tiberian Twilight.
Wenn Sie älter als 16 Jahre sind, können Sie an dem Betatest teilnehmen. Sie müssen lediglich Ihren Namen und Email-Adresse auf der Verlosungsseite eintragen und erhalten einen Key per Email zugesendet.

» Zur Betakey-Vergabe für C&C 4: Tiberian Twilight

Diesen Key müssen Sie auf der offiziellen C&C-Website mit einen EA-Account verbinden. Das Anlegen eines EA-Accounts ist kostenlos -- Sie können auch einen bestehenden Account benutzen (zb. von Battlefield, Dragon Age oder Mass Effect 2). Danach können Sie den Betaclient herunterladen und sich mit dem EA-Account einloggen. Eine erneute Codeeingabe ist dann nicht mehr notwendig.

Den rund 1,5 GByte großen Betaclient können Sie auch von dieser Website herunterladen.

2. Februar 2010

UPDATE: .Net Code Snippet - TabControl mit linksbündigen Laschen

Update zum Beitrag .Net Code Snippet - TabControl mit linksbündigen Laschen
Link


DOH!
Soeben hat sich herausgestellt, dass sich mit dem vorhergehenden Code zwar die Tabs selber zeichnen lassen und links/rechts anstatt oben befinden,
jedoch ist es mit den beschriebenen Mitteln lediglich möglich, den Text um 90 Grad nach rechts zu drehen -.-
und nicht um -90 oder 270 Grad.
(Heißt also Kopf nach rechts drehen und nicht nach links xD)

StringFormatFlags::DirectionVertical - zeichnet den Text von oben nach unten (also um 90° nach rechts)
StringFormatFlags::DirectionRightToLeft - zeichnet den Text von rechts nach links

Leider sind diese beiden Flags, anders als in der MSDN angegeben nicht kombinierbar.
"This enumeration has a FlagsAttribute attribute that allows a bitwise combination of its member values."
- oder ich mach etwas falsch >.<


Jedenfalls bin ich auf dem guten, alten tutorials.de auf folgenden Lösungshinweis gestoßen:
http://www.tutorials.de/forum/net-windows-forms/240717-c-mit-drawstring-senkrecht-drucken.html
"Das Koordinaten-System muss verschoben und gedreht werden."

Also sind TranslateTransform und RotateTransform unsere Freunde :D
HINWEIS: Für Leute, die das .NET Framework 3.0 oder aufsteigend verwenden existiert bereits eine RotateTransform-Klasse:
http://msdn.microsoft.com/de-de/library/system.windows.media.rotatetransform.aspx



Na mal schaun, was ich da zusammenbauen werde.
Meld mich wieder, wenns geklappt hat ^^

.Net Code Snippet - TabControl mit linksbündigen Laschen

UPDATE: Neuer, weiterführender Beitrag zum Thema - Textdrehung um 270 oder -90 Grad - Link

Wie einmalwar es so weit...
Eine Anforderung kommt rein... Neue Oberfläche gewünscht, Anordnung in einem Grid,
Verwaltungsbuttons und Konfigurationsmöglichkeiten... ok, alles kein Problem.

Aber dann, der Schock :-o
Das GUI soll ein TabControl enthalten, welches die Laschen ( = Reiter, Karteikärtchen, etc...) nicht oberhalb,
sondern linksbündig anzeigt! *schock*

Ich habe zwar vorher schon einige Male im Internet Beispiele selbst gezeichneter TabControls gesehen,
wollte aber nun nicht unbedingt einen riesen Aufwand investieren.
Doch Gott sei Dank gibt es die MSDN :D

Nach kurzer Suche bin ich auf folgende Seite gestoßen:
Gewusst wie: Anzeigen von seitlich ausgerichteten Registerkarten mit TabControl

Hier der Code für das Zeichnen der Laschen in VC++.net (Laschen links):



weiterführender Link:
So funktioniert das ganze in WPF - Link

1. Februar 2010

Chrome-Browser - Google zahlt für gefundene Bugs

Google will mit Geld mehr Sicherheit für Chrome-Nutzer schaffen. Der Konzern zahlt zwischen 500 Dollar und 1337 Dollar für jede neu entdeckte Sicherheitslücke.

Google hat eine neue Initiative vorgestellt, die für mehr Sicherheit im Chrome-Browser sorgen soll. Jeder neu entdeckte Bug oder Fehler, der sich auf die Sicherheitsarchitektur von Chrome auswirkt, will der Suchmaschinenkonzern belohnen. Ein neu gefundener einfacher Bug ist Google demnach 500 Dollar wert, für einen hoch kritischen oder sonst besonders schweren Fehler zahlt der Konzern gar 1337 Dollar, eine Anspielung auf die Internet-Sprache Leetspeak.
Natürlich hat Google dieses Projekt nicht aus reiner Menschenfreude aufgesetzt. Vielmehr soll es einen Anreiz für Sicherheitsexperten bieten, so dass diese die Lücken zuerst an Google melden, so dass der Konzern die Schwachstelle beheben kann.
 
 

29. Januar 2010

Twitter wird zum Hoffnungsträger der Jobsuchenden

Microblogging-Dienst sticht E-Mail und Co mit seiner Reichweite aus

Twitter entwickelt sich immer mehr zum besten Freund von Arbeitslosen und Jobsuchenden. Einer der größten Vorteile der Seite ist die immense Reichweite, die E-Mail, Jobplattformen und selbst Facebook nie aufbringen können. Das Publikum auf Twitter ist potenziell grenzenlos - ein Nutzen der mittlerweile sowohl bei Personalvermittlern und -abteilungen als auch bei Jobsuchenden Aufmerksamkeit gefunden hat.

Allein im vergangenen Monat seien 340.000 Jobs auf Twitter gelistet gewesen, so William Fischer, Mitbegründer der WorkDigital Ltd., die unter anderem die Seite TwitJobSearch ins Leben gerufen hat.
Klassische Jobportale sehen Twitter nicht als Konkurrenz, sondern eher als Ergänzung der eigenen Angebote. "Die intuitive Bedienbarkeit, die Verfügbarkeit, sowie der Umfang des Angebots spielt für den einzelnen User eine große Rolle. Monster Worldwide integriert sein Angebot auch auf Social-Media-Kanälen wie Facebook, Twitter und Youtube, um über Monster hinaus die richtigen Kandidaten mit Arbeitgebern zusammenzubringen", sagt Barbara Wiesinger, Country Manager & Sales Director Austria bei Monster Worldwide, gegenüber pressetext.

Abwanderung auf Social Networks sei keine Gefahr. "Wir beobachten derzeit sogar einen Anstieg der Jobsuchenden. Anfang 2009 hat Monster einen neugestalteten Internetauftritt mit einem erweiterten und verbesserten Angebot gestartet", so Wiesinger weiter. Zusätzlich könne die Plattform über die Social-Media-Kanäle die Nutzer auch außerhalb von Monster erreichen. "Außerdem planen wir in Kürze unseren Firmenkunden für diese Kanäle maßgeschneiderte Dienstleistungen zum Thema Social Recruiting anzubieten", verrät Wiesinger im pressetext-Interview.

TwitJobSearch hat mit JobDeck kürzlich ein neues Tool herausgebracht, das Twitter nach Jobpostings durchsucht und dabei auf den Kontext achtet, in dem bestimme Schlüsselbegriffe gebraucht werden. Die Applikation listet auch Tweets von Personalabteilungen und indiziert Stellenangebot-Updates von Seiten wie LinkedIn. Werbetreibende, unter anderem große Marken wie Adidas oder KFC, nutzen JobDeck zur Ausschreibung von offenen Stellen und erhalten gegen Bezahlung eine bessere Reihung in der Suche.

"Twitter ist ein einfacherer, schnellerer und billigerer Weg, um Personal zu finden", meint Fischer. Bei WorkDigital sei man überrascht, welch großen Anklang die Jobsuche und -anwendungen auf Twitter gefunden hätten. Auch andere Firmen, die sich in dem Bereich Jobsuche auf die Seite vorwagten, staunen darüber, welches Potenzial Twitter dahingehend bietet.

Twitter sei das stärkste Rekrutierungstool überhaupt, meint etwa Richard Barton, Chef der Immobilienwebseite Zillow.com. Er selbst hat bereits drei neue Mitarbeiter über Twitter angeheuert, unter anderem den aktuellen Marketingchef. "Twitter ist für Jobausschreibungen deshalb besonders nützlich, weil die Adressaten anders als bei E-Mail nicht darauf antworten müssen, außer sie haben tatsächliches Interesse an einer Bewerbung oder kennen jemanden, der Interesse haben könnte", sagt Barton.


(pte/jtr - tecchannel.de)

Killerspiele - »Ein verstörendes Phänomen«

Die aktuelle Ausgabe des Amnesty Magazins beschäftigt sich unter anderem mit Kriegspielen.

In der aktuellen Ausgabe des Amnesty Journals, einem Magazin der Menschenrechtsorganisation Amnesty International, befindet sich unter dem Titel »Jeder wird zur Kampfmaschine« ein Artikel des Kulturjournalisten Thomas Lindemann. Der Berliner Autor schreibt über Kriegsvideospiele und nennt sein Essay einen »kritischen Blick auf ein verstörendes Phänomen.«

Killerspiele? Neues Niveau an Realität und Brutalität? Gewalt als Unterhaltung? Fast ist man als Spieler versucht, den Text wieder als einseitige Kritik an Videospielen abzutun und gar nicht erst zu lesen. Doch damit würde man dem Artikel nicht gerecht werden, denn hinter der provokanten Überschrift verbirgt sich ein Plädoyer für Kriegsspiele. Sie haben richtig gelesen, denn Lindemann stellt anhand der Spiele Call of Duty: ModernWarfare 2, Killzone 2 und Metal Gear Solid 4: Guns of the Patriots (letztere beide nur für PlayStation 3 erschienen) dar, worin die Faszination, Berechtigung und Kultur dieser Spiele liegt.

Über Infinity Wards Shooter Modern Warfare 2 schreibt er: »Das Beklemmende ist nicht, dass ein Spiel den Krieg darstellt -- davon gibt es längst Hunderte. Sondern ausgerechnet dieses Videospiel ist das Beste unter den aktuellen. Eine spielerische Qualität wird man selbst als Pazifist anerkennen müssen. Das Dilemma besteht darin, dass es wirklich Spass macht.« Im weiteren Verlauf führt der Autor aus, dass Gewalt in Medien nicht neu, sondern schon immer Teil menschlicher Kulturwerke sei. Als Beispiel nennt er Homers Ilias (ca. 700 v. Chr.).

Zum Abschluss schreibt Lindemann noch über Metal Gear Solid 4: Guns of the Patriots. Das PlayStation 3-Spiel sieht er als gesellschaftskritische Parabel, denn in der hier dargestellten Zukunft werden Kriege von privaten Militärfirmen ausgefochten, die im Grunde nur noch zum Selbstzweck kämpfen. »Es wandte Mittel der Science Fiction so an, wie große Science-Fiction-Literatur das immer tat: Zur Kritik an der Welt.«
Eine solch fundierte und unhysterische Meinung zum Thema Videospiele, wie der Autor sie an den Tag legt, ist in fachfremden Medien eher selten anzutreffen.


(Daniel Raumer - gamestar.de)

Offene Standards statt Lizenzpflicht - Opera übt Kritik

Nach Mozilla übt nun auch Opera Kritik am Flash-freien Video-Streaming von YouTube und Vimeo. Grund ist, dass die beiden Videoseiten bei ihrer HTML5-Implementierung auf den patentierten Video-Codec H.264 setzen, der wegen hoher Lizenzabgaben von Firefox und Opera nicht unterstützt wird.

"Opera ist davon überzeugt, dass das Web auf offenen Standards aufbauen sollte. Die Verwendung des proprietären Codecs H.264 für die native Videowiedergabe in HTML5 beurteilen wir daher kritisch", erklärt Opera-Web-Evangelist Bruce Lawson im Gespräch mit pressetext. Wie Mozilla plädiert Opera für das offene und lizenzfreie Ogg-Format beziehungsweise den Theora-Codec. "Ungeachtet manch vorherrschender Meinung vom Mitbewerb, gehen wir davon aus, dass Ogg/Theora technisch gesehen H.264 ebenbürtig ist und durch seine Offenheit auch mehr Potenzial bietet", so Lawson.

Nach dem derzeitigen Lizenzmodell würde eine Unterstützung des H.264-Codecs die Browserhersteller fünf Mio. Dollar pro Jahr kosten. "Für Entwickler wie Opera, aber auch Mozilla ist der Browser das Hauptgeschäft. Da fällt ein derartiger Betrag natürlich stärker ins Gewicht, als bei Konzernen wie Google, Apple oder Microsoft", erklärt Lawson. Mozilla zufolge würde diese Summe, sollte sich H.264 als Standard-Codec für native Videounterstützung in Browsern durchsetzen, zudem eine kaum überbrückbare Hürde für neue Browser- und Applikations-Entwickler darstellen.

Weitaus schwerwiegender ist nach Ansicht von Mozilla und Opera aber das unklare Lizenzmodell die User betreffend. "Es mehren sich die Anzeichen, dass ab 2011 auch für das Bereitstellen und Produzieren von Video-Inhalten mit dem Codec Gebühren anfallen könnten", sagt Lawson. Damit werden Erinnerungen an einen vorübergehenden Lizenzstreit rund um das GIF-Format wach, der in den 90er-Jahren aufgrund kolportierter Zahlungsaufforderungen für Verunsicherung bei Webseiten-Betreibern gesorgt hatte.

Dass alle User für ihre mithilfe des H.264-Codecs erzeugten Videos zur Kasse gebeten werden, scheint schwer vorstellbar. Für semi-professionelle und professionelle Content-Anbieter könnte die Lage allerdings anders aussehen. Google war indes bemüht, der ganzen YouTube-Angelegenheit etwas Wind aus den Segeln zu nehmen. "Die Unterstützung für HTML5 auf YouTube ist zum gegenwärtigen Zeitpunkt nur ein Experiment. Der zukünftigen Einbindung anderer Codecs stehen wir offen gegenüber", so Google.

Google Chrome ist derzeit der einzige Browser, der sowohl H.264 als auch Theora für das Video-Element in HTML5 unterstützt. Während Apple, das zusammen mit Microsoft an Patenten am H.264-Codec beteiligt sein soll, nur diesen unterstützt, setzt Firefox ab Version 3.5 und Opera ab der kommenden Version 10.5 auf Theora/Ogg. "Es ist schade, dass die Codec-Diskussion derzeit das großartige Potenzial von nativer Videounterstützung im Browser überdeckt. Denn Videos ohne Plug-ins in Browsern abspielen zu können, ist eine tolle Sache, von der alle User profitieren werden", schließt Opera-Evangelist Lawson im pressetext-Interview.


(pte/hal - tecchannel.de)

26. Januar 2010

Playstation 3 nach drei Jahren erstmals gehackt

Nach über drei Jahren ist Sonys Playstation 3 erstmals vollständig gehackt worden. Das behauptet zumindest der 20-jährige Hacker George Hotz auf seinem Internet-Blog. George Hotz ist bereits durch seine iPhone Jailbreaks bekannt.

Der unter dem Pseudonym "geohot" aktive Hacker hat sich im Web unter anderem mit dem ersten iPhone-Jailbreak einen Namen gemacht und zeichnet sich aktuell auch für die kostenlose Software-Lösung "blackra1n" verantwortlich, die das iPhone 3GS und seine Vorgänger in wenigen Sekunden entsperren kann. "Ich habe Lese- und Schreibzugriff auf den gesamten Systemspeicher und Zugang zum Prozessor. Die PS3 ist gehackt, der Rest ist Software", so Hotz in seinem Blogeintrag, der sich in Windeseile über das Netz verbreitete. Laut eigenen Angaben habe er die Konsole in gerade einmal fünf Wochen mithilfe von einfacher Hardware und komplexerer Software knacken können. Hotz glaubt, dass die gefundene Lücke von Sony nicht mit einem einfachen Update geschlossen werden kann, hält dem Konzern aber zugute, ein wirklich sicheres System geschaffen zu haben.

"Gerade im Bereich von Spielkonsolen und Geräten wie dem iPhone stellt das Hacking ein interessantes Phänomen dar. Denn die Community dahinter betreibt das Hacking meist nicht aus unlauteren Motiven wie etwa der illegalen Softwareverbreitung. Vielmehr geschieht es aus dem Verständnis heraus, dass die technologischen Möglichkeiten der Geräte von jedem uneingeschränkt nutzbar sein sollen", meint Matthias Bärwolff vom Bereich Informatik und Gesellschaft der TU Berlin im Gespräch mit pressetext.
Derartige Hacker würden sich moralisch im Recht sehen und seien auch davon überzeugt, dass sie nicht gegen rechtliche Grundsätze verstoßen, so Bärwolff weiter. Diese Ansicht kommuniziert auch Hotz, der etwa in seinem Twitter-Account wiederholt darauf hinweist, dass er Piraterie nicht befürworte und folglich auch keine Hacks aus diesem Grund durchführe.

Für Unternehmen ist der Umgang mit der Hacker-Szene ein zweischneidiges Schwert. Einerseits lässt beispielsweise Apple nichts unversucht, gefundene iPhone-Schwachstellen mit Software-Updates wieder auszubügeln und die Hacking-Aktivitäten offiziell als illegal darzustellen. Gleichzeitig erweckt Apple auch den Eindruck, dass es populäre Funktionen und Applikationen aus der Jailbreak-Community mit Verzögerung immer wieder auch in die offizielle Software-Weiterentwicklung des iPhones einfließen lässt.
"Die Jailbreaking-Community ist für Apple sicherlich ein interessanter Weg um herauszufinden, was bei Usern gerade angesagt ist und was sich zu übernehmen lohnt, sofern das die vertraglichen und strategischen Einschränkungen dem Konzern erlauben", meint auch Bärwolff.


(pte/hal - tecchannel.de)

UPDATE: Attacke auf Google: China streitet alles ab

Update zum Beitrag "Google - Eigener Hackerangriff als Reaktion"


Rund zwei Wochen nach Googles Ankündigung, sein China-Engagement wegen Hacker-Angriffen zu überprüfen, hat die chinesische Regierung sich erstmals entschieden gegen die Vorwürfe gewehrt.

"Anschuldigungen, dass die chinesische Regierung direkt oder indirekt an Cyber-Attacken beteiligt war, entbehren jeglicher Grundlage und zielen darauf ab, Chinas Ansehen zu beschädigen", wird ein Sprecher des Ministeriums für Industrie und IT von der chinesischen Nachrichtenagentur Xinhua zitiert.

Der Regierungssprecher bezeichnete darüber hinaus die viel kritisierten Regulierungsmaßnahmen im Web als notwendig und in den Gesetzen des Landes verankert. Die öffentlich von Google und den USA geäußerte Kritik sei eine "Einmischung in Chinas Staatsangelegenheiten", so der Sprecher. Schützenhilfe leistete auch ein regierungsnaher Sicherheitssprecher, der mehr als 16 Prozent aller Hacker-Angriffe auf chinesische Computer auf Botnetz-Computer in den USA zurückführte. Google habe die verantwortlichen Stellen zudem bis heute nicht über die genauen Umstände der Vorfälle informiert, kritisierte der staatliche Security-Verantwortliche.

Während Google die Hacking-Angriffe auf das eigene Unternehmen und einige User-Accounts nicht explizit chinesischen Regierungsstellen in die Schuhe schob, fand US-Außenministerin Hillary Clinton in einer Grundsatzrede zur Freiheit des Internets vergangenen Donnerstag deutlichere Worte. Das Löschen von Wörtern, Namen und Phrasen von Suchmaschinen-Resultaten stelle eine Verletzung der Menschenrechte dar, so Clinton, die derart vorgehende Regierungen mit Diktaturen verglich.

Gleichzeitig forderte Clinton China auf, die Hacker-Angriffe auf Google aufzuklären und die Ergebnisse der Untersuchung transparent zu machen. "Länder, die den freien Zugang zu Informationen beschneiden und die Grundrechte von Internet-Usern verletzen, riskieren sich vom Fortschritt des nächsten Jahrhunderts abzukapseln", meinte Clinton, deren Rede prompt zu einer schweren diplomatischen Verstimmung zwischen den beiden Großmächten führte.
Nach einigen Tagen der Schockstarre über die ungewöhnlich offen formulierte Kritik der US-Außenministerin schießt China zumindest medial nun wieder aus allen Rohren. Regierungsnahe Zeitungen und Kommentatoren bezeichneten die Kritik Clintons als "Informations-Imperialismus" und taten die Rede über das freie Internet als strategischen Versuch ab, anderen Ländern das Demokratieverständnis und die Werte der USA aufzuzwingen. Die Zeitung der kommunistischen Partei bezeichnete die geforderte Internet-Freiheit als Utopie und Illusion.


(pte/hal - tecchannel.de)

21. Januar 2010

Google - Eigener Hackerangriff als Reaktion

Die Hackerangriffe aus China gegen viele große Konzerne machen weltweit Schlagzeilen, doch nun kommen weitere Details ans Licht.
Wie die New York Times meldet, hat Google nach dem Feststellen der Angriffe auf Googlemail eine "geheime Gegenoffensive" gestartet. Dahinter versteckt sich nichts anderes als ein eigener, erfolgreicher Gegenangriff. Dadurch erhielt man Zugang zu einem Server in Taiwan, von dem man annahm, es handle sich um die Quelle der Angriffe. Auf dem Rechner fand man Beweise für die Angriffe, nicht nur auf Google, sondern auf mindestens 33 weitere Unternehmen.
Interessanterweise wird aus dem Bericht der New York Times auch klar, dass es zwar starke Hinweise darauf gibt, dass die Angriffe von China und aus dem Umfeld der dortigen Regierung gesteuert wurden, allerdings keinerlei Belege, die dies zu 100 Prozent beweisen würden. Dass Google bei einem Hackerangriff selbst zu derartigen Mitteln greift, ist sicher auch ein bemerkenswertes Detail.


(Gamestar/cvi)

20. Januar 2010

Nachtrag zum Beitrag Codedump

Nachtrag zum Beitrag: Codedump - hilfreiche snippets

Link:

Codedump

Beschreibung:
Microsoft Excel ist ein beliebtes Werkzeug, um mit Tabellen zu arbeiten. Deshalb wird es bei den Endanwendern hoch geschätzt, wenn eine Anwendung Daten im Excel-Format exportieren kann.
Da viele Geschäftsanwendungen heute allerdings Webanwendungen sind, gibt es mit Excel ein Problem. Auf dem Webserver ist Excel nicht installiert. Selbst wenn, würde ein Excel-Export mit COM Fernsteuerung des Excel-Objektmodells niemals schnell und zuverlässig funktionieren. Was nun?
Seit Excel 2003 gibt es einen sehr einfachen Weg, Excel-Dokumente ganz ohne Excel zu erzeugen, und zwar mit XML. Das kann eine PHP- oder ASP.NET-Anwendung ohne Probleme. XML ist ja nur Text und kann theoretisch sogar mit einfacher Stringverkettung erzeugt werden.

Da sich scheinbar viele Leute vom komplexen Schema des Excel-XML-Dialekts SpreadsheetML einschüchtern lassen, möchte ich mit diesem Snippet das Eis brechen und zeigen, wie einfach man mit XML-Technologie Excel-Dokumente erzeugen kann.

Das Snippet besteht aus Klasse mit nur einer statischen Funktion. Diese Exportiert eine beliebige DataTable in ein neues Excel-Dokument.
Es ist nur ein Beispiel und exportiert alle Zellen als Strings. Mit einer Switch-Anweisung an der richtigen Stelle, lässt sich das aber sehr einfach erweitern.

Getestet wurde das Snippet mit .NET 2.0 und Excel 2003 Professional. Es sollte aber auch ohne Probleme mit Excel 2007 funktionieren.


Link:
dotnet-snippets.de

14. Januar 2010

Spiele - 90% immer noch auf Datenträgern

Downloads machten im vergangene Jahr noch immer nur einen kleinen Teil der Distribution von Videospielen aus. Datenträger dominieren hier noch den Markt.

Laut einer Studie des amerikanischen Marktforschungsunternehmens NPD Group macht die digitale Distribution nur einen kleinen Teil der Spielesoftwareverkäufe aus. Wie aus einer Pressemitteilung des Unternehmens hervorgeht, waren im dritten Quartal 2009 90% der Konsolen-Videospiele physikalische Datenträger. Entweder gekauft oder aus einer Videothek ausgeliehen. Auf PC/Mac, Handhelds und Smartphones sinkt der Wert zwar auf 79%, trotzdem hat die digitale Verbreitung von Inhalten den klassischen Einzelhandel und den Verleih noch nicht überflügelt.

Auch Raubkopien sind nach der Studie weniger verbreitet, als meistens angenommen. »Softwarepiraterie, in dieser Studie als das Herunterladen über Peer-to-Peer-Netzwerke definiert, ist im Vergleich zur Musikindustrie relativ gering. Trotzdem gaben 4 Prozent (in etwa sechs Millionen Konsumenten) an, dass sie Daten über Peer-to-Peer-Netzwerke heruntergeladen haben. Dabei finden 72% der illegalen Downloads auf PC/Mac statt.«

Anita Frazier, Marktforscherin bei der NPD Group, fasst die Ergebnisse der Studie folgendermaßen zusammen: »Obwohl physikalische Datenträger noch immer die treibende Kraft hinter Spielesoftwareverkäufen sind, wächst die Rolle der digitalen Distribution in der Spielebranche weiter an.«

Die Daten, die dieser Studie zugrunde liegen, beruhen auf der repräsentativen Befragung von Spielern bezüglich ihrer Kaufgewohnheiten und nicht auf den Angaben der Händler oder Downloadanbietern. Der geringere Anteil der Downloads liegt also nicht daran, dass Anbieter wie Steam ihre Verkaufszahlen nicht veröffentlichen.


(Daniel Raumer - gamestar.de)

Pornostar verurteilt Videospiele - »Schlechterer Einfluss als Erotikfilme«

Erotikdarsteller Ron Jeremy spricht Computerspielen einen negativeren Einfluss auf Jugendliche als Pornografie zu.

Alt-Pornostar Ron Jeremy schießt auf einer Podiumsdiskussion anlässlich der CES in Las Vegas scharf auf Videospiele. So sei Pornografie bei weitem kein so schlechter Einfluss auf Jugendliche wie etwa Videospiele - das habe Jeremy »in Studien gelesen«. Außerdem würde die Pornoindustrie ihre Produkte nicht an Minderjährige vermarkten – ganz im Gegensatz zur Spielebranche. Das berichtet die Website PC Mag.com.

Das eigentliche Thema der Debatte war aber eigentlich ein ganz anderes. Ursprünglich sollten Jeremy und Anti-Porno-Aktivist Craig Gross vor Publikum über die Verbreitung von Pornografie über das Internet debattieren. Dazu trifft Jeremy auch andere Töne, sollten doch »Eltern besser mal anfangen das Internet zu verstehen« um ihren Kindern den Zugang zu nicht jugendfreien Inhalten zu blockieren.

Ganz auf dem neuesten Stand ist Jeremy selbst aber auch nicht. Immerhin veräppelte ihn sein Diskussionsgegner Gross damit, dass er heute noch ein Faxgerät benutzen würde. Übrigens: Zuletzt hatte Ron Jeremy offenbar noch eine andere Einstellung zu Videospielen und trat in einem Werbetrailer zum Actionspiel Fairytale Fights auf.


(Michael Obermeier - gamestar.de)

12. Januar 2010

Auf dem Weg zum virtuellen Copyshop

Berliner Webportal stellt Bücher gratis online

Fachbücher online lesen - kostenlos und ganz legal? Ein Berliner Startup bietet diesen Service an und will damit sogar noch Geld verdienen. Selbst die Verleger spielen nach anfänglichem Zögern mit. Der Grund: Immer mehr Bücher stehen illegal im Netz.

Der Kampf um die Bücher fängt an den Unis pünktlich mit dem Semester an. Professoren teilen Literaturlisten aus. Die ersten Referate müssen geschrieben, Vorlesungen nachbereitet werden. Der Ansturm auf die Uni-Bibliotheken beginnt. Doch nicht jedes Fachbuch ist in ausreichender Stückzahl vorhanden. Es gilt das Motto: Wer zuerst kommt, liest zuerst.

Buchpiraten auf dem Vormarsch

Kaufen ist keine Alternative. Fachbücher sind teuer. Ihre Preise übersteigen studentische Budgets bei weitem - zumal dann, wenn man aus einem Buch nur ein paar Seiten braucht. Buchpiraterie ist eine Urheberrechtsverletzung und kein Kavaliersdelikt. Dennoch darf es nicht verwundern, dass im Internet immer mehr Fachbücher zum kostenlosen, aber illegalen Download angeboten werden.

"Wenn ein Buch, das ich dringend brauche, nicht in der Bibliothek zu haben ist, leihe ich es über die Fernleihe bei Bibliotheken in anderen Orten aus. Aber das kann dauern. Zwei Wochen mindestens, oft länger", erzählt Amelie K., Studentin aus Würzburg. Dienste wie Google Books wären für die Studentin eine Alternative. Doch bei Google Books(Externer Link - Öffnet in neuem Fenster) gibt es nur Bücher, deren Urheberrecht längst abgelaufen ist. Aktuelle Werke findet man dort nicht.

Kostenlos und ganz legal

Genau hier liegt die Geschäftsidee von PaperC einem jungen Webportal mit Stammsitz in Berlin. Wer sich bei PaperC anmeldet, kann aktuelle Fachbücher von der ersten bis zur letzten Seite online lesen - völlig kostenlos und ganz legal. Nur das Ausdrucken kostet Geld: fünf bis zehn Cent pro Kopie. So viel zahlt man auch, wenn man ein Buch in einem regulären Copyshop kopiert - sofern es in der Bibliothek des Studienorts vorhanden ist.

"Die Idee entstand, als ich während meiner Diplomarbeit zwischen meinen Studienorten Berlin und St. Gallen in der Schweiz hin und her pendeln musste", sagt Felix Hofmann, einer der drei Gründer des innovativen Buchportals. "Einmal musste ich am Flughafen sogar Übergepäck für meine vielen Bücher zahlen."

Er habe im Internet nach Möglichkeiten gesucht, Bücher online zu lesen. "Ich habe nichts Brauchbares gefunden", erzählt der 26-jährige Berliner im Gespräch mit heute.de. Zusammen mit seinem Kommilitonen Martin Fröhlich habe er dann die Idee zu PaperC entwickelt. Dritter im Bunde ist Lukas Rieder, ein 22-jähriger Softwareentwickler aus Berlin.

"Wie ein virtueller Schreibtisch"

Das Konzept war schnell geboren, die Webseite rasch aufgesetzt. Was fehlte, war das Einverständnis der Verlage. "Am Anfang war es schwer, die Verlage von unserer Idee zu überzeugen", berichtet Hofmann. Teure Fachbücher online stellen und gratis lesen lassen? "Das ging über den Horizont vieler Verleger hinaus", sagt Fröhlich.

Am Ende setzten sich die Berliner mit ihrer Geschäftsidee durch. "Entscheidend war das Argument, dass an den Unis sowieso massenhaft kopiert wird, die Autoren dafür aber nur Peanuts bekommen", so Fröhlich. Die Urheberrechtspauschale, die beim Kauf von Kopiergeräten fällig wird, gleiche den Einnahmeverlust, der Verlagen und Autoren durch Kopien entsteht, nicht aus, so das Argument der Berliner.

1.500 Titel im Angebot

Anders beim Geschäftsmodell von PaperC: "Unsere Plattform ist wie ein virtueller Schreibtisch", sagt Fröhlich. "Bei uns können Bücher online auch mit Notizen versehen werden. Wir gehen deshalb davon aus, dass viele Nutzer die Bücher, die sie durcharbeiten, auch ausdrucken wollen." An jeder Kopie, die PaperC verkauft, verdienen die Verlage mit. "Und zwar mehr, als sie sonst für eine Kopie bekommen."


Auch der Hinweis auf die zunehmende Buchpiraterie im Netz traf offenbar ins Schwarze. Siebzehn Fachverlage ließen sich von den Berlinern bisher überzeugen. Mit "mehr als doppelt so vielen Verlagen" sei man im Gespräch. "Aktuell haben wir knapp 1.500 Titel auf der Plattform", zieht Hofmann Bilanz. Derzeitiger Schwerpunkt: Computer- und Geisteswissenschaften. "Wir arbeiten aber hart daran, bald alle Bereiche abzudecken", so der 26-jährige Berliner.

(Alfred Krüger - heute.de)