10. August 2007
Kernel-Sicherheit in 64-Bit-Vista mit ATI-Treiber ausgehebelt
Seit kurzer Zeit blockt Windows Vista 64-Bit ein Tool Namens Atsiv. Mit diesem lassen sich unsignierte Treiber in Vista 64-Bit laden. Microsoft behauptete, dass sich keine unsignierten Treiber in das 64-Bit-Betriebssystem laden lassen. Es funktioniert allerdings weiterhin mittels ATI-Treiber-Signatur.
(jdo)
Second Life: Rechtliche Freiräume verunsichern Unternehmen
Das grundlegende Dilemma sei, dass Second Life einerseits Heimstätte der Kreativen sein wolle, Wirtschaftstreibende aber verlässliche Rahmenbedingungen bräuchten, um weiter wachsen zu können. Nach dem Aufstieg in der Vergangenheit stagnierte das Wirtschaftswachstum der virtuellen Ökonomie zuletzt.
In Anbetracht dieses Dilemmas, sei es fraglich, ob virtuelle Welten auf längere Zeit funktionieren können. "Ich glaube, dass Second Life immer regelgebundener wird", vermutet Heng. Dies würde jedoch die Kreativen vertreiben, die sich neue Freiräume suchen müssten. Dass Second Life durch diese Entwicklung scheitern wird, glaubt der Analyst nicht. "Der Hype geht allerdings merkbar zurück."
(pte/hal)
Schnellster Mikroprozessor der Welt: Suns UltraSPARC T2
Das erreicht Sun Microsystems durch acht Rechenkerne (mit jeweils eigener Fließkomma-Einheit), von denen jeder acht Threads parallel fahren kann. Was vorerst allerdings noch relativ uninteressant ist, denn noch fehlen die Server, in die man den Niagara 2 einbauen kann. Der T2 ist nämlich nicht pinkompatibel zum Ultrasparc T1, der im Dezember 2005 debütierte. Man darf aber davon ausgehen, dass Sun die entsprechenden Systeme so schnell wie möglich aus der Tür bringen wird.
Der Ultrasparc T2 verfügt über rund 500 Millionen Transistoren (T1: 300 Millionen). Darüber hinaus unterstützt er 4 MB Level-2-Cache, einen PCI-Express-Slot (x8), zwei 10-Gigabit-Ethernet Ports (eine Variante des Netzchips "Project Neptune", den Sun für eigene Zwecke entwickelt hat und gern an andere Netzausrüster lizenzieren würde) und acht FB-DIMM-Speicherbänke, die über einen integrierten Memory-Controller angesteuert werden.
mehr unter tecchannel.de
Fedora 8 Testversion
Keating weist darauf hin, dass es sich hier um Alpha-Software handelt. Fedora 8 steht für die Architekturen i386, x86_64 und PPC bereit. Ebenso gibt es Live-Varianten für Fedora Desktop und Fedora KDE. Live-Versionen existieren für die Architekturen i686 und x86_64. Mittels live-cd-iso-to-disk können Sie diese ebenfalls von USB-Medien nutzen.
Fedora 8 Test 1 ist genau im Zeitplan erschienen. Am 28. August soll der so genannte „Feature Freeze“ erfolgen. Die endgültige, stabile Version wollen die Entwickler am 8. November 2007 vom Stapel lassen. Testwillige können Fedora 8 Test 1 von einem der zahlreichen Spiegel-Server herunterladen. Das Entwicklerteam bittet ausdrücklich um Mithilfe. Gefundene Fehler können Sie hier melden. Weitere Informationen finden Sie in der offiziellen Ankündigung.
(jdo)
Vista Patches für mehr Geschwindigkeit und Stabilität
Beide Vista-Updates kursierten schon seit einigen Tagen im Netz. Bislang muss man sie noch manuell herunterladen und installieren, in Kürze sollen sie aber auch über Windows Update verteilt werden. Der erste Patch soll die Systemleistung von Vista verbessern, und zwar speziell beim Kopieren und Bewegen großer Dateien. Die zweite Korrektur rückt Problemen bei der Systemstabilität zu Leibe. Ausführliche Beschreibungen finden sich jeweils in den korrespondierenden Knowledgebase-Artikeln, auf die am Fuße der Download-Seiten verlinkt wird.
Wer mit seinem Vista keine Probleme hat, kann mit der Installation getrost warten, bis Microsoft die Korrekturen über Windows Update bereitstellt. Wer aber mit den erwähnten Problemen zu kämpfen hat, wird die Patches sicher umgehend einspielen wollen. Diese sind jeweils für die 32- und 64-Bit-Versionen von Vista erhältlich.
(ComputerWoche/mja)
BitTorrent künftig Closed-Source
Laut slyck.com wollen die Entwickler BitTorrent 6 nicht mehr unter eine freie Lizenz stellen. Die Software soll aber weiterhin kostenlos erhältlich sein. Es habe laut Präsident Ashwin Navin ein Problem mit der Open-Source-Lizenz gegeben. Andere Menschen haben das Produkt genommen, es neu eingepackt, Geld dafür verlangt oder mit Spyware bestückt. Man hab oft erboste Anrufe erhalten, dass Menschen für den Client Geld bezahlt haben.
BitTorrent 6 wird auf uTorrent basieren. Dieser war schon immer Closed-Source und ist der bekannteste BitTorrent-Client. Sorgen, dass andere Entwickler ihre Clients nicht auf dem neuesten Stand halten können habe er keine. Diese könnten immer noch die Spezifikationen der letzten Protokoll-Erweiterungen mit einer SDK-Lizenz erwerben.
(jdo)
neue Flote iMACs vorgestellt
Der iMac profitiert nicht nur von der deutlichen dünneren Gehäuseform, sondern macht damit auch einen Schritt in Richtung eines umweltfreundlicheren, da leichter recyclebaren Produktes, wie Steve Jobs bei der Präsentation betonte. Kräftig nachgebessert hat Apple neben der stärkeren Prozessor- und Grafikleistung vor allem beim Preis. Mit 1.199 Euro liegt das Einsteigermodell um 300 Euro unter dem Vorgänger, während auch der 24-Zoll-iMac mit 1.749 Euro noch einmal 250 Euro Preisnachlass zum bisherigen iMac bedeutet.
Angesprochen darauf, ob Apple nun auch im Desktop-Bereich stärker auf den Massenmarkt abziele, meinte Jobs: "Unser Ziel ist es, die besten PCs der Welt zu machen - und das zum niedrigstmöglichen Preis." Gleichzeitig ließ der Apple-CEO keinen Zweifel daran, dass die Eroberung des Massenmarkts nicht um jeden Preis geschehen dürfe. "In der Computerindustrie gibt es Zeug, das wir in der Form niemals ausliefern würden. Es gibt Grenzen, die wir nicht bereit sind zu überschreiten. Wir verkaufen nun mal keinen Schrott", so Jobs. Angesichts der verkündeten Preissenkung und der mitgelieferten Ausstattung beeilte sich der Apple-Chef darauf hinzuweisen, dass man im Grunde gar nicht das Hochpreissegment bediene.
Jeder iMac besitzt einen Intel-„Core 2 Duo“-Prozessor mit bis zu 2,8 GHz und vier Megabyte „Shared L2“-Cache sowie einem Gigabyte Arbeitsspeicher, der sich auf vier Gigabyte aufrüsten lässt. Bei der Grafikkarte kommt ATI mit der „Radeon HD 2600 PRO“ mit 256 MB RAM bzw. der „Radeon HD 2400 XT“ mit 128 MB RAM zum Einsatz. Mit bis zu 1 Terabyte möglichem Speicherplatz hat Apple auch bei den Harddisks für die Zukunft vorgesorgt. Der neue WLAN-Standard 802.11n wurde ebenfalls umgesetzt.
Neben den aufgerüsteten iMacs präsentierte Apple unter anderem eine überarbeitete Tastatur, die weniger als einen Zentimeter dick ist. Sie ist, wie die bereits eingeführte „Mighty Mouse“, auch in einer Wireless-Variante mit Bluetooth erhältlich.
Damit wird der iMac, speziell im Zusammenspiel mit einer Virtualisierungslösung wie Parallels Desktop, mit der sich auch Windows XP oder Vista betreiben lassen, zu einer leistungsstarken und flexiblen Alternative zum reinen Windows-PC.(Torsten Kieslich)
Einfach unglaublich! --> More Incredible Stuff
Für die jenigen, die jetz nicht wissen, was ich meine, schaut mal hier, vielleicht kennt ihr es ja doch :D
Jetzt dazu ein awesome Video auf: http://video.google.de/incrediblemachine
Weiteres Unglaubliches:
incredibleMovies
... Kritik und Fazite aktueller Kinofilme
incredibleGaming
... DIE Gaming Platform
PhpHostBot "svr_rootscript" – Einbindung von Dateien
Warnstufe:
Hoch kritisch
Auswirkungen:
Enthüllung sensitiver Informationen,
Enthüllung von Systeminformationen
Angriffsweg(e):
von extern
Software:
PhpHostBot 1.x
Beschreibung:
M. Hasran Addahroni meldet eine Schwachstelle in PhpHostBot, ueber die Angreifer
vertrauliche Informationen enthuellen oder das System kompromittieren koennen.
Eingaben über den Parameter "svr_rootscript" (Datei: „order/login.php“) werden
vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies
kann der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen
Quellen einzuspeisen.
Ein erfolgreicher Angriff setzt voraus, dass das Register "register_globals"
aktiviert ist.
Die Sicherheitslücke ist bestätigt für Version 1.06. Frühere Versionen
könnten jedoch ebenfalls betroffen sein.
Lösung:
Aktualisieren Sie auf Version 1.07.
http://www.idevspot.com
Original Security-Report:
http://milw0rm.com/exploits
Gemeldet von:
M. Hasran Addahroni
9. August 2007
Virenschreibern gehen die Ideen aus
Gostev zufolge konnte im Beobachtungszeitraum April bis Juni 2007 von den Sicherheitsspezialisten keine einzige Malware mit einer neuartigen intelligenten Schadroutine entdeckt werden. Gleichzeitig griffen die Virenschreiber wieder vermehrt auf jahrelang erprobte Methoden wie Distributed-Denial-of-Service-Angriffe (DDoS) und das Ausnützen von Browserschwachstellen zurück.
Tools zum Testen von Virenscannern
Incredible Tipp der Woche: Wie Sie Sicherheitslecks Ihrer Anwendungssysteme finden
Fast täglich werden neue Sicherheitslücken in unterschiedlichen Anwendungssystemen entdeckt. Nur wenn Sie diese Lücken zeitnah stopfen, sichern Sie Ihre Systeme vor Vireninfektionen und Wurmattacken. Doch wie finden Sie auf die Schnelle heraus, ob Windows, Adobe Reader oder installierte Flash-Plugins wirklich sicher sind?
Der Sicherheitsexperte Secunia bietet hierfür eine sehr komfortable und zugleich effiziente Online-Überprüfung: den Software-Inspector. Das Online-Tool findet nicht nur fehlende Windows-Updates sondern auch anfällige Versionen bekannter Software wie z.B. dem Adobe Reader, Quicktime, Sun’s Java oder Macromedia Flash.
Um die Untersuchung zu starten, öffnen Sie einfach http://secunia.com/software
Hier gelangen Sie zum Software-Inspector von Secunia
Neues incredible Tool von McAfee: So erkennen Sie Rootkits
Rootkits gehören zu den schmutzigen Waffen eines Angreifers. Sie verstecken sich tief im System, indem Sie häufig Systemkomponenten manipulieren. Und die Bedrohung ist so hoch wie noch nie: Die Zahl der verbreiteten Rootkits ist im vergangenen Jahr schon dramatisch angestiegen und hat sich im ersten Halbjahr 2007 bereits verdoppelt.
Anders als herkömmliche Viren können diese Schädlinge nur mit speziellen Erkennungsmechanismen gefunden werden. Dafür bieten Hersteller spezielle Erkennungstools. Die IT-Security-Firma McAfee reiht sich nun ein und bietet mit dem Rootkit Detective auch ein kostenloses Tool an.
Der Rootkit Detective von McAfee listet versteckte Dateien, Registry-Einträge und Prozesse auf und überprüft Ihren System-Kernel. Sollte ein Rootkit entdeckt werden, hilft es Ihnen dabei, dieses erfolgreich zu entfernen oder beim nächsten Neustart Ihres Rechners zu deaktivieren.
Das kostenlose Tool steht ab sofort hier zum kostenlosen Download bereit.
Herausgegeben von Security Secrets (Daniel Hagemeier)
8. August 2007
Logitech schlägt Wellen im Keyboard Markt
Juhuu ^^
Endlich, Logitech bringt ein Keyboard raus, das ergonomisch angepasst ist :D
Mit Gelauflage um Krämpfe in den Händen entgegen zu wirken einfach was ein Programmierer so brauch um zu neuen Höchstleistungen vorzudringen.
Mein altes Keyboard ("das incredible Keyboard II" auf thinkgeek.com) war zwar absolut stylisch, jedoch im nächtelangen Kampf gegen Generics, FlexGrids und Datensätzen nicht gerade das Optimum.
Mit seiner neuen Tastatur schlägt the incredible Logitech neue Wege ein. Beim neuen Wave Keyboard sind die Tasten in unterschiedlicher Höhe wellenförmig angeordnet. Damit soll, so Logitech, die natürlich Hand- und Fingerform deutlich besser unterstützen als die bisherigen Tastaturen, bei denen alle Tasten auf einer Ebene liegen. Neben der Wellenform soll eine Keyboard-Krümmung um fünf Prozent verhindern, dass die Hände beim Tippen unnatürlich abgebogen werden, was langfristig zu Verkrampfungen und schmerzhaften Verspannungen führt.
Die Tastatur verfügt außerdem über zahlreiche Sondertasten und Einstellungen, um Arbeit und Spiel am PC deutlich zu verbessern.
Das incredible Wave Keyboard kann sowohl an einen Windows-PC als auch einem Mac-Computer angeschlossen werden und liegt sowohl mit Kabel als auch als Funktastatur vor. Die Tastatur soll ab Mitte August lieferbar sein und je nach Ausführung zwischen rund 50 und 90 Euro kosten.
Mehr Informationen und erste Testberichte (inklusive Video) auf:
http://www.pcwelt.de/
Software entlarvt "falsche Freunde" bei MySpace & Co
Forscher am Massachusetts Institute of Technology (MIT) haben eine Software entwickelt, mit der sie Spammern auf Social-Networking-Seiten auf die Schliche kommen wollen. Das Programm von Aaron Zinman und Judith Donath überprüft die Profilseiten unter anderem bei MySpace und Facebook. Gemessen wird dabei, wie personalisiert die Seite ist, indem die Anzahl der Fotos, Videos und Einträge analysiert wird. Daraus schließt die Software, ob es sich bei der Person um einen echten Menschen handelt oder die Seite nur zum Sammeln von Adressen und Versenden von Spam genutzt wird.
Das Versenden von Spam auf Social-Networking-Seiten nehme derzeit stark zu und entwickele sich für diese Portale zu einem großen Problem, ist Zinman überzeugt. Die Spammer erstellen dazu ein fingiertes Profil und versuchen, andere Mitglieder in die eigene Freundesliste aufzunehmen. Eine solche Aufnahme gewährt dem "falschen Freund" Zugang zur Inbox des Opfers, die schließlich mit Werbung für Viagra und pornografischen Links vollgestopft wird, erklären die Forscher.
Beim Businessportal XING hatte man bislang keine Probleme mit Spam und setzt bei der Spambekämpfung auf die Wachsamkeit der Mitglieder. "Wir haben allgemeine Geschäftsbedingungen, die klare Regeln für das Verhalten auf der Plattform definieren. Wenn jemand andere mit Spam oder Multi Level Marketing belästigt, können die Mitglieder das melden. Dies führt zu einer Verwarnung und in seltenen Fällen zum sofortigen Ausschluss von der Plattform", sagt Daniela Hinrichs, Unternehmenssprecherin der XING AG.
Das ist doch schon mal was ^^
Ein kleiner Schritt gegen Spammer, aber ein incredible Schritt für das freie Internet!
Die Software soll den Mitgliedern der Social-Networking-Seiten nun Empfehlungen geben. Errechnet wird die Wahrscheinlichkeit, ob es sich bei dem Profil um einen Spammer oder um einen echten Menschen handelt. In Tests konnte die Software in 90 Prozent der Fälle eine annähernde Übereinstimmung errechnen, die exakte Übereinstimmung gelingt in 30 bis 50 Prozent der Fälle, berichten die Wissenschaftler.
Virtuelle Werte und reale Steuern
Folgender Beitrag erinnert mich an die mittelalterlichen Steuereintreiber:
Die britischen Steuerbehörden haben die Jagd auf Bewohner von Virtuellen Welten wie Second Life oder World of Warcraft eröffnet, die virtuelles Geld verdienen und dieses in reale Währung ummünzen. Wie The Independent schreibt, sei die Beliebtheit von Second Life in Großbritannien während der vergangen zwei Jahre sprunghaft gestiegen. Gegenwärtig seien einige Tausend Briten bekannt, die regelmäßig Dinge oder direkt Spielwährung (im Falle von Second Life "Linden Dollars") für reale Pfund verkaufen und so Gewinne machen – unversteuert.
Ein Sprecher der britischen Finanzbehörde HM Revenue & Customs (HMRC) sagte, jeder dürfe aus Spielen so viel Gewinn erzielen wie er wolle, müsse jedoch alles versteuern, was über dem Freibetrag liegt – in England 9200 Pfund (rund 13.500 Euro) pro Jahr. Seine Behörde habe darauf zu achten, dass die Bürger versteuern, was sie verdienen, sei es durch Einkommensteuer, Kapitalsteuer oder eine andere Steuerart. Die Gewinne aus Spielen unterliegen den bestehenden Steuergesetzen ebenso wie alle anderen Einnahmen, die nicht steuerbefreit sind.
Es ist in der Regel bisher aber nur eine theoretische Frage, ob die Finanzbehörden auch schon Handel und Gewerbe innerhalb des Spiels mit Steuern belegen wollen. In den USA etwa hat das Joint Economic Committee immerhin schon eine Anfrage in den Congress eingebracht, die die Besteuerung von Transaktionen in Virtuellen Welten wie Second Life oder World of Warcraft thematisiert.
Um die Online-Verdiener aufzuspüren, nutzt HMRC einen Bot namens XENON, der ständig das Internet durchkämmt. Das deutsche Pendant hierzu heißt X-SPIDER und ist jedoch bisher nur mit der Suche nach eBay-Powersellern beschäftigt – insofern leben wir noch im Land der Seligen. Das Bundesministerium der Finanzen bestätigte auf Anfrage, dass natürlich auch in deutschen Landen solche Gewinne der Steuerpflicht unterliegen. Es fänden jedoch keine entsprechenden Nachforschungen statt, noch gebe es bislang dahingehende Überlegungen. (bb/c't)
Na Gott sei Dank... aber kommen wird es sicher!
Also dann... noch viel Glück beim Geld verdienen, mögt ihr schneller sein, als Vater Staat und seine Lakeien *gg*
mfG
the incredible Leitman
7. August 2007
Google Phone - Konkurenz zum iPhone?
Angeblich soll das von Google geplante Mobiltelefon mit Linux laufen. Unbestätigten Berichten zufolge soll das „GPhone“ im Frühjahr 2008 auf den Markt kommen. Das erste Mal hörte man über das Google-Phone aus Singapur. Dort hatte Jennifer Tan von der Reuters-Untergruppe Anian Research darüber erzählt.
Herausgegeben von Tecchannel.de / jdo
Sicherheitslücke in Panda Antivirus gemeldet
Wie auf einem Bericht von Secunia hervorgeht, sind die Versionen Panda Antivirus 2007 und 2008 betroffen. Die Sicherheitslücke entsteht bei der Installation von Panda Antivirus, während der das Verzeichnis „Panda Antivirus 2007“ mit fehlerhaften Benutzerrechten erstellt wird. Angreifer können sich auf diese Weise Zugriff verschaffen und unter Umständen des Virenscanner manipulieren. Als Lösung nennt Secunia, die Rechte des betroffenen Verzeichnis nachträglich korrekt zu setzen.
Herrausgegeben von Tecchannel.de / twi
Spam Schleuder für 450€ im Internet
Spam-Schleuder für 450 Dollar
Die Zahl krimineller Tools, die es auch Einsteigern möglich machen, unkompliziert in die Welt der Cyber-Kriminellen einzusteigen, steigt rapide. Die „Panda Security“-Virenlabore haben kürzlich ein Tool im Internet entdeckt, welches es Cyber-Kriminellen erleichtert, Spam-Mails zu versenden und Links in Foren und Blogs einzufügen, die zu verseuchten Webseiten führen.
Die Panda-Experten haben das schädliche Tool XRumer genannt. Wie schon der Trojaner-Baukasten, über den Panda vor einiger Zeit berichtet hat, wird auch XRumer über Online-Foren verkauft. Der Programmierer wirbt damit, dass es in der Lage ist, in weniger als einer Viertelstunde über 1.100 Kommentare auf verschiedenen Foren zu veröffentlichen. Er bietet das Tool für 450 Euro an. Und so funktioniert es: Zuerst bestimmt der Käufer, welche Nachrichten generiert werden und zu welchen Webseiten der in den Foren eingebettete Link führen soll. Er wählt den User-Namen, die E-Mail-Adresse und alle weiteren Angaben, die für eine Registrierung in den entsprechenden Foren notwendig sind. Dann sucht er sich die Blogs und Foren aus, in denen er seine Kommentare streuen möchte. Für 50 zusätzliche Dollar erhält er das Tool Hrefer, das eine Internet-Such-Engine enthält, um geeignete Seiten für den Angriff zu finden.An den Sicherheitsvorkehrungen der anvisierten Webseiten (captcha, Blocken verdächtiger IP-Adressen, etc.) mogelt sich das Tool vorbei, indem es eine lange Liste von IP Adressen, die als Proxies fungieren können, nutzt. Mit XRumer lassen sich Kommentare auf Seiten einfügen, die mit phpBB, PHP-Nuke, yaBB, VBulletin, Invision Power Board, IconBoard, UltimateBB, exBB und phorum.org erstellt werden. Das Programm hat sogar einen FAQ-Bereich. Dort behauptet der Programmierer übrigens, dass dieses Tool kein Programm zum Versenden von Spam-Mails ist.
Herausgegeben von Computerwissen DailyVORSICHT! High End Grafikkarten mit Macken
Für 550 Euro bekommt man einen PC oder einfach nur eine neue Grafikkarte - dafür aber eine der leistungsstärksten auf dem Markt. Viele Spielefans werden auch jetzt wieder zu den neuesten Produkten von AMD und Nvidia greifen und sich vielleicht ärgern: Die High-End-Grafikkarten haben trotz des hohen Preises viele technische Mängel, so das Computermagazin c't in seiner aktuellen Ausgabe.
Die Mängelliste der neuen High-End-Grafikkarten ist lang und betrifft viele Bereiche: 3D-Beschleunigung, Kühlsystem, HD-Video-Unterstützung oder einfach die Bildschirmverwaltung. Sie reicht von Kleinigkeiten wie nicht funktionierenden Video-Bildreglern über nicht anpassbare Lüfterreglungen bis hin zur De-facto-Untauglichkeit für die ersten Spiele für Direct3D-10, die neue Grafikschnittstelle von Windows Vista. "Die Diskrepanz zwischen realen Mängeln und Versprechungen des Marketings ist fast schon absurd", so c't-Redakteur Laurenz Weiner. "Dabei steht die nächste Chipgeneration schon wieder vor der Tür."
Schuld an der Misere sind unausgereifte Treiber, vor allem für Windows Vista. Dabei schieben die Chip-Entwickler AMD und Nvidia die Schuld auf die Kartenproduzenten, die wiederum mit dem Finger auf die Chip-Entwickler zeigen.
Wer die Treiberprobleme in Kauf nimmt und aus den Spielen "Call of Duty" oder "Company of Heroes" das Optimum herausholen will, findet zu den 8800er-Grafikkarten mit Nvidia-Chips derzeit keine Alternative. Die Lüfter arbeiten effizienter, und vor allem können sie spezielle Bildeffekte besser darstellen als die HD-2900-XT-Karten mit AMD-Chip. Allerdings will AMD mit neuen Chips nachziehen und verspricht zum Ende des Jahres aufzuholen. In der Leistungsklasse etwas unter den High-End-Grafikkarten sind die AMD-Produkte denen von Nvidia aber durchaus gleichwertig.
Grundsätzlich ist ein solcher Qualitätsmangel es aber schon ein Armutszeugnis der Hersteller, vor allem, wenn man bedenkt, in welchen Preisregionen diese Produkte liegen.
Also, aufpassen heißt es beim nächsten incredible-Computer Kauf
mfG
the incredible Leitman
Herausgegeben von Computerwissen Daily
Windows XP Service Pack 3
Das Online-Magazin stützt seine Behauptung auf einen Artikel von Redmond Channel Partner Online. Microsoft habe allerdings unglücklicherweise nicht viele Informationen herausgegeben. Laut einer E-Mail eines Microsoft-Sprechers soll SP3 für Windows XP in der ersten Jahreshälfte 2008 geplant sein.
Dies sei allerdings ein vorläufiges Datum. Mehr Informationen und Details könne der Softwaregigant aus Redmond derzeit nicht mitteilen.
Herausgegeben von Tecchannel.de (jdo)
Defcon 2007 - Black Hat 2007
Was dort so vorgefallen ist, die wichtigsten Berichte, lesen sie hier:
Javascipt - des Angreifers liebstes Kind
Javascript taucht in so gut wie alle Defcon-Präsentationen auf, die sich mit neuen Attacken auf Heim- und Büro-PCs beschäftigen. Dabei bedienen sich die Angreifer raffinierter Mittel.
Kreditkarten im Tausender Pack am günstigsten
30 Dollar für einen nicht zu entdeckenden Trojaner oder 400 Dollar für einen DDOs-Bot: Der Verkauf von Computer-Schädlingen und geklauten Daten nimmt schwunghaft zu.
"Einmalige" RFID - Tags in Sekunden kopiert
Der englische Sicherheitsexperte Adam Laurie hat auf der Sicherheitskonferenz Defcon in Las Vegas live demonstriert, wie leicht sich RFID-Tags, die zum Beispiel der Gebäudezugangskontrolle dienen, vervielfältigen lassen.
Hackerkonferenz mit Mini - Skandal gestartet
Eine Reporterin der US-Fernsehstation NBC hat versucht, Teilnehmer der Hackerkonferenz Defcon zu Straftaten zu überreden, die sie mit einer versteckten Kamera filmen.
Virus für das iPhone sehr wahrscheinlich
Virenexperte Mikko Hyppönen beleuchtete die stetig wachsende Gefahr, die von Viren und Trojanern für Smartphones ausgeht. Dabei war natürlich auch Apples iPhone ein Thema.
Angriff per Audio- und Videostream
Ein Sicherheitsexperte demonstrierte auf der Black Hat, wie sich Audio- und Videodateien so manipulieren lassen, dass sie als Angriffstools dienen können.
MySpace und Co verraten ihre user
Sozial-Netzwerkseiten wie Myspace verbinden Millionen von Internet-Usern – und liefern sie auch gleichzeitig Angriffen aus dem Netz aus.
Widgets - Attacke durch die kleinen Helferlein
Widgets können nicht nur das Wetter anzeigen oder Nachrichten aus dem Web fischen. Sie können auch als vollwertige Angreifertools ausgenutzt werden.
Herausgegeben von Tecchannel.de
The Incredible Blog: The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland
kostenloses Whitepaper fürVisual Studio 2008
Das kostenlose Whitepaper behandelt Themen wie die Entwicklung von Smart Client-Anwendungen und Office-Tools (die Visual Studio Tools for Office (VSTO) sind in die Visual Studio 2008 Professional-Edition integriert) sowie von Vista-Programmen (beispielsweise unter Ausnutzung der Windows Presentation Foundation WPF). Außerdem geht es um die Entwicklung von Web-Anwendungen mit Visual Studio 2008 (unter anderem mit ASP.NET AJAX) und um die Datenbankerstellung und -verwaltung (mit der Language Integrated Query Linq). Zuletzt kommt die Sprache auf das besonders für Unternehmen wichtige Life-Cycle Management.
Whitepaper hier herunterladen
Ich wünsche Ihnen viel Vergnügen beim coden mit dieser incredible Entwicklungsumgebung
ihr incredible Leitman
The Incredible Blog: The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"
50 Silverlight - Beispiele
Herausgegeben von pcwelt.de
Origrinal Nachricht auf http://www.pcwelt.de
The Incredible Blog: The Incredible Blog: Erste Sicherheitslücke im iPhone
270.000 iPhones in 30 Stunden
Alle drei Monate wird es ernst. Dann präsentieren die börsennotierten Unternehmen ihre Quartalsberichte und alle Spekulationen über Umsatz, Gewinne und Verluste werden durch Fakten ersetzt.
Wie viele iPhones, so eine beliebte Spekulation unter Analysten, hat Apple wohl am ersten Wochenende verkauft? Die mehr oder weniger frei erfundenen Zahlen reichten von 100.000 bis 500.000 Stück. Da das erste Verkaufswochenende so gerade noch zum letzten Quartal gehörte, wissen wir es jetzt genauer: 270.000 iPhones hat Apple in den 30 Verkaufsstunden des Wochenendes abgesetzt.
Das ist ein sehr guter Einstand und Steve Jobs zeigte sich mit dem Verkaufsstart des iPhones entsprechend zufrieden. Bei Apple hofft man nun, am Ende des aktuellen Quartals das Einmillionste iPhone verkauft zu haben.
Überhaupt war das dritte Quartal des Geschäftsjahres für Apple sehr erfolgreich. Noch nie verkaufte Apple so viele Macs und auch der iPod erwies sich erneut als zuverlässiger Umsatzbringer. So konnte man im Vergleich zum Vorjahresquartal Umsatz und Gewinn deutlich steigern. Der Umsatz stieg von 4,37 auf 5,41 Milliarden US-Dollar, der Netto-Gewinn legte
von 472 auf 818 Millionen US-Dollar zu.
Die Dreimilliardengrenze
Auch Apples iTunes Store brummt. Insgesamt, so gibt Apple stolz bekannt, wurden inzwischen mehr als drei Milliarden Songs via iTunes verkauft. Rund eine Milliarde Songs wurden dabei in den letzten sieben Monaten verkauft. Damit ist der Store laut Apple der drittgrößte Musikverkäufer in den USA
Und das ist noch längst nich alles!In der Gerüchteküche kursiert es schon etwas länger, jetzt wird’s allmählich offiziell: Apple hat, so meldet Appleinsider, für den 7. August zu einer Pressekonferenz eingeladen. Es soll ausschließlich um den Mac gehen, nicht um den iPod oder das iPhone. Vermutlich werden hier die neuen, flachen iMacs vorgestellt. Ob es weitere neue Produkte geben wird, bleibt abzuwarten.
in diesem Sinne, es lebe MAC, Apple, iPod und das incredible iPhone
euer incredible Leitman
Herausgegeben von Mac - Secrets
HACK THE PLANET!
Auf der Sicherheitskonferenz Black Hat äußerte sich Richard Clarke klar und deutlich über die Verfehlungen der US-Regierungen in Sachen IT-Sicherheit.
„Ich fordere Sie auf, weiter zu hacken. Andernfalls droht technischer Stillstand“.
Mit diesem und anderen, ähnlichen markigen Sprüchen wandte sich Richard Clarke in seiner Eröffnungsrede zur Black Hat 2007 an sein hack- und technikbegeistertes Publikum.
Clarke war Nationaler Koordinator für Sicherheit, Infrastrukturschutz und Antiterrorismus der Clinton- und der Bush-Regierung und so auch zuständig für die Abwehr von Cyber-Terrorismus.
In seiner Rede stellte er klar, dass Politik ein Hindernis für den Fortschritt sein kann. Er beklagte nicht nur den Widerstand gegen die Forschung mit Stammzellen, er prangerte auch die Kürzung der IT-Forschungsbudgets an.
Er meint, dass Politiker noch nicht verstanden haben, wie wichtig IT-Sicherheit für die globale Wirtschaft ist. Nicht ohne ein Schmunzeln fügte Clarke hinzu, das sei „aber nur einer der Punkte, die die Bush-Regierung noch nicht verstanden hat“. Es müsse deutlich mehr Geld in die Sicherheit des Internets fließen. Andernfalls werden die Fundamente unserer stetig stärker vernetzten Welt immer brüchiger.
Clarke sieht im zusammenwachsen von Nano- und Biotechnologie, Pharmazie und IT den wichtigsten Technikfortschritt überhaupt. Diesem Fortschritt darf sich die Politik nicht entgegen stellen. Da laut Clarke Computer und IT immer im Zentrum all dieser Techniken stehen, sind Hacker unabdingbar für den Fortschritt.
"Der Feind ist nicht der Bürger“
Clarke erklärte auch, warum das amerikanische Verteidigungsministerium die treibende Kraft hinter IPV6 ist: Nur damit stehen genug IP-Adressen zur Verfügung, um jedem kämpfenden Soldaten und seinem vernetzten Equipment zig IP-Adressen zu zuweisen. Außerdem ist in Notfällen mit IPV6 auch eine wirksame Arbeit von Sicherheits- und Rettungskräften gewährleistet, da der Standard wichtige Nachrichten markieren und so bevorzugt vor Urlaubsphotos durchs Netz schicken kann.
Von TecChannel.de auf das Vorhaben der Bundesregierung angesprochen, Online-Durchsuchungen zur Terror- und Kriminalitätsbekämpfung einzusetzen, äußerte sich Clarke ebenfalls recht deutlich: „Prinzipiell ist das ein tolles Mittel zur Terrorismusbekämpfung. Aber wer stellt sicher, dass in der Praxis nicht auch die Rechner von Unschuldigen belauscht werden? Der Feind ist der Terrorist, nicht der Bürger.“
Die Black-Hat-Konferenz findet alljährlich in Las Vegas statt und gilt als eine der einflussreichsten IT-Sicherheitskonferenzen. Laut Black-Hat-Organisator Jeff Moss werden zur diesjährigen Konferenz 4000 Teilnehmer aus 50 Ländern erwartet. Den einzigen Teilnehmer aus Gibraltar begrüßte Moss mit den Worten: „Genießen Sie die Zeit in der Stadt, die zigmal größer ist als Ihr komplettes Heimatland“.
Herausgegeben von Tecchannel.de (Uli Ries/mja)
Virtuelle Welten sollen gutes Benehmen fördern
Laut einer amerikanischen Studie des Berkley Center for Entrepreneurship and Technology sollen sich Internetnutzer in virtuellen Welten besser benehmen als in Foren und Chatrooms. "In Second Life beispielsweise benehmen sich die Leute fast mehr wie in einem Theater oder auch gemeinschaftlicher. Man sieht niemanden, der sich in kleinliche Streitigkeiten verstrickt. Allerdings sind das meine Einzelbeobachtungen", so Jaron Lanier, einer der Verfechter von virtuellen Welten. Seiner Theorie nach benehmen sich die User in den Onlinewelten gesitteter, weil sie sich an ihren virtuellen Besitz emotional gebunden fühlen können und mehr zu verlieren haben, wenn sie sich streitlustig verhalten. Zudem tragen die Avatare dazu bei, dass bei den anderen Nutzern so etwas wie Empathie entsteht, was in normalen Foren fehlt.
Beweise für die Theorie gibt es bislang nicht. (Anmerkung des Posters: "Ach nein?" ^^)
Lanier beschäftigt sich aber seit Jahren intensiv mit virtuellen Welten und hat verschiedene Forschungsprojekte, unter anderem in Zusammenarbeit mit dem „Linden Lab“-Chef Philip Rosedale, durchgeführt. "Wir haben Foren beobachtet und gesehen, wie dort gestritten wird und dann bemerkt, wie zivilisiert hingegen der Umgang untereinander in Second Life ist", bestätigt Rosedale die These. Und auch einige Vertreter des Computerkonzerns IBM sind der Meinung, dass virtuelle Welten Informationstechnologien in einer sehr viel menschlicheren Weise darstellen.
IBM ist mittlerweile mit 5.000 Angestellten in Second Life vertreten. Laut Vizepräsident Irving Wladawsky-Berger sind virtuelle Welten ein wahrer Segen für Meetings. IBM-Mitarbeiter sind seit kurzem sogar dazu angehalten, sich in Second Life "gut zu benehmen". (siehe Post IBM macht Verhaltenskodex für Mitarbeiter)
In jedem Fall solle man keine Technologie unterschätzen, die dazu beitragen kann, Trainings und Konferenz in einer humaneren Weise abzuwickeln. Und genau das sei offenbar in virtuellen Welten möglich.
na dann....
mit virtuell gepflegtem Gruß
the incredible Leitman
Herausgegeben von Computerwissen Daily / Torsten Kieslich
Linux Kernel AACRAID Treiber IOCTL – Umgehung von Zugriffsbeschraenkungen
Onlineversion:
Viruz.at/Bugs-und-Sicherheitslücken/
Warnstufe:
Weniger kritisch
Auswirkungen:
Umgehung von Sicherheitsmechanismen
Angriffsweg(e):
Lokales System
Betriebssystem(e):
Linux Kernel 2.6.x
Beschreibung:
Eine Sicherheitsluecke wird fuer den Linux Kernel bestaetigt, ueber die lokale
Angreifer bestimmte Zugriffsbeschraenkungen umgehen koennen.
Die Sicherheitsluecke entsteht durch den mangelhafte Ueberpruefung von IOCTL
Rechten des AACRAID Treibers. Dies kann der Angreifer ausnutzen, um unter
Umstaenden gefaehrliche Operationen durch Senden bestimmter IOCTLs an den
Treiber auszufuehren.
Die Sicherheitsluecke ist bestaetigt fuer Versionen vor 2.6.23-rc2. Andere
Versionen koennten jedoch ebenfalls betroffen sein.
Lösung:
Aktualisieren Sie auf Version 2.6.23-rc2.
Original Security-Report:
http://kernel.org/pub/linux
http://lkml.org/lkml/2007/7/23
Gemeldet von:
Reported by the vendor.
Herrausgegeben von:
Tecchannel.de