10. August 2007

SPIDERPIG! SPIDERSCHWEIN!

Spiderschwein, Spiderschwein!
Spiderschwein tut das, was ein Spiderschwein kann ^^



Kernel-Sicherheit in 64-Bit-Vista mit ATI-Treiber ausgehebelt

Symantec berichtet von einem Hack, mit dem die Sicherheit in Vista 64-Bit obsolet ist.

Seit kurzer Zeit blockt Windows Vista 64-Bit ein Tool Namens Atsiv. Mit diesem lassen sich unsignierte Treiber in Vista 64-Bit laden. Microsoft behauptete, dass sich keine unsignierten Treiber in das 64-Bit-Betriebssystem laden lassen. Es funktioniert allerdings weiterhin mittels ATI-Treiber-Signatur.

Dies kann man nur als einen der Momente beschreiben, der jeden in Microsofts Situation schluchzen lässt“, schreibt Ollie Whitehouse im Symantec-Blog. Er berichtet von einem Hack von Alex Ionescu, der ein Werkzeugs namens Purple Pill benutzt. Das Tool beinhaltet einen ATI-signierten Treiber, der in den Kernel geladen wird. Es scheint, als hätte dieser Treiber einen Design-Fehler. Dieser erlaubt nun beliebige, auch unsignierte Treiber zu laden. Den Blog-Eintrag von Ionescu finden Sie derzeit nur noch im Google-Cache.

Was soll Microsoft nun machen? Ein Zertifikat für einen Treiber ablehnen, der in 50 Prozent aller Notebooks verbaut ist? Nichts tun? Weinen? In die Kneipe rennen?“, fragt Whitehouse. Er sehe als Möglichkeit, dass ATI alle betroffenen Treiber verändert und ein neues Zertifikat anfertigen lässt. Diesen müsse Microsoft danach mit Windows-Update unter die Leute bringen. Danach könne Microsoft reagieren und das alte Zertifikat ablehnen. Die neuesten Signaturen von Symantec erkennen Purple Pill als Hacktool.Purpload.

(jdo)

Second Life: Rechtliche Freiräume verunsichern Unternehmen

Die Tatsache, dass sich Nutzer in Second Life ohne einem streng vorgegebenen Rechtsrahmen frei entfalten können, ist für die Entwicklung der Ökonomie in der virtuellen Welt Segen und Fluch zugleich. Zu diesem Schluss kommt Stefan Heng, Analyst der Deutschen Bank, in seiner Arbeit "Damoklesschwert über der virtuellen Welt".

Das grundlegende Dilemma sei, dass Second Life einerseits Heimstätte der Kreativen sein wolle, Wirtschaftstreibende aber verlässliche Rahmenbedingungen bräuchten, um weiter wachsen zu können. Nach dem Aufstieg in der Vergangenheit stagnierte das Wirtschaftswachstum der virtuellen Ökonomie zuletzt.

Für die Stagnation seien laut Volkswirtschaftslehre unsichere Rahmenbedingungen verantwortlich. Die größten Probleme gäbe es im Bereich der Eigentumsrechte. "Momentan ist nicht geklärt, ob virtuelles Vermögen auch durch reale Gesetze geschützt ist oder ob eine Sperre eines Accounts die Enteignung einer Person bedeutet", erklärt Heng gegenüber pressetext. Durch die Möglichkeit, virtuelle Credits in reale Währung zu wechseln, könnten Wirtschaftstreibende durch den Ausschluss aus Second Life echtes Geld verlieren.


Gleichzeitig biete der große Freiraum in der virtuellen Welt der Wirtschaft aber auch Vorteile. In Second Life sei die Interaktion zwischen Konsument und Produzent bereits Alltag. Die Kreativität der Kunden fließe in die Produktentwicklung mit ein und würde auch in der realen Welt genutzt. Aus dem Verhalten der User versuchen Unternehmen frühzeitig neue Trends aufzuspüren. Nach der Begeisterung der Anfangszeit käme jedoch nun die Ernüchterung.

In Anbetracht dieses Dilemmas, sei es fraglich, ob virtuelle Welten auf längere Zeit funktionieren können. "Ich glaube, dass Second Life immer regelgebundener wird", vermutet Heng. Dies würde jedoch die Kreativen vertreiben, die sich neue Freiräume suchen müssten. Dass Second Life durch diese Entwicklung scheitern wird, glaubt der Analyst nicht. "Der Hype geht allerdings merkbar zurück."

(pte/hal)

Schnellster Mikroprozessor der Welt: Suns UltraSPARC T2

Mit seinem zweiten Chip-Multithreading-Prozessor "Ultrasparc T2" verdoppelt Sun Microsystems die Zahl gleichzeitig möglicher Threads auf 64. Laut Hersteller soll das 8-Core-Modell der schnellste Mikroprozessor der Welt sein.

Das erreicht Sun Microsystems durch acht Rechenkerne (mit jeweils eigener Fließkomma-Einheit), von denen jeder acht Threads parallel fahren kann. Was vorerst allerdings noch relativ uninteressant ist, denn noch fehlen die Server, in die man den Niagara 2 einbauen kann. Der T2 ist nämlich nicht pinkompatibel zum Ultrasparc T1, der im Dezember 2005 debütierte. Man darf aber davon ausgehen, dass Sun die entsprechenden Systeme so schnell wie möglich aus der Tür bringen wird.

Der Ultrasparc T2 verfügt über rund 500 Millionen Transistoren (T1: 300 Millionen). Darüber hinaus unterstützt er 4 MB Level-2-Cache, einen PCI-Express-Slot (x8), zwei 10-Gigabit-Ethernet Ports (eine Variante des Netzchips "Project Neptune", den Sun für eigene Zwecke entwickelt hat und gern an andere Netzausrüster lizenzieren würde) und acht FB-DIMM-Speicherbänke, die über einen integrierten Memory-Controller angesteuert werden.

mehr unter tecchannel.de

Fedora 8 Testversion

Jesse Keating hat eine erste Testvariante von Fedora 8 angekündigt.

Keating weist darauf hin, dass es sich hier um Alpha-Software handelt. Fedora 8 steht für die Architekturen i386, x86_64 und PPC bereit. Ebenso gibt es Live-Varianten für Fedora Desktop und Fedora KDE. Live-Versionen existieren für die Architekturen i686 und x86_64. Mittels live-cd-iso-to-disk können Sie diese ebenfalls von USB-Medien nutzen.

Fedora 8 Test 1 ist genau im Zeitplan erschienen. Am 28. August soll der so genannte „Feature Freeze“ erfolgen. Die endgültige, stabile Version wollen die Entwickler am 8. November 2007 vom Stapel lassen. Testwillige können Fedora 8 Test 1 von einem der zahlreichen Spiegel-Server herunterladen. Das Entwicklerteam bittet ausdrücklich um Mithilfe. Gefundene Fehler können Sie hier melden. Weitere Informationen finden Sie in der offiziellen Ankündigung.

(jdo)

Vista Patches für mehr Geschwindigkeit und Stabilität

Microsoft hat offiziell ein "Service Pack Light" für Windows Vista veröffentlicht, mit dem das neue Betriebssystem schneller und stabiler werden soll.

Beide Vista-Updates kursierten schon seit einigen Tagen im Netz. Bislang muss man sie noch manuell herunterladen und installieren, in Kürze sollen sie aber auch über Windows Update verteilt werden. Der erste Patch soll die Systemleistung von Vista verbessern, und zwar speziell beim Kopieren und Bewegen großer Dateien. Die zweite Korrektur rückt Problemen bei der Systemstabilität zu Leibe. Ausführliche Beschreibungen finden sich jeweils in den korrespondierenden Knowledgebase-Artikeln, auf die am Fuße der Download-Seiten verlinkt wird.

Wer mit seinem Vista keine Probleme hat, kann mit der Installation getrost warten, bis Microsoft die Korrekturen über Windows Update bereitstellt. Wer aber mit den erwähnten Problemen zu kämpfen hat, wird die Patches sicher umgehend einspielen wollen. Diese sind jeweils für die 32- und 64-Bit-Versionen von Vista erhältlich.

(ComputerWoche/mja)

BitTorrent künftig Closed-Source

Der Präsident von BitTorrent hat verlauten lassen, dass es zukünftig keinen offenen Quellcode für die Software gibt.

Laut slyck.com wollen die Entwickler BitTorrent 6 nicht mehr unter eine freie Lizenz stellen. Die Software soll aber weiterhin kostenlos erhältlich sein. Es habe laut Präsident Ashwin Navin ein Problem mit der Open-Source-Lizenz gegeben. Andere Menschen haben das Produkt genommen, es neu eingepackt, Geld dafür verlangt oder mit Spyware bestückt. Man hab oft erboste Anrufe erhalten, dass Menschen für den Client Geld bezahlt haben.

BitTorrent 6 wird auf uTorrent basieren. Dieser war schon immer Closed-Source und ist der bekannteste BitTorrent-Client. Sorgen, dass andere Entwickler ihre Clients nicht auf dem neuesten Stand halten können habe er keine. Diese könnten immer noch die Spezifikationen der letzten Protokoll-Erweiterungen mit einer SDK-Lizenz erwerben.

(jdo)

neue Flote iMACs vorgestellt

Ein Apple-Markenzeichen der vergangenen Jahre - die Trendfarbe Weiß - ist damit ebenso Geschichte wie das 17-Zoll-Modell. Ersetzt wurden die drei bisherigen Modelle durch zwei 20-Zoll- und einem 24-Zoll-Modell. Dabei setzt Apple analog zur MacBook-Pro-Linie auf Aluminium als Gehäusematerial. Beibehalten wurde das glänzende Display, das mit einer widerstandsfähigen Glasfront versehen wurde. Unverändert blieb auch das zugrunde liegende All-in-one-Konzept, das PC-Komponenten und DVD-Laufwerk im Bildschirmgehäuse integriert.

Der iMac profitiert nicht nur von der deutlichen dünneren Gehäuseform, sondern macht damit auch einen Schritt in Richtung eines umweltfreundlicheren, da leichter recyclebaren Produktes, wie Steve Jobs bei der Präsentation betonte. Kräftig nachgebessert hat Apple neben der stärkeren Prozessor- und Grafikleistung vor allem beim Preis. Mit 1.199 Euro liegt das Einsteigermodell um 300 Euro unter dem Vorgänger, während auch der 24-Zoll-iMac mit 1.749 Euro noch einmal 250 Euro Preisnachlass zum bisherigen iMac bedeutet.

Angesprochen darauf, ob Apple nun auch im Desktop-Bereich stärker auf den Massenmarkt abziele, meinte Jobs: "Unser Ziel ist es, die besten PCs der Welt zu machen - und das zum niedrigstmöglichen Preis." Gleichzeitig ließ der Apple-CEO keinen Zweifel daran, dass die Eroberung des Massenmarkts nicht um jeden Preis geschehen dürfe. "In der Computerindustrie gibt es Zeug, das wir in der Form niemals ausliefern würden. Es gibt Grenzen, die wir nicht bereit sind zu überschreiten. Wir verkaufen nun mal keinen Schrott", so Jobs. Angesichts der verkündeten Preissenkung und der mitgelieferten Ausstattung beeilte sich der Apple-Chef darauf hinzuweisen, dass man im Grunde gar nicht das Hochpreissegment bediene.

Jeder iMac besitzt einen Intel-„Core 2 Duo“-Prozessor mit bis zu 2,8 GHz und vier Megabyte „Shared L2“-Cache sowie einem Gigabyte Arbeitsspeicher, der sich auf vier Gigabyte aufrüsten lässt. Bei der Grafikkarte kommt ATI mit der „Radeon HD 2600 PRO“ mit 256 MB RAM bzw. der „Radeon HD 2400 XT“ mit 128 MB RAM zum Einsatz. Mit bis zu 1 Terabyte möglichem Speicherplatz hat Apple auch bei den Harddisks für die Zukunft vorgesorgt. Der neue WLAN-Standard 802.11n wurde ebenfalls umgesetzt.

Neben den aufgerüsteten iMacs präsentierte Apple unter anderem eine überarbeitete Tastatur, die weniger als einen Zentimeter dick ist. Sie ist, wie die bereits eingeführte „Mighty Mouse“, auch in einer Wireless-Variante mit Bluetooth erhältlich.

Damit wird der iMac, speziell im Zusammenspiel mit einer Virtualisierungslösung wie Parallels Desktop, mit der sich auch Windows XP oder Vista betreiben lassen, zu einer leistungsstarken und flexiblen Alternative zum reinen Windows-PC.

(Torsten Kieslich)

Einfach unglaublich! --> More Incredible Stuff

Wer kennt sie nicht mehr? Die "incredible machine" für DOS und Windows...
Für die jenigen, die jetz nicht wissen, was ich meine, schaut mal hier, vielleicht kennt ihr es ja doch :D

Jetzt dazu ein awesome Video auf: http://video.google.de/incrediblemachine

Weiteres Unglaubliches:

incredibleMovies
... Kritik und Fazite aktueller Kinofilme

incredibleGaming
... DIE Gaming Platform

PhpHostBot "svr_rootscript" – Einbindung von Dateien

Hoch kritisch: M. Hasran Addahroni meldet eine Schwachstelle in PhpHostBot, über die Angreifer vertrauliche Informationen enthüllen oder das System kompromittieren können.

Warnstufe:
Hoch kritisch

Auswirkungen:
Enthüllung sensitiver Informationen,
Enthüllung von Systeminformationen

Angriffsweg(e):
von extern

Software:
PhpHostBot 1.x

Beschreibung:
M. Hasran Addahroni meldet eine Schwachstelle in PhpHostBot, ueber die Angreifer
vertrauliche Informationen enthuellen oder das System kompromittieren koennen.

Eingaben über den Parameter "svr_rootscript" (Datei: „order/login.php“) werden
vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies
kann der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen
Quellen einzuspeisen.

Ein erfolgreicher Angriff setzt voraus, dass das Register "register_globals"
aktiviert ist.

Die Sicherheitslücke ist bestätigt für Version 1.06. Frühere Versionen
könnten jedoch ebenfalls betroffen sein.

Lösung:
Aktualisieren Sie auf Version 1.07.
http://www.idevspot.com/PhpHostBot.php

Original Security-Report:
http://milw0rm.com/exploits/4267

Gemeldet von:
M. Hasran Addahroni

9. August 2007

Virenschreibern gehen die Ideen aus

Virenautoren gehen zunehmend die Ideen aus, was das Entwickeln neuer Malware betrifft. Zu diesem Schluss kommt der Sicherheitsexperte Alexander Gostev in seinem aktuellen Quartalsbericht IT-Bedrohungen für Kaspersky Lab.

Gostev zufolge konnte im Beobachtungszeitraum April bis Juni 2007 von den Sicherheitsspezialisten keine einzige Malware mit einer neuartigen intelligenten Schadroutine entdeckt werden. Gleichzeitig griffen die Virenschreiber wieder vermehrt auf jahrelang erprobte Methoden wie Distributed-Denial-of-Service-Angriffe (DDoS) und das Ausnützen von Browserschwachstellen zurück.

Als Beispiel für eine riesige DDoS-Angriffswelle führen die Kaspersky-Analysten die jüngsten Cyberauseinandersetzungen zwischen Estland und Russland an. Estland war Ende April/Anfang Mai einer Reihe von Hackerattacken auf diverse staatliche Websites ausgesetzt. Die Experten vermuten, dass die Angriffe auf die umstrittene Demontage eines russischen Denkmals in Estland zurückgehen. Neben umfassenden Protesten der russischen Bevölkerung vor Ort wurden in weiterer Folge auch die Websites des estnischen Präsidenten, des Premierministers, des Parlaments, der Polizei und einer Reihe von Ministerien lahmgelegt.


Estnische Politiker führten die von Tausenden Computern mittels Datenanfragen ausgelöste DDoS-Attacke auf die Aktivitäten des russischen Geheimdienstes zurück. Auf hoher politischer Ebene beschuldigte Estland gar den großen Nachbarn des Cyberkriegs und forderte die NATO auf, derartige Aktionen als kriegerische Handlung anzuerkennen. Tatsächliche Beweise für die Beteiligung russischer Regierungsstrukturen an den Attacken konnten freilich nie erbracht werden. Estland zählt seit seiner Unabhängigkeitserklärung zu den IT-Vorzeigestaaten der EU. In der kulturellen wie wirtschaftlichen Abgrenzung zu Russland spielt die IT-Lastigkeit des Landes eine nicht unbedeutende Rolle.

Angesichts des Wiederauftretens bekannter Angriffsszenarien warnt Kaspersky vor den Auswirkungen auf beliebte Internet-Portale. Während E-Mails kaum noch bei der Verbreitung von Malware Verwendung finden, werden Browser- und Applikationsschwachstellen immer häufiger zum Hacken von Web-2.0-Portalen eingesetzt. Besonders betroffen sind Instant-Messaging-Systeme sowie Online-Games, bei denen ein explosionsartiger Anstieg von Trojanern zu verzeichnen ist. Als weitere zukünftige Bedrohung werten die Kaspersky-Analytiker vor allem mobile Malware, die trotz der rasant steigenden Smartphone-Verkäufe bisher immer noch in den Startlöchern scharrt. Die Strahlkraft des Apple iPhones werde auf der mobilen Virenfront einiges in Bewegung setzen, so Kaspersky. (Tecchannel.de pte/hal)

Tools zum Testen von Virenscannern

Incredible Tipp der Woche: Wie Sie Sicherheitslecks Ihrer Anwendungssysteme finden

Fast täglich werden neue Sicherheitslücken in unterschiedlichen Anwendungssystemen entdeckt. Nur wenn Sie diese Lücken zeitnah stopfen, sichern Sie Ihre Systeme vor Vireninfektionen und Wurmattacken. Doch wie finden Sie auf die Schnelle heraus, ob Windows, Adobe Reader oder installierte Flash-Plugins wirklich sicher sind?

Der Sicherheitsexperte Secunia bietet hierfür eine sehr komfortable und zugleich effiziente Online-Überprüfung: den Software-Inspector. Das Online-Tool findet nicht nur fehlende Windows-Updates sondern auch anfällige Versionen bekannter Software wie z.B. dem Adobe Reader, Quicktime, Sun’s Java oder Macromedia Flash.

Um die Untersuchung zu starten, öffnen Sie einfach http://secunia.com/software_inspector/ und bestätigen Sie den Scan-Vorgang. Im daraufhin vorliegenden Ergebnis finden Sie alle Software-Versionen, die anfällig sind. In den Details erhalten Sie weiterführende Informationen zu der Bedrohung und einen Link zum Update. Spielen Sie am besten zeitnah die fehlenden Patches ein.

Hier gelangen Sie zum Software-Inspector von Secunia

Neues incredible Tool von McAfee: So erkennen Sie Rootkits

Rootkits gehören zu den schmutzigen Waffen eines Angreifers. Sie verstecken sich tief im System, indem Sie häufig Systemkomponenten manipulieren. Und die Bedrohung ist so hoch wie noch nie: Die Zahl der verbreiteten Rootkits ist im vergangenen Jahr schon dramatisch angestiegen und hat sich im ersten Halbjahr 2007 bereits verdoppelt.

Anders als herkömmliche Viren können diese Schädlinge nur mit speziellen Erkennungsmechanismen gefunden werden. Dafür bieten Hersteller spezielle Erkennungstools. Die IT-Security-Firma McAfee reiht sich nun ein und bietet mit dem Rootkit Detective auch ein kostenloses Tool an.

Der Rootkit Detective von McAfee listet versteckte Dateien, Registry-Einträge und Prozesse auf und überprüft Ihren System-Kernel. Sollte ein Rootkit entdeckt werden, hilft es Ihnen dabei, dieses erfolgreich zu entfernen oder beim nächsten Neustart Ihres Rechners zu deaktivieren.

Das kostenlose Tool steht ab sofort hier zum kostenlosen Download bereit.


Herausgegeben von Security Secrets (Daniel Hagemeier)

8. August 2007

Logitech schlägt Wellen im Keyboard Markt

Juhuu ^^

Endlich, Logitech bringt ein Keyboard raus, das ergonomisch angepasst ist :D
Mit Gelauflage um Krämpfe in den Händen entgegen zu wirken einfach was ein Programmierer so brauch um zu neuen Höchstleistungen vorzudringen.

Mein altes Keyboard ("das incredible Keyboard II" auf thinkgeek.com) war zwar absolut stylisch, jedoch im nächtelangen Kampf gegen Generics, FlexGrids und Datensätzen nicht gerade das Optimum.

Mit seiner neuen Tastatur schlägt the incredible Logitech neue Wege ein. Beim neuen Wave Keyboard sind die Tasten in unterschiedlicher Höhe wellenförmig angeordnet. Damit soll, so Logitech, die natürlich Hand- und Fingerform deutlich besser unterstützen als die bisherigen Tastaturen, bei denen alle Tasten auf einer Ebene liegen. Neben der Wellenform soll eine Keyboard-Krümmung um fünf Prozent verhindern, dass die Hände beim Tippen unnatürlich abgebogen werden, was langfristig zu Verkrampfungen und schmerzhaften Verspannungen führt.

Die Tastatur verfügt außerdem über zahlreiche Sondertasten und Einstellungen, um Arbeit und Spiel am PC deutlich zu verbessern.

Das incredible Wave Keyboard kann sowohl an einen Windows-PC als auch einem Mac-Computer angeschlossen werden und liegt sowohl mit Kabel als auch als Funktastatur vor. Die Tastatur soll ab Mitte August lieferbar sein und je nach Ausführung zwischen rund 50 und 90 Euro kosten.

Mehr Informationen und erste Testberichte (inklusive Video) auf:
http://www.pcwelt.de/

Software entlarvt "falsche Freunde" bei MySpace & Co

Ein wichtiger Schritt im Kamp gegen Spammer!

Forscher am Massachusetts Institute of Technology (MIT) haben eine Software entwickelt, mit der sie Spammern auf Social-Networking-Seiten auf die Schliche kommen wollen. Das Programm von Aaron Zinman und Judith Donath überprüft die Profilseiten unter anderem bei MySpace und Facebook. Gemessen wird dabei, wie personalisiert die Seite ist, indem die Anzahl der Fotos, Videos und Einträge analysiert wird. Daraus schließt die Software, ob es sich bei der Person um einen echten Menschen handelt oder die Seite nur zum Sammeln von Adressen und Versenden von Spam genutzt wird.

Das Versenden von Spam auf Social-Networking-Seiten nehme derzeit stark zu und entwickele sich für diese Portale zu einem großen Problem, ist Zinman überzeugt. Die Spammer erstellen dazu ein fingiertes Profil und versuchen, andere Mitglieder in die eigene Freundesliste aufzunehmen. Eine solche Aufnahme gewährt dem "falschen Freund" Zugang zur Inbox des Opfers, die schließlich mit Werbung für Viagra und pornografischen Links vollgestopft wird, erklären die Forscher.

Beim Businessportal XING hatte man bislang keine Probleme mit Spam und setzt bei der Spambekämpfung auf die Wachsamkeit der Mitglieder. "Wir haben allgemeine Geschäftsbedingungen, die klare Regeln für das Verhalten auf der Plattform definieren. Wenn jemand andere mit Spam oder Multi Level Marketing belästigt, können die Mitglieder das melden. Dies führt zu einer Verwarnung und in seltenen Fällen zum sofortigen Ausschluss von der Plattform", sagt Daniela Hinrichs, Unternehmenssprecherin der XING AG.

Das ist doch schon mal was ^^
Ein kleiner Schritt gegen Spammer, aber ein incredible Schritt für das freie Internet!

Die Software soll den Mitgliedern der Social-Networking-Seiten nun Empfehlungen geben. Errechnet wird die Wahrscheinlichkeit, ob es sich bei dem Profil um einen Spammer oder um einen echten Menschen handelt. In Tests konnte die Software in 90 Prozent der Fälle eine annähernde Übereinstimmung errechnen, die exakte Übereinstimmung gelingt in 30 bis 50 Prozent der Fälle, berichten die Wissenschaftler.

Virtuelle Werte und reale Steuern

Folgender Beitrag erinnert mich an die mittelalterlichen Steuereintreiber:


Die britischen Steuerbehörden haben die Jagd auf Bewohner von Virtuellen Welten wie Second Life oder World of Warcraft eröffnet, die virtuelles Geld verdienen und dieses in reale Währung ummünzen. Wie The Independent schreibt, sei die Beliebtheit von Second Life in Großbritannien während der vergangen zwei Jahre sprunghaft gestiegen. Gegenwärtig seien einige Tausend Briten bekannt, die regelmäßig Dinge oder direkt Spielwährung (im Falle von Second Life "Linden Dollars") für reale Pfund verkaufen und so Gewinne machen – unversteuert.

Ein Sprecher der britischen Finanzbehörde HM Revenue & Customs (HMRC) sagte, jeder dürfe aus Spielen so viel Gewinn erzielen wie er wolle, müsse jedoch alles versteuern, was über dem Freibetrag liegt – in England 9200 Pfund (rund 13.500 Euro) pro Jahr. Seine Behörde habe darauf zu achten, dass die Bürger versteuern, was sie verdienen, sei es durch Einkommensteuer, Kapitalsteuer oder eine andere Steuerart. Die Gewinne aus Spielen unterliegen den bestehenden Steuergesetzen ebenso wie alle anderen Einnahmen, die nicht steuerbefreit sind.

Es ist in der Regel bisher aber nur eine theoretische Frage, ob die Finanzbehörden auch schon Handel und Gewerbe innerhalb des Spiels mit Steuern belegen wollen. In den USA etwa hat das Joint Economic Committee immerhin schon eine Anfrage in den Congress eingebracht, die die Besteuerung von Transaktionen in Virtuellen Welten wie Second Life oder World of Warcraft thematisiert.

Um die Online-Verdiener aufzuspüren, nutzt HMRC einen Bot namens XENON, der ständig das Internet durchkämmt. Das deutsche Pendant hierzu heißt X-SPIDER und ist jedoch bisher nur mit der Suche nach eBay-Powersellern beschäftigt – insofern leben wir noch im Land der Seligen. Das Bundesministerium der Finanzen bestätigte auf Anfrage, dass natürlich auch in deutschen Landen solche Gewinne der Steuerpflicht unterliegen. Es fänden jedoch keine entsprechenden Nachforschungen statt, noch gebe es bislang dahingehende Überlegungen. (bb/c't)


Na Gott sei Dank... aber kommen wird es sicher!

Also dann... noch viel Glück beim Geld verdienen, mögt ihr schneller sein, als Vater Staat und seine Lakeien *gg*

mfG
the incredible Leitman


7. August 2007

Google Phone - Konkurenz zum iPhone?

Laut linuxdevices.com soll die Basis des „GPhone“ Linux sein.

Angeblich soll das von Google geplante Mobiltelefon mit Linux laufen. Unbestätigten Berichten zufolge soll das „GPhone“ im Frühjahr 2008 auf den Markt kommen. Das erste Mal hörte man über das Google-Phone aus Singapur. Dort hatte Jennifer Tan von der Reuters-Untergruppe Anian Research darüber erzählt.

Das GPhone soll unter anderem einen großen Farb-Bildschirm haben und eine Qwerty-Tastatur. Angeblich sollen Gespräche und SMS-Nachrichten durch „mobile Werbung“ finanziert werden. Das Telefon soll ausschließlich von T-Mobile in den USA vertrieben werden. Möglicherweise soll Orange das Mobilgerät in anderen Märkten vertreiben. Google gibt zu den „GPhone“-Gerüchten derzeit keinen Kommentar ab.

Herausgegeben von Tecchannel.de /
jdo

Sicherheitslücke in Panda Antivirus gemeldet

Durch einen Fehler in Panda Antivirus werden die Rechte eines Verzeichnis nicht korrekt gesetzt. Angreifer können unter Umständen Dateien austauschen und den Virenscanner manipulieren.

Wie auf einem Bericht von Secunia hervorgeht, sind die Versionen Panda Antivirus 2007 und 2008 betroffen. Die Sicherheitslücke entsteht bei der Installation von Panda Antivirus, während der das Verzeichnis „Panda Antivirus 2007“ mit fehlerhaften Benutzerrechten erstellt wird. Angreifer können sich auf diese Weise Zugriff verschaffen und unter Umständen des Virenscanner manipulieren. Als Lösung nennt Secunia, die Rechte des betroffenen Verzeichnis nachträglich korrekt zu setzen.

Herrausgegeben von Tecchannel.de / twi

Spam Schleuder für 450€ im Internet

Spam-Schleuder für 450 Dollar

Die Zahl krimineller Tools, die es auch Einsteigern möglich machen, unkompliziert in die Welt der Cyber-Kriminellen einzusteigen, steigt rapide. Die „Panda Security“-Virenlabore haben kürzlich ein Tool im Internet entdeckt, welches es Cyber-Kriminellen erleichtert, Spam-Mails zu versenden und Links in Foren und Blogs einzufügen, die zu verseuchten Webseiten führen.

Die Panda-Experten haben das schädliche Tool XRumer genannt. Wie schon der Trojaner-Baukasten, über den Panda vor einiger Zeit berichtet hat, wird auch XRumer über Online-Foren verkauft. Der Programmierer wirbt damit, dass es in der Lage ist, in weniger als einer Viertelstunde über 1.100 Kommentare auf verschiedenen Foren zu veröffentlichen. Er bietet das Tool für 450 Euro an. Und so funktioniert es: Zuerst bestimmt der Käufer, welche Nachrichten generiert werden und zu welchen Webseiten der in den Foren eingebettete Link führen soll. Er wählt den User-Namen, die E-Mail-Adresse und alle weiteren Angaben, die für eine Registrierung in den entsprechenden Foren notwendig sind. Dann sucht er sich die Blogs und Foren aus, in denen er seine Kommentare streuen möchte. Für 50 zusätzliche Dollar erhält er das Tool Hrefer, das eine Internet-Such-Engine enthält, um geeignete Seiten für den Angriff zu finden.An den Sicherheitsvorkehrungen der anvisierten Webseiten (captcha, Blocken verdächtiger IP-Adressen, etc.) mogelt sich das Tool vorbei, indem es eine lange Liste von IP Adressen, die als Proxies fungieren können, nutzt. Mit XRumer lassen sich Kommentare auf Seiten einfügen, die mit phpBB, PHP-Nuke, yaBB, VBulletin, Invision Power Board, IconBoard, UltimateBB, exBB und phorum.org erstellt werden. Das Programm hat sogar einen FAQ-Bereich. Dort behauptet der Programmierer übrigens, dass dieses Tool kein Programm zum Versenden von Spam-Mails ist.

Herausgegeben von Computerwissen Daily

VORSICHT! High End Grafikkarten mit Macken

Schlecht für Zocker: c't berichtet von Mängeln der neuen Grafikkarten Generation

Für 550 Euro bekommt man einen PC oder einfach nur eine neue Grafikkarte - dafür aber eine der leistungsstärksten auf dem Markt. Viele Spielefans werden auch jetzt wieder zu den neuesten Produkten von AMD und Nvidia greifen und sich vielleicht ärgern: Die High-End-Grafikkarten haben trotz des hohen Preises viele technische Mängel, so das Computermagazin c't in seiner aktuellen Ausgabe.

Die Mängelliste der neuen High-End-Grafikkarten ist lang und betrifft viele Bereiche: 3D-Beschleunigung, Kühlsystem, HD-Video-Unterstützung oder einfach die Bildschirmverwaltung. Sie reicht von Kleinigkeiten wie nicht funktionierenden Video-Bildreglern über nicht anpassbare Lüfterreglungen bis hin zur De-facto-Untauglichkeit für die ersten Spiele für Direct3D-10, die neue Grafikschnittstelle von Windows Vista. "Die Diskrepanz zwischen realen Mängeln und Versprechungen des Marketings ist fast schon absurd", so c't-Redakteur Laurenz Weiner. "Dabei steht die nächste Chipgeneration schon wieder vor der Tür."

Schuld an der Misere sind unausgereifte Treiber, vor allem für Windows Vista. Dabei schieben die Chip-Entwickler AMD und Nvidia die Schuld auf die Kartenproduzenten, die wiederum mit dem Finger auf die Chip-Entwickler zeigen.

Wer die Treiberprobleme in Kauf nimmt und aus den Spielen "Call of Duty" oder "Company of Heroes" das Optimum herausholen will, findet zu den 8800er-Grafikkarten mit Nvidia-Chips derzeit keine Alternative. Die Lüfter arbeiten effizienter, und vor allem können sie spezielle Bildeffekte besser darstellen als die HD-2900-XT-Karten mit AMD-Chip. Allerdings will AMD mit neuen Chips nachziehen und verspricht zum Ende des Jahres aufzuholen. In der Leistungsklasse etwas unter den High-End-Grafikkarten sind die AMD-Produkte denen von Nvidia aber durchaus gleichwertig.

Grundsätzlich ist ein solcher Qualitätsmangel es aber schon ein Armutszeugnis der Hersteller, vor allem, wenn man bedenkt, in welchen Preisregionen diese Produkte liegen.

Also, aufpassen heißt es beim nächsten incredible-Computer Kauf
mfG

the incredible Leitman

Herausgegeben von Computerwissen Daily

Windows XP Service Pack 3

Arstechnica.com hat gemeldet, dass Service Pack 3 für Windows XP in der ersten Jahreshälfte 2008 erscheinen könnte.

Das Online-Magazin stützt seine Behauptung auf einen Artikel von Redmond Channel Partner Online. Microsoft habe allerdings unglücklicherweise nicht viele Informationen herausgegeben. Laut einer E-Mail eines Microsoft-Sprechers soll SP3 für Windows XP in der ersten Jahreshälfte 2008 geplant sein.
Dies sei allerdings ein vorläufiges Datum. Mehr Informationen und Details könne der Softwaregigant aus Redmond derzeit nicht mitteilen.

Herausgegeben von Tecchannel.de (jdo)

Defcon 2007 - Black Hat 2007

Sie sind vorbei, zwei der größen, most incredible Sicherheitskonfernzen weltweit.
Was dort so vorgefallen ist, die wichtigsten Berichte, lesen sie hier:

Javascipt - des Angreifers liebstes Kind
Javascript taucht in so gut wie alle Defcon-Präsentationen auf, die sich mit neuen Attacken auf Heim- und Büro-PCs beschäftigen. Dabei bedienen sich die Angreifer raffinierter Mittel.

Kreditkarten im Tausender Pack am günstigsten
30 Dollar für einen nicht zu entdeckenden Trojaner oder 400 Dollar für einen DDOs-Bot: Der Verkauf von Computer-Schädlingen und geklauten Daten nimmt schwunghaft zu.

"Einmalige" RFID - Tags in Sekunden kopiert
Der englische Sicherheitsexperte Adam Laurie hat auf der Sicherheitskonferenz Defcon in Las Vegas live demonstriert, wie leicht sich RFID-Tags, die zum Beispiel der Gebäudezugangskontrolle dienen, vervielfältigen lassen.

Hackerkonferenz mit Mini - Skandal gestartet
Eine Reporterin der US-Fernsehstation NBC hat versucht, Teilnehmer der Hackerkonferenz Defcon zu Straftaten zu überreden, die sie mit einer versteckten Kamera filmen.

Virus für das iPhone sehr wahrscheinlich
Virenexperte Mikko Hyppönen beleuchtete die stetig wachsende Gefahr, die von Viren und Trojanern für Smartphones ausgeht. Dabei war natürlich auch Apples iPhone ein Thema.


Angriff per Audio- und Videostream
Ein Sicherheitsexperte demonstrierte auf der Black Hat, wie sich Audio- und Videodateien so manipulieren lassen, dass sie als Angriffstools dienen können.

MySpace und Co verraten ihre user
Sozial-Netzwerkseiten wie Myspace verbinden Millionen von Internet-Usern – und liefern sie auch gleichzeitig Angriffen aus dem Netz aus.

Widgets - Attacke durch die kleinen Helferlein
Widgets können nicht nur das Wetter anzeigen oder Nachrichten aus dem Web fischen. Sie können auch als vollwertige Angreifertools ausgenutzt werden.

Herausgegeben von Tecchannel.de

The Incredible Blog: The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland

Update zum Beitrag: The Incredible Blog: The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland

kostenloses Whitepaper fürVisual Studio 2008

Das kostenlose Whitepaper behandelt Themen wie die Entwicklung von Smart Client-Anwendungen und Office-Tools (die Visual Studio Tools for Office (VSTO) sind in die Visual Studio 2008 Professional-Edition integriert) sowie von Vista-Programmen (beispielsweise unter Ausnutzung der Windows Presentation Foundation WPF). Außerdem geht es um die Entwicklung von Web-Anwendungen mit Visual Studio 2008 (unter anderem mit ASP.NET AJAX) und um die Datenbankerstellung und -verwaltung (mit der Language Integrated Query Linq). Zuletzt kommt die Sprache auf das besonders für Unternehmen wichtige Life-Cycle Management.

Whitepaper hier herunterladen

Ich wünsche Ihnen viel Vergnügen beim coden mit dieser incredible Entwicklungsumgebung
ihr incredible Leitman

The Incredible Blog: The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

Update zum Beitrag: The Incredible Blog: The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

50 Silverlight - Beispiele

Mit Silverlight will Microsoft bekanntlich eine direkte Konkurrenz zum allseits bekannten Flash von Adobe (ursprünglich Macromedia) etablieren. Wenn Sie sich mal schnell einen Eindruck davon verschaffen wollen, was mit Silverlight alles möglich ist, dann sollten Sie beim Weblog des Microsoft-Mitarbeiters Tim Sneath vorbeisurfen. Dort wartet eine Linksammlung mit 50 Silverlight-Beispielen auf Sie.



Tim Sneath, Client Platform Technical Evangelist von Microsoft, hat in seinem Weblog eine Linksammlung zusammengestellt, die rund 50 verschiedene Beispiele für Silverlight zeigt. Damit die Animationen auch tatsächlich funktionieren, muss natürlich Silverlight auf Ihrem PC installiert sein. Sollte das noch nicht der Fall sein, so können Sie sich jederzeit kostenlos Silverlight von der Microsoft-Website herunterladen und installieren.

Die einzelnen Beispiele starten abhängig von der Qualität Ihrer Internetverbindung nach wenigen Sekunden. Unter anderem warten ein Pokerspiel, Schach, eine Konsole für die Skriptsprache Python, eine Suchmaske für Amozon und diverse nette Animationen und Widgets auf Sie.

Herausgegeben von pcwelt.de
Origrinal Nachricht auf http://www.pcwelt.de

The Incredible Blog: The Incredible Blog: Erste Sicherheitslücke im iPhone

Update zum Beitrag: The Incredible Blog: The Incredible Blog: Erste Sicherheitslücke im iPhone

270.000 iPhones in 30 Stunden

Alle drei Monate wird es ernst. Dann präsentieren die börsennotierten Unternehmen ihre Quartalsberichte und alle Spekulationen über Umsatz, Gewinne und Verluste werden durch Fakten ersetzt.

Wie viele iPhones, so eine beliebte Spekulation unter Analysten, hat Apple wohl am ersten Wochenende verkauft? Die mehr oder weniger frei erfundenen Zahlen reichten von 100.000 bis 500.000 Stück. Da das erste Verkaufswochenende so gerade noch zum letzten Quartal gehörte, wissen wir es jetzt genauer: 270.000 iPhones hat Apple in den 30 Verkaufsstunden des Wochenendes abgesetzt.

Das ist ein sehr guter Einstand und Steve Jobs zeigte sich mit dem Verkaufsstart des iPhones entsprechend zufrieden. Bei Apple hofft man nun, am Ende des aktuellen Quartals das Einmillionste iPhone verkauft zu haben.

Überhaupt war das dritte Quartal des Geschäftsjahres für Apple sehr erfolgreich. Noch nie verkaufte Apple so viele Macs und auch der iPod erwies sich erneut als zuverlässiger Umsatzbringer. So konnte man im Vergleich zum Vorjahresquartal Umsatz und Gewinn deutlich steigern. Der Umsatz stieg von 4,37 auf 5,41 Milliarden US-Dollar, der Netto-Gewinn legte
von 472 auf 818 Millionen US-Dollar zu.

Die Dreimilliardengrenze

Auch Apples iTunes Store brummt. Insgesamt, so gibt Apple stolz bekannt, wurden inzwischen mehr als drei Milliarden Songs via iTunes verkauft. Rund eine Milliarde Songs wurden dabei in den letzten sieben Monaten verkauft. Damit ist der Store laut Apple der drittgrößte Musikverkäufer in den USA

Und das ist noch längst nich alles!
In der Gerüchteküche kursiert es schon etwas länger, jetzt wird’s allmählich offiziell: Apple hat, so meldet Appleinsider, für den 7. August zu einer Pressekonferenz eingeladen. Es soll ausschließlich um den Mac gehen, nicht um den iPod oder das iPhone. Vermutlich werden hier die neuen, flachen iMacs vorgestellt. Ob es weitere neue Produkte geben wird, bleibt abzuwarten.

in diesem Sinne, es lebe MAC, Apple, iPod und das incredible iPhone
euer incredible Leitman

Herausgegeben von Mac - Secrets

HACK THE PLANET!

Ex-US-Präsidentenberater ruft Hacker zum hacken auf

Auf der Sicherheitskonferenz Black Hat äußerte sich Richard Clarke klar und deutlich über die Verfehlungen der US-Regierungen in Sachen IT-Sicherheit.
„Ich fordere Sie auf, weiter zu hacken. Andernfalls droht technischer Stillstand“.

Mit diesem und anderen, ähnlichen markigen Sprüchen wandte sich Richard Clarke in seiner Eröffnungsrede zur Black Hat 2007 an sein hack- und technikbegeistertes Publikum.

Clarke war Nationaler Koordinator für Sicherheit, Infrastrukturschutz und Antiterrorismus der Clinton- und der Bush-Regierung und so auch zuständig für die Abwehr von Cyber-Terrorismus.

In seiner Rede stellte er klar, dass Politik ein Hindernis für den Fortschritt sein kann. Er beklagte nicht nur den Widerstand gegen die Forschung mit Stammzellen, er prangerte auch die Kürzung der IT-Forschungsbudgets an.
Er meint, dass Politiker noch nicht verstanden haben, wie wichtig IT-Sicherheit für die globale Wirtschaft ist. Nicht ohne ein Schmunzeln fügte Clarke hinzu, das sei „aber nur einer der Punkte, die die Bush-Regierung noch nicht verstanden hat“. Es müsse deutlich mehr Geld in die Sicherheit des Internets fließen. Andernfalls werden die Fundamente unserer stetig stärker vernetzten Welt immer brüchiger.

Clarke sieht im zusammenwachsen von Nano- und Biotechnologie, Pharmazie und IT den wichtigsten Technikfortschritt überhaupt. Diesem Fortschritt darf sich die Politik nicht entgegen stellen. Da laut Clarke Computer und IT immer im Zentrum all dieser Techniken stehen, sind Hacker unabdingbar für den Fortschritt.

"Der Feind ist nicht der Bürger“

Clarke erklärte auch, warum das amerikanische Verteidigungsministerium die treibende Kraft hinter IPV6 ist: Nur damit stehen genug IP-Adressen zur Verfügung, um jedem kämpfenden Soldaten und seinem vernetzten Equipment zig IP-Adressen zu zuweisen. Außerdem ist in Notfällen mit IPV6 auch eine wirksame Arbeit von Sicherheits- und Rettungskräften gewährleistet, da der Standard wichtige Nachrichten markieren und so bevorzugt vor Urlaubsphotos durchs Netz schicken kann.

Von TecChannel.de auf das Vorhaben der Bundesregierung angesprochen, Online-Durchsuchungen zur Terror- und Kriminalitätsbekämpfung einzusetzen, äußerte sich Clarke ebenfalls recht deutlich: „Prinzipiell ist das ein tolles Mittel zur Terrorismusbekämpfung. Aber wer stellt sicher, dass in der Praxis nicht auch die Rechner von Unschuldigen belauscht werden? Der Feind ist der Terrorist, nicht der Bürger.“

Die Black-Hat-Konferenz findet alljährlich in Las Vegas statt und gilt als eine der einflussreichsten IT-Sicherheitskonferenzen. Laut Black-Hat-Organisator Jeff Moss werden zur diesjährigen Konferenz 4000 Teilnehmer aus 50 Ländern erwartet. Den einzigen Teilnehmer aus Gibraltar begrüßte Moss mit den Worten: „Genießen Sie die Zeit in der Stadt, die zigmal größer ist als Ihr komplettes Heimatland“.

Herausgegeben von Tecchannel.de (Uli Ries/mja)

Virtuelle Welten sollen gutes Benehmen fördern

Tja, wers glaubt ^^

Laut einer amerikanischen Studie des Berkley Center for Entrepreneurship and Technology sollen sich Internetnutzer in virtuellen Welten besser benehmen als in Foren und Chatrooms. "In Second Life beispielsweise benehmen sich die Leute fast mehr wie in einem Theater oder auch gemeinschaftlicher. Man sieht niemanden, der sich in kleinliche Streitigkeiten verstrickt. Allerdings sind das meine Einzelbeobachtungen", so Jaron Lanier, einer der Verfechter von virtuellen Welten. Seiner Theorie nach benehmen sich die User in den Onlinewelten gesitteter, weil sie sich an ihren virtuellen Besitz emotional gebunden fühlen können und mehr zu verlieren haben, wenn sie sich streitlustig verhalten. Zudem tragen die Avatare dazu bei, dass bei den anderen Nutzern so etwas wie Empathie entsteht, was in normalen Foren fehlt.

Beweise für die Theorie gibt es bislang nicht. (Anmerkung des Posters: "Ach nein?" ^^)
Lanier beschäftigt sich aber seit Jahren intensiv mit virtuellen Welten und hat verschiedene Forschungsprojekte, unter anderem in Zusammenarbeit mit dem „Linden Lab“-Chef Philip Rosedale, durchgeführt. "Wir haben Foren beobachtet und gesehen, wie dort gestritten wird und dann bemerkt, wie zivilisiert hingegen der Umgang untereinander in Second Life ist", bestätigt Rosedale die These. Und auch einige Vertreter des Computerkonzerns IBM sind der Meinung, dass virtuelle Welten Informationstechnologien in einer sehr viel menschlicheren Weise darstellen.

IBM ist mittlerweile mit 5.000 Angestellten in Second Life vertreten. Laut Vizepräsident Irving Wladawsky-Berger sind virtuelle Welten ein wahrer Segen für Meetings. IBM-Mitarbeiter sind seit kurzem sogar dazu angehalten, sich in Second Life "gut zu benehmen". (siehe Post IBM macht Verhaltenskodex für Mitarbeiter)

In jedem Fall solle man keine Technologie unterschätzen, die dazu beitragen kann, Trainings und Konferenz in einer humaneren Weise abzuwickeln. Und genau das sei offenbar in virtuellen Welten möglich.

na dann....
mit virtuell gepflegtem Gruß
the incredible Leitman

Herausgegeben von Computerwissen Daily / Torsten Kieslich

Linux Kernel AACRAID Treiber IOCTL – Umgehung von Zugriffsbeschraenkungen

Auch Linux hat Sicherheitslücken!

Onlineversion:
Viruz.at/Bugs-und-Sicherheitslücken/


Warnstufe:
Weniger kritisch

Auswirkungen:
Umgehung von Sicherheitsmechanismen

Angriffsweg(e):
Lokales System

Betriebssystem(e):
Linux Kernel 2.6.x

Beschreibung:
Eine Sicherheitsluecke wird fuer den Linux Kernel bestaetigt, ueber die lokale
Angreifer bestimmte Zugriffsbeschraenkungen umgehen koennen.

Die Sicherheitsluecke entsteht durch den mangelhafte Ueberpruefung von IOCTL
Rechten des AACRAID Treibers. Dies kann der Angreifer ausnutzen, um unter
Umstaenden gefaehrliche Operationen durch Senden bestimmter IOCTLs an den
Treiber auszufuehren.

Die Sicherheitsluecke ist bestaetigt fuer Versionen vor 2.6.23-rc2. Andere
Versionen koennten jedoch ebenfalls betroffen sein.

Lösung:
Aktualisieren Sie auf Version 2.6.23-rc2.

Original Security-Report:
http://kernel.org/pub/linux/kernel/v2.6/testing/ChangeLog-2.6.23-rc2

http://lkml.org/lkml/2007/7/23/195

Gemeldet von:
Reported by the vendor.

Herrausgegeben von:
Tecchannel.de