16. Dezember 2009

Neues von Tixuma - Refrally und 2€ Willkommensbonus

UPDATE zum Beitrag Geld verdienen mit einer Suchmaschine

Hiermit möchte ich Sie kurz über aktuelle Neuigkeiten
bei Tixuma informieren:

1.) Tixuma startet Ref-Rally
2.) 2,00€ Willkommensgutschein für neue Tixuma User


Die Meldungen im Detail:

1.) Tixuma startet Ref-Rally
Tixuma startet heute seine erste Ref-Rally, einen Wettbewerb bei dem
die registrierten Mitglieder versuchen müssen, bis zum 14.02.2010
mindestens 10 neue, aktive Mitglieder zu werben. Die Platzierungen
ergeben sich hierbei aus der Anzahl der tatsächlich geworbenen,aktiven(!)
User.

Folgende 5 Preise gibt es zu gewinnen:

1. Platz: 50,00 Euro
2. Platz: 25,00 Euro
3. Platz: 15,00 Euro
4. Platz: 10,00 Euro
5. Platz: 5,00 Euro

Als aktive Mitglieder gelten wie bisher jene Mitglieder, die in den
letzten 30 Tagen mindestens 10 mal auf der Tixuma Seite gewesen sind
und hierbei eingeloggt waren.

Sollte es bis zum 14.02.2010 00:00 Uhr keine 5 User geben, die 10
Mitglieder geworben haben, verlängert sich die Rally jeweils um
10 Tage. Die Gewinner werden am Ende per Email benachrichtigt.
Eine Übersicht der Platzierungen findet man unter
http://www.tixuma.de/refrally.htm

2.) 2,00€ Willkommensgutschein für neue Tixuma User
Da es immer wieder zu Neuanmeldungen kommt, bei denen der Werber nicht
bekannt ist, weil der neue User nicht über den Werbelink auf die Tixuma
Seite kam, gibt es jetzt im "Mein Konto" Bereich einen 2€ Gutscheincode,
der mit dem Werbelink verschickt werden kann. Neue User, welche
den jeweiligen Gutscheincode bei der Registrierung angeben, werden nun
dem Werber zugeordnet, dessen Gutscheincode verwendet wurde.
Zusätzlich erhalten Sie als Anreiz einen 2,00€ Willkommensbonus, der evtl. auch
auf Flyern etc. eingesetzt werden kann.

Hierbei gleich mein Gutscheincode ;)
XDF7AZFA


the incredible Leitman a.k.a SyntaXKilla a.k.a GeekBig
wünscht noch angenehme (und profitable ^^) Vor-Weihnachtstag =D

14. Dezember 2009

Crysis Wars - kostenlos testen

Crytek lässt Sie den Multiplayer-Part seines Shooters kostenlos herunterladen und testen. Für 10 Tage bekommen Sie einen CD-Key.

Das deutsche Entwicklerstudio Crytek kündigt an, gegen Ende des Jahres eine kostenlose Testphase von Crysis Wars, der Mehrspieler-Komponente von Crysis Warhead, zu starten. Vom Samstag, 19. Dezember bis Dienstag, 29. Dezember können Sie den Online-Shooter mit seinen drei Spielmodi und 21 Karten testen.

Damit ist es komplett kostenlos, einmal in die Multiplayer-Partien reinzuschnuppern, denn alles was Sie dafür brauchen, können Sie sich von der Internetseite herunterladen. Crysis Wars steht komplett zum Download bereit und kann ab sofort bereits offline im LAN-Modus genutzt werden.
Partien über das Internet sind aber erst ab dem 19.Dezember möglich, denn erst ab diesem Datum werden die CD-Keys für die Testphase per Mail geschickt. Alle weiteren Informationen und die Möglichkeit zur Registrierung finden Sie auf mycrysis.com.

(dr - gamestar)

Extreme gamer - Überall zocken =D

Theoretically, if you were to strap a PS3 Slim, projector and substantial weight in batteries to your body, you could play games on a big screen anywhere. Well in practice, someone actually did that:


gefundne auf gizmodo.com

Ad Busting in Deutschland

Das gute alte Doom, jetzt generalüberholt überall in Deutschland:



gefunden auf engadet.com

11. Dezember 2009

Google setzt auf HTML5 statt Google Gears

Das Ende für die Technologie Google Gears scheint besiegelt. Stattdessen setzt Google nun auf HTML 5, das viele Funktionen enthält, die Gears bieten sollte.

Bei der Beta der Mac-Version von Google Chrome war aufgefallen, dass die Google-Technologie Gears nicht unterstützt wird. Google hatte Gears 2007 als eine neue Technologie vorgestellt, die Online-Applikationen unter anderem einen Offline-Modus spendieren. Die Los Angeles Times verfasste einen Blog über das fehlende Gears in der Mac-Fassung von Google Chrome. Auf diesen Blog-Eintrag reagierte ein nicht namentlich genannter Google-Sprecher.
Der Google-Sprecher teilte mit, dass man seitens Google begeistert darüber sei, dass viele Funktionen von Google Gears bereit in den Spezifikationen von HTML 5 enthalten seien, darunter die Offline-Unterstützung und Geolocation-APIs. HTML 5 werde als offener Standard von allen Browsern unterstützt.
Später fügte der Sprecher noch hinzu: "Wir unterstützen weiterhin Gears, so dass nichts kaputt geht, bei Seiten, die es nutzen. Aber wir erwarten, dass die Entwickler HTML5 nutzen werden."
Derzeit ist HTML5 noch nicht finalisiert und es gibt auch noch keinen Browser, der HTML5 komplett unterstützt. HTML5 hat auch von der Arbeit profitiert, die Google in die Entwicklung der Gears-Technologie gesteckt hat. Dadurch, dass die Funktionen aber in HTML5 integriert werden, müssen Anwender künftig kein Browser-Plugin verwenden.


(PCWelt.de)

4. Dezember 2009

Google Maps Navigation - Google kündigt kostenloses Navi-System an

Google hat ein kostenloses Navigationssystem für alle Android-Handys angekündigt. Damit greift Google den Markt für Navigationssysteme an, was Anbietern wie Garmin und TomTom kaum gefallen dürfte. Und auch Apple iPhone wird angegriffen.

Die neue Navigations-Funktion von Google wird für alle Handys verfügbar sein, die auf dem neuen Android 2.0 basieren. Die Google-Navigationssoftware trägt den Namen Google Maps Navigation und bietet für Smartphones alle Funktionen, die man von einem GPS-Navigationssystem erwartet. Dazu zählen beispielsweise eine 3D-Ansicht, eine Navigation per Sprachausgabe und eine automatische Neuberechnung der Strecke, falls man mal eine Ausfahrt verpasst.

Im Gegensatz zu GPS-Systemen, die sich die Strecken-Informationen von GPS-Satelliten holen, nutzt Google Maps Navigation das Internet zur Navigation. Wie genau das System funktioniert, erläutert Google auf der Website zu Google Maps Navigation nicht. Immerhin muss sichergestellt werden, dass die Software auch dann noch den Fahrer richtig lotst, auch wenn vorübergehend keine Internet-Verbindung besteht. Wahrscheinlich werden alle wichtigen Navigations-Informationen bei der Erstellung der Route auf dem Android-Gerät gespeichert und während der Fahrt bei bestehender Internet-Verbindung aktualisiert.
Das Google Maps Navigation das Internet für die Navigation nutzt, hat aber auch seine Vorteile. So wird beispielsweise immer aktuelles Kartenmaterial genutzt. Laut Angaben von Google muss der Anwender bei Google Maps Navigation in das Suchfeld die gewünschte Adresse eintippen oder per Spracherkennung nennen und es wird anschließend die Route zum gewünschten Ziel berechnet. Außerdem werden über das Internet immer aktuelle Verkehrsinformationen empfangen, so dass der Anwender früh genug über Staus informiert wird. Zusätzlich besteht auch noch die Möglichkeit, sich die Umgebung in der von Google Maps her gewohnten Satelliten-Ansicht oder Street-View-Ansicht anzuzeigen.
Folgendes Video zeigt Google Maps Navigation in Aktion:



Den Herstellern von Navigationssystemen dürfte das Vorpreschen von Google kaum gefallen. Immerhin bietet Google Maps Navigation all das kostenlos auf einem Android 2.0-Smartphone an, was normalerweise GPS-Navigationssysteme leisten, die über 100 Euro kosten. Besitzer eines iPhones müssen für eine echte Navigationssoftware ebenfalls extra zahlen.
Verizon wird in den USA als erstes Smartphone mit Google Maps Navigation das Droid auf den Markt bringen. Das Droid wird ab Anfang November in den USA erhältlich sein. Vorerst wird Google das neue Google Maps Navigation auch nur in den USA anbieten.
Ob Google Maps Navigation eventuell auch für das iPhone kommt, bleibt offen. Ein Google-Sprecher sagte gegenüber Appleinsider.com, dass Apple ein enger Partner sei und man auch künftig mit Apple arbeite, um Innovationen auf das iPhone zu bringen. Immerhin würden bereits Millionen von Anwendern das im iPhone mitgelieferte Google Maps nutzen. Über eine Verfügbarkeit von Google Maps Navigation müsse aber Apple entscheiden.

(Panagiotis Kolokythas - PCWelt.de)

3. Dezember 2009

Vertrauliche Daten perfekt versteckt

Forscher an der Fachhochschule (FH) St. Pölten haben eine Steganografie-Lösung entwickelt, mit der unter Windows ganze Dateisysteme in bestehenden Mediendateien versteckt werden können. Die Umsetzung ist dabei so erfolgt, dass auch die Software selbst im Betriebssystem praktisch unauffindbar bleibt.

Das genutzte Konzept zum Schutz vertraulicher Daten ist bekannt und wurde beispielsweise vom Frankfurter Unternehmen Steganos schon kommerziell umgesetzt. "Wir gehen davon aus, dass Unternehmen und Personen, die etwas verstecken möchten, auch diese Absicht verbergen wollen", betont aber Ernst Piller, Leiter des Instituts für IT-Sicherheit der FH St. Pölten, auf Nachfrage von pressetext. Ein denkbares Einsatzgebiet ist etwa der Schutz von Daten in Ländern, wo herkömmliche Kryptografie verboten ist.
Das St. Pöltner Team hat auf eine verborgene Integration der Steganografie-Lösung ins Betriebssystem gesetzt. "Unsere Software ist am PC so gut versteckt, dass mit herkömmlichen forensischen Analysen keine ausreichenden Spuren zu finden sind", meint Piller. Das sei auch der wesentliche Unterschied beispielsweise zur Privacy Suite von Steganos. Letzter enthalte zwar eine Steganografie-Komponente, jedoch als Teil einer offensichtlichen Anwendungs-Software.
Das zu Grunde liegende Funktionsprinzip ist das gleiche wie bei den Deutschen. Die geheim zu haltenden Daten werden in Bild-, Musik- oder Videodateien versteckt. Bei der eigenen Lösung werden laut Piller weder Größe noch andere Parameter der sichtbaren Dateien messbar verändert. "Die Einbettung hält bekannten Analyse-Tools problemlos stand. Auch IT-Forensiker finden keine Spuren", ist der Informatiker überzeugt.
In der perfekten Tarnung von Daten orten die St. Pöltner viele potenzielle Vorteile. Eine Verschlüsselung sichtbarer Dateien sei eine Herausforderung für Hacker, während die getarnte Einbettung keinen Hinweis auf ein lohnendes Ziel biete. In Ländern, wo Kryptografie verboten ist, könnte der Ansatz zum Schutz vertraulicher Daten zum Einsatz kommen. "In der westlichen Welt geht man vom Recht aus, persönliche Daten schützen zu dürfen. Das sieht auch die UNO Menschenrechtskonvention so vor", sagt Piller. In Hinblick auf die Frage, ob ein solcher Einsatz denn im jeweiligen Land rechtens ist, betont er, dass Steganografie nicht notwendiger Weise ebenfalls verboten sei.
"Wir wissen selbstverständlich, dass die Ambivalenz der Steganografie eine große Herausforderung darstellt, weil sie sowohl im Positiven wirksame Möglichkeiten bieten kann, aber andererseits auch für die Sicherheit eine Gefahr darstellen kann", meint Piller. Ein Missbrauchsrisiko bestehe beispielsweise im Bereich der Wirtschaftsspionage oder im organisierten Verbrechen.
Interessant ist in diesem Zusammenhang, dass die neue Steganografie-Lösung im Rahmen des Projekts StegIT entstanden ist. Dieses legt seinen Schwerpunkt eher auf die Abwehr krimineller steganografischer Angriffe - doch ist Piller zufolge das Know-how im Bereich effizienter Lösungen Voraussetzung für effektive Arbeit im Bereich potenzieller Abwehrmethoden.

(pte/hal - tecchannel.de)

Malware blockiert Internetzugang und verlangt Lösegeld

CA warnt vor einer neuen Malware, die den Internetzugang des Nutzers blockiert und anschließend Lösegeld erpresst. CA hat einen Generator entwickelt, der die passenden Freischaltcodes kostenlos erstellt.

Ransomeware ist eine besonders heimtückische Art der Malware. Bislang wurden immer wieder solche Schädlinge gefunden, die Daten auf der Festplatte des Nutzers verschlüsseln und zum Erwerb des Passwortes auffordern. Einer der bekanntesten Vertreter war die Gpcode-Familie. Virenforscher von CA sind nun auf eine Abwandlung dieses Prinzips gestoßen. Der Virus Win32/RansomSMS.AH blockiert nach erfolgreicher Infektion den Internetzugang für Windows-Systeme. Wie CA meldet, ist die Malware Teil eines Programms namens „uFast Download Manager“.

Der Nutzer erhält ein Fenster, auf dem in Russisch Anweisungen gegeben werden, wie er seinen Internetzugang wieder freischalten kann. Laut der Übersetzung von CA muss er dazu einen Kombination von Zahlen und Buchstaben per SMS an die angegebene Nummer schicken und erhält anschließend den Freischalt-Code.
Natürlich sollte man nicht auf diese Forderung eingehen. Um infizierten Systemn ohne Kosten zu helfen, hat CA einen Code-Generator entwickelt, der die passenden Informationen zur Freischaltung liefert. Die Software kann hier kostenlos heruntergeladen werden.
(mja - tecchannel.de)

1. Dezember 2009

WoW: 5-jähriges Jubiläum Giveaway | Folgt Warcraft auf Twitter und gewinnt InGame-Codes

Blizzard lässt sich zum fünfjährigen World of Warcraft Jubiläum nicht lumpen und vergibt viele InGame Pet- und Mount-Codes an die treuen Fans. Wer also schon immer mal einen Spektraltiger, Reitschildkröte oder das Area 52 Raketenmount sein eigen nennen wollte, der sollte World of Warcraft auf Twitter folgen.

Zwischen dem 30.11 und dem 11.12 werden dann die Codes zufällig unter den Twitter-Followern verteilt/verlost. Es handelt sich wie gesagt um extrem rare Codes, die gegen seltene Pets oder Reittiere eingetauscht werden können.


Meldung auf Allvater.com

27. November 2009

Fachbücher zum Sonderpreis - C++ Programmierung lernen

Jeden Tag bietet Ihnen TecChannel ein Fachbuch aus dem EDV-Bereich als eBook zum Sonderpreis von nur 2,99 Euro zum Download an. Einzige Einschränkung: Die Bücher können nicht ausgedruckt und nachbearbeitet werden.

Heute ist das eBook "C++ Programmierung lernen" an der Reihe.

Aus der Beschreibung des Verlages: André Willms wendet sich in diesem Buch gezielt an Programmieranfänger und Umsteiger von C. Es vermittelt auf anschauliche Weise und anhand vieler Beispiele die Programmiersprache C++, ohne Kenntnisse in C vorauszusetzen. Übungen, Kontrollfragen und die ausführliche Besprechung der Lösungen ermöglichen es Ihnen, praktische Erfahrungen zu sammeln und das erworbene Wissen gleich zu überprüfen. Das Buch schließt mit einem Ausblick auf fortgeschrittene Themen der C++-Programmierung.

Zum Lesen der PDF-Datei (gezippt) benötigen Sie einen aktuellen Adobe Acrobat Reader - mindestens ab Version 5.0. Bitte beachten Sie: Dieses eBook steht nur heute (Datum siehe oben) bis 24.00 Uhr als Download zur Verfügung. Danach gibt es ein neues Tagesangebot und der nachfolgende Link verweist auf das neue eBook. Die eBooks des Tages sind kein Angebot des TecChannels, sondern werden von unserem Kooperationspartner Pearson Education ausgewählt und zur Verfügung gestellt. Wenden Sie sich bei Problemen per Mail bitte direkt an Pearson:

info@pearson.de.

9. November 2009

Codedump - hilfreiche Snippets

Übertragen von Daten in eine Excel-Arbeitsmappe mit Visual C# 2005 oder Visual C# .NET
Link MSDN


Conversion from System.String to std:string
Google Groups
MSDN


How to get current directory
bytes.com

5. November 2009

Buch verschenke Aktion - Der Hacker Angriff

Es ist wieder einmal so weit, Buecherbillig senkt den Preis für ein Buch aus der Kategorie Sicherheit auf 0,0 Euro.

Autor: John Chirillo
Verlag: Mitp
Seiten: 635
Erschienen: März 2004
ISBN: 3826609786
Artikel Nr.: 82660978
Alter Preis: 38.00 EUR
Jetzt nur: 0.00EUR

Der Hacker - Angriff

Beschreibung:
In Unterschied zu vielen anderen in der Hacker-Szene kursierenden Bücher wird in diesem Buch auf jede Koketterie, jede Sympathie mit dem Gegner verzichtet. Dem Sicherheitsexperten John Chirillo geht es um den Schutz und die Absicherung von Rechner und Netzwerk , z. B. wird jedem der in einer umfangreichen Checkliste vorgestellten Angriffe die notwendige Gegenmaßnahme direkt gegenübergestellt. Von der Schwachstellanalyse über den Vorschlag einer robusten Sicherheitsstrategie bis hin zu den auf CD beigelegten Sicherheitstools dient das Buch vor allem dazu, dem Netzwerkadministrator das notwendige Rüstzeug für den Berufsalltag zu geben, in dem er schnell, zielsicher und effizient Probleme beheben muss.


Aus dem Inhalt:

· Sichern von Well-known Ports · Verborgene Ports und Services · Sichern unbekannter Ports · Entdeckungsgegenmaßnahmen · Sicherung gegen Penetrationsangriffe · Verteidigungsmechanismen gegen Eindringlinge · Lockdown von Gateways und Router · Lockdown von Internet-Server-Daemonen · Lockdown von Betriebssystemen · Checkliste: Top-75-Hacker-Angriffe und Gegenmaßnahmen · Template für Sicherheitsplan · Security Software TigerSurf 2.0 auf CD

Der Hacker - Angriff

4. November 2009

.NET - single Instance exe - Mutex

Manchmal ist es notwendig, dass lediglich eine Instanz einer Applikation gestartet werden darf.

Zuerst dache ich an eine Möglichkeit, die aktuelle Prozessid in der Registry abzuspeichern.
Aber diese Methode ist nicht sehr sicher,
falls das Programm abstürzt oder z.B. vom Task Manager heraus abgeschossen wird,
wird die Routine nicht aufgerufen, die den jeweiligen Eintrag wieder herauslöschen sollte.

Zum Glück habe ich auf der MSDN einen Hinweis gefunden und gleich implementiert :D



weitere Links:
http://www.ai.uga.edu/mc/SingleInstance.html

3. November 2009

Botnet - Weltweit sieben Millionen Computer von Conficker verseucht

Etwa vor einem Jahr hat der Conficker-Wurm Millionen von Computer-Systemen verseucht. Doch das Botnetz ist heute immer noch aktiv und wächst sogar weiter, so die neuesten Untersuchungen von Sicherheitsexperten.

Conficker gehört zu den bekanntesten Computer-Schädlingen der letzten Zeit. Praktisch alle Virenscanner erkennen ihn. Dennoch ist er nach wie vor auf sehr vielen Rechnern präsent. Die jüngsten Schätzungen von Sicherheitsforschern gehen von weltweit etwa sieben Millionen mit Conficker (Alias: Kido, Downadup) verseuchten Rechnern aus. Das Potenzial dieses Botnets ist ernorm, liegt jedoch weitgehend brach.

Die Shadowserver Foundation, eine nicht-kommerzielle Gruppe von Sicherheitsforschern, hat den Algorithmus geknackt, mit dem Conficker im Internet nach Updates sucht. Indem sie eigene Server ins Netz gestellt haben, die einen Teil dieser Suchanfragen auf sich ziehen, können sie abschätzen, wie viele Rechner mit dem Schädling infiziert sind. Die Forscher haben solche Daten von mehr als sieben Millionen verschiedenen IP-Adressen aufgefangen. Nach Ansicht von André DiMino, Mitbegründer der Stiftung, zeigt der Trend weiter nach oben.
Die Hintermänner von Conficker sind allerdings offenbar äußerst vorsichtig und zurückhaltend, was die Nutzung des Potenzials angeht, das ein solches Botnet bietet. Möglicherweise sind sie vom eigenen Erfolg überrascht und von dem großen öffentlichen Interesse abgeschreckt. Nach Einschätzung von Eric Sites (Sunbelt Software), einem Mitglied der Conficker Working Group, dürfte der bereits angerichtete Schaden dazu führen, dass den Hintermännern langjährige Gefängnisstrafen drohen, sollten sie je gefasst werden.
Es wird angenommen, dass auf vielen der infizierten Rechner eine raubkopierte Windows-Version installiert ist. Somit können diese Rechner nicht per automatischen Windows-Update mit dem Anti-Malware-Tool von Microsoft bereinigt werden. Conficker blockiert allerdings auch den Zugriff auf viele Websites und Server von Antivirusherstellern. Grundlagen, Hintergründe und weitere Informationen über Conficker erfahren Sie in dem Artikel Conficker - das größte Botnet aller Zeiten.


(PC-Welt/hal)

2. November 2009

Facebook-Spammer muss 711 Millionen Dollar zahlen

Ein kalifornisches Gericht hat dem Social Network Facebook einen Sieg über einen Spamer eingeräumt. Auf den Mail-Versender wartet nicht nur eine hohe Geldstrafe, er wird möglicherweise auch in einem Strafrechtsprozess noch verurteilt.

Facebook hat einen Prozess gegen einen Spammer gewonnen. Dieser hatte sich Zugang zu Nutzerdaten von Facebook verschafft und von diesen Accounts aus Spam an andere Mitglieder verschickt. Unter anderem hatte der Spammer Werbenachrichten in Wall Posts und Private Nachrichten verpackt. Ein US-Gericht in Kalifornien hat den einen der Spammer nun zu insgesamt 711 Millionen US-Dollar verurteilt.

Allerdings ist das noch nicht das Ende des Verfahrens. Derzeit ist noch ein weiteres Strafrechtsverfahren anhängig, wird der Spammer hier ebenfalls verurteilt, könnte er im Gefängnis landen. Das ist nicht das erste Mal, dass Facebook mehrere Millionen von Spammern erwirkt. Bereits im November 2008 wurde ein anderer Versender von Werbenachrichten zu 837 Millionen Dollar Schadensersatz verurteilt, weil er über das Postsystem von Facebook unerwünschte Nachrichten verschickt hatte.


(mja - tecchannel.de)

Scam - Vorwürfe gegen Social Games erhoben

Einige der kostenlosen Online-Spiele auf Plattformen wie FaceBook oder MySpace stehen in der Kritik. In den Angeboten stünde man häufig versteckten Kosten gegenüber.

Farmville oder Mafia Wars sind nur zwei der Online-Spiele die sich zurzeit auf Facebook und MySpace größter Beliebtheit erfreuen. Die Social Games für zwischendurch sind grundsätzlich kostenlos - über sogenannte Micro-Transaktionen können sich User jedoch für bares Geld zusätzliche Vorteile im Spiel verschaffen. Für die Betreiber soll sich das Geschäftsmodell jedenfalls auszahlen: Die Mitgliederzahlen der Social Games gehen mittlerweile in die Millionen.
Auf dem Blog TechCrunch werden nun jedoch schwere Vorwürfe gegen die Methoden der Anbieter erhoben. Das Erfolgsrezept von Zynga und anderen großen Betreibern sei unethisch, denn Nutzer würde absichtlich in die Falle gelockt. Wer sich dagegen entscheidet Bargeld einzuzahlen, um zusätzliche Extras freizuschalten, bekomme die Möglichkeit, andere Angebote zu nutzen. Diese würden jedoch oft versteckte Kosten beeinhalten und User bezahlten am Ende weit mehr, als hätten sie direkt überwiesen.

So würde Spielern zum Beispiel angeboten, mit dem Ausfüllen einer Umfrage Punkte zu verdienen, das Ergebnis würde per SMS mitgeteilt. Mit der Eingabe der Telefonnummer melde sich der Spieler jedoch automatisch für einen kostenpflichtigen Abodienst an. Es gäbe zwar auch ehrliche Anbieter, diese würden jedoch mittlerweile von einer steigenden Zahl von Betrügern verdrängt. Für die Unternehmen bedeute das Umsätze von hunderten Mio. Dollar, so der Autor. Dies sei jedoch weniger Verdienst des hochwertigen Dienstes, sondern Ergebnis der betrügerischen Taktiken. So würden jene Dienste immer stärker und könnten mehr Geld in Werbung investieren und damit ehrliche Anbieter vom Markt verdrängen.


(pte/mje - tecchannel.de)

Yahoo zieht bei Echtzeit-Suche nach

Yahoo zieht in bei der Echtzeitsuche nach und will ebenfalls ein eigenes Angebot in dem Bereich starten. Erst kürzlich kündigten Google und Microsoft an, künftig Informationen von Twitter und Facebook in ihren Suchmaschinen zu integrieren.

Yahoo will jetzt ebenfalls ein Echtzeitsuche integrierten, berichtet das Branchenportal TechCrunch. Laut TechCrunch will das Unternehmen aber nicht mit Twitter und Facebook kooperieren, sondern mit einer bereits bestehenden, spezialisierten Echtzeit-Suchmaschine zusammenarbeiten. Im Gespräch steht dabei OneRiot. Gemeinsam mit dem Echtzeitsuche-Anbieter soll bereits in Kürze ein neues Yahoo-Produkt auf den Markt kommen.
Yahoo hat die Gerüchte um die Partnerschaft mit OneRiot bisher nicht offiziell bestätigt. Das Unternehmen räumt laut dem Bericht jedoch ein, dass Echtzeitsuche ein wichtiges Thema für Yahoo sei und derzeit diverse Tests laufen würden, inwiefern eine solche Suche für die User nützlich sein kann. Erst nach einer genauen Evaluierung der Ergebnisse will Yahoo entscheiden, ob eine Echtzeitsuche integriert wird.
Web-2.0-Experte Klaus Eck, Inhaber von EckKommunikation, prognostiziert im Gespräch mit pressetext, dass künftig kein Unternehmen mehr am Echtzeitweb vorbei kommen werde. Die Deals von Google und Microsoft mit Twitter würden dies bestätigen. Wesentlich daran sei, dass dadurch die Qualität der Sucheergebnisse verbessert werde. "Ausschlaggebend sind vor allem jene Updates mit Links, die häufig weiterverbreitet werden. Diese können nun auch in den Suchmaschinen besser bewertet werden, was qualifiziertere Ergebnisse für die User bedeutet", sagt Eck.
Auch Google-Ceo Eric Schmidt bekräftigte dieser Tage im Zuge eines Gartner Symposiums den zukunftsträchtigen Stellenwert des Echtzeitwebs. In einer Rede darüber, wie das Internet in fünf Jahren aus seiner Sicht aussehen werde, hob Schmidt hervor, dass Echtzeitinformation denselben Wert besitze wie jede andere Art von Information. Außerdem verweist er darauf, dass es sich dabei nicht nur um Twitter oder Facebook dreht, sondern schon jetzt zahlreiche andere Unternehmen auf den Zug aufgesprungen sind.


(pte/cvi - tecchannel.de)

30. Oktober 2009

UPDATE zu Kill a Zombie day

Picdump:
How to kill a Zombie

International Kill a Zombie Day

Sophos hat seine Spam-Analyse für das dritte Quartal 2009 vorgestellt. 99 Prozent des Spams stammen demnach von Zombie-PCs, was Sophos zum Anlass nimmt und den 31. Oktober als Kill-a-Zombie-Day ausruft.

Sophos hat auch in diesem Quartal die Analyse über das Spam-Aufkommen und die größten Spamversender erstellt. Dabei stellt der Konzern fest, dass nahezu 99 Prozent des weltweit versandten Spams von infizierten Zombie-PCs verschickt wird. Das nimmt der Konzern als Anlass, um den 31. Oktober als „Internationalen Kill a Zombie“-Tag ausruft. Der Sicherheitshersteller will damit ein größeres Sicherheitsbewusstsein bei den Anwendern schaffen. Dazu hat der Hersteller unter anderem eine Facebook-Gruppe erstellt und einen Trailer produziert.



Die Rangliste der aktivsten Länder beim Spam-Versand führt noch immer die USA mit 13,3 Prozent, auf Platz zwei liegt Brasilien mit 12,1 Prozent, danach kommt Indien (5,6 %), Südkorea (5,5 %) und Vietnam mit 4,7 %. Rechner in Deutschland, Österreich und der Schweiz scheinen deutlich sicherer zu sein. Deutschland liegt auf Platz 13 (2,03 %), die Schweiz auf Platz mit 0,32 % und Österreich liegt mit 0,24 % auf Platz 52.
Allerdings geht Sophos davon aus, dass das bevorstehende Halloween-Fest wieder für einen Spam-Anstieg sorgen wird. Vor allem gefälschte eCards und Phishing-Angriffe ständen bei den Kriminellen hoch im Kurs, so Sophos.


(mja - tecchannel.de)


Links:
Picture - how to kill a zombie

Online-Piraterie bei Kinofilmen sinkt kontinuierlich

Die Online-Piraterie bei Kinofilmen nimmt ab. Erstmals sind weniger als die Hälfte aller Filme, die in deutschen Kinos starteten, als illegale Raubkopie im Netz verfügbar. Das geht aus der aktuellen "Available for Download"-Studie (AfD-Studie) von OpSec Security im Auftrag der jährlichen Kampagne Respect Copyrights hervor.


Untersucht wurden sämtliche Produktionen, die im Zeitraum von 1.Oktober 2008 bis 30. September 2009 angelaufen sind. Während laut der aktuellen Erhebung 40 Prozent aller Kinofilme illegal im Web angeboten wurden, waren es im Jahr 2007 noch 54 Prozent. Die gesunkenen Zahlen würden zeigen, dass dich die Filmsicherung sowie die Aufklärungs- und Ermittlungsarbeit auszahlen, meint Jan Oesterlin, Geschäftsführer von Zukunft Kino Marketing, Initiator der Kampagne Respect Copyrights. Dennoch gebe es nach wie vor ein ernstes Problem mit Raubkopien, das weiterhin effektive Maßnahmen der Filmwirtschaft erfordere.

Auffallend ist laut den Studienergebnissen, dass 29 Prozent der Filme schon vor Kinostart online erhältlich sind. Dabei zeigt sich im Vergleich von 2. und 3. Quartal 2009 eine Verschlechterung der Situation. Im 2. Quartal lag der Erscheinungszeitpunkt der raubkopierten Filme im Netz bei durchschnittlich 0,98 Tagen vor Kinostart, im 3. Quartal bei 2,25 Tagen. Was die einzelnen Genres betrifft, sind alle Bereiche als illegale Kopien verfügbar. Animations- und Horrorfilme laut der Studie zu 100 Prozent, Thriller zu 83 Prozent und Dramen immerhin noch zu 29 Prozent.
70 Prozent und damit die überwiegende Mehrheit der verfügbaren Filme sind US-Produktionen. Allerdings machen amerikanische Filme nur 32 Prozent der insgesamt 465 im Untersuchungszeitraum gestarteten Streifen aus und sind daher überproportional stark von illegaler Online-Verfügbarkeit betroffen. Positiv hervorgestrichen wird von der Erhebung, dass weniger als zehn Prozent der insgesamt 158 deutschen Filme als Raubkopie im Netz gefunden wurden.


(pte/cvi - tecchannel.de)

27. Oktober 2009

Erneute Buch verschenke Aktion - Programmierhandbuch 0,0 EUR

Es ist wieder einmal so weit, Buecherbillig senkt den Preis für ein C# Programmierhandbuch auf 0,0 Euro.

Schnell zugreifen, bevor alle Exemplare weg sind :D

Autor: Roland Willms
Verlag: Franzis
Seiten: 414
Erschienen: 08.2006
ISBN: 3772375502
Artikel Nr.: 77237550s
Alter Preis: 19.95 EUR
Jetzt nur: 0.00 EUR
Visual C sharp 2005 Express Edition Hot Stuff
Beschreibung:
Mit diesem Buch haben Sie eine kompakte Einführung in die Programmiersprache C# inklusive einer kompletten Microsoft-Entwicklungsumgebung zur Hand. Ob Hobbyprogrammierer oder Profi, mit C# und dem .NET Framework entwickeln Sie schnell und effizient professionelle Anwendungen - und dieses Buch zeigt Ihnen, wie.

Steigen Sie in die Welt der objektorientierten Programmierung ein und erstellen Sie im Nu erste Konsolen- und Windows-Anwendungen. Leicht verständliche Beispiele helfen Ihnen, schnell eigene Objekte und Klassen zu entwerfen sowie deren Eigenschaften gezielt zu vererben.

Sie erfahren, wie Sie mit Daten richtig rechnen und die erhaltenen Werte weiter verarbeiten. Das Buch vermittelt Ihnen das Know-how zur richtigen Steuerung von Abläufen innerhalb eines Programms. Damit beherrschen Sie alles, was Sie für Ihre ersten komplexeren Anwendungen brauchen.

Die Beispiele versetzen Sie in die Lage, benutzerfreundliche Programmoberflächen zu entwerfen, Grafiken zu erstellen sowie Texte und Zahlen ein- und auszugeben. So programmieren Sie problemlos einen Taschenrechner, Ihren eigenen Texteditor und Spiele - mit Animation und Sound.

Die Buch-DVD bietet Ihnen unter anderem die Original Visual C# 2005 Express Edition, das umfangreiche Dokumentationspaket Microsoft MSDN 2005 Express Edition und die Datenbank Microsoft SQL Server Express Edition. Außerdem haben Sie direkten Zugriff auf eine riesige Bibliothek mit mehr als 6.000 sofort einsetzbaren Klassen - das im Buch ebenfalls beschriebene .NET Framework von Microsoft.

- Erste Schritte mit C# und .NET Framework 2.0
- Objekte und ihre Eigenschaften
- Programmabläufe steuern
- Programme erstellen
- Grafische Benutzeroberflächen aufbauen
- Mit dem Dateisystem kommunizieren
- Einen Texteditor entwickeln
- Spiele animieren und vertonen

Auf der Buch-CD
- Visual C# 2005 Express Edition
- Visual Basic 2005 Express Edition
- Visual Web Developer 2005 Express Edition
- Microsoft MSDN 2005 Express Edition
- Microsoft SQL Server Express Edition

Visual C sharp 2005 Express Edition Hot Stuff

23. Oktober 2009

Fable 3 - mit ingame shop und Spielspaßbremse Bezahlinhalt

Ich bin beim Twittern eben auf 2 tolle Beiträge auf Golem.de gestoßen:
Fable3: das bessere Schwert kostet 1,10 Euro
IMHO: Spielspaßbremse Bezahlinhalt

Darin wird das in Fable 3 angekündigte System mit ingame shops vorgestellt.


Im anderen Beitrag wird diese Art der Geldmacherei auch gleich unter die Lupe genommen.
"Warum nicht so: Künftig steht der Spieler nach Spielstart neben einer verschlossenen Tür. Der virtuelle Schlüssel kostet echte 10 Euro. Und wer das Geld ausgibt und durch die Pforte läuft, bekommt sofort alle Gegenstände, Erfahrungspunkte und sieht den Abspann. Maximaler Profit, minimaler Spielspaß! (ps)"

Ich persönlich finde optionale, zusätzliche Spielinhalte ja eigentlich eine gute Idee,
jedoch nur, wenn man sie nicht in Anspruch nehmen MUSS um mit anderen Spielern mithalten zu können oder ansonsten dadurch Content nicht sieht.
Geeignet für ingame Shops sind meiner Meinung nach lediglich Multiplayermaps, Möglichkeiten der Änderunge der visuellen Darstellung des Charakters oder andere Gegenstände/Dingensens die auf die Spielbarkeit und Balance keinen Einfluss haben.

Da diese "Profitmaximierung" gerade groß im Kommen ist, müssen die die Spieler und Spieleliebhaber warm anziehen denke ist, das wird noch einen langen Rattenschwanz mit sich ziehen wie ich glaube!

just incredible - Der incredible Leitman wird schon bald berühmt!

500 Posts seit meinem Blogstart im Juli 2007 und noch kein Ende in Sicht :D

Das macht annähernd 150.000 (in Worten Hunderfünfzigtausend!!11drölf) Besucher seit Einstellung meines Counters.

Dazu noch knapp 350 Tweets und 140 Follower auf Twitter.

Mein Partnerblog auf gamesdev wird auch immer besser besucht,
Leser hinterlassen immer mehr Kommentare und Meinungen,
es geht schlicht und einfach bergauf :D

In nächster Zeit wird der incredible Blog sogar noch einige Erweiterungen dazubekommen.
Ich plane ein komplettes incredible Network, mit langingPage, Forum, Blog und allerlei.

Außerdem wird GeekBig in Erscheinung treten und eine Differenzierung zwischen Nischeninformationen Geek/Technologie und Aktuellem einführen.

Domain ist bereits registriert, Forum angelegt und dem Blog geht es besser als je zuvor,
das einzige, das ich noch brauche ist Zeit um das incredible World Netwerk ordentlich aufzusetzen und miteinander zu verknüpfen.


So,
aber jetzt will ich ein richtig dickes GZ von allen hören :D

Satirische Kampagne - Soziale Wärme statt Woarme

Als ich gestern (bei meinem unbekannten Sitznachbarn in der U-Bahn) in seiner "Heute" ein wenig mitgelesen habe,
ist mir folgendes Bild unter die Augen gekommen:


Zuerst dachte ich mir "OMFG?!?, das kanns jetzt aber nicht sein? o.O"
Ich mein, Parteien in Ö sind prinzipiell eigentlich alle unwählbar,
aber wenn das wirklich ne Parteiwebung sein sollte,
grenzen sich die dadurch nicht nur im Vorhinein schon von selbst aus
sondern geben auch noch ihre absolute Intoleranz und Dummheit mir diesem Plakat preis.

Nach ein wenig Recherche bin ich aber auf folgende Erklärung gestoßen:
"Die Werbung zum Film „Blutsfreundschaft“ hat rechtspopulistische Ideen satirisch überspitzt – und für Empörung gesorgt. Die „Presse“ bat zum runden Tisch.

Die Schlagzeile lautet „Soziale Wärme statt Woarme!“, Forderungen wie „Nein zur Homoehe!“ und „Stopp der Überfremdung!“ stehen darunter. Das Sujet wirkt wie die Kampagne einer rechtsradikalen Partei („RWT – Österreichs Partei für Recht, Würde und Tugend“), sie gehört aber zu einem Film: Das Gesicht unter der Schlagzeile ist dasjenige des berühmten Schauspielers Helmut Berger. Er hat eine Hauptrolle in Blutsfreundschaft, dem neuen Film von Peter Kern, der am 5.November in die Kinos kommt."
Quelle - diePresse.com

Man darf gespannt sein :D

22. Oktober 2009

Facebook - Gehackte Anwendungen als Virenschleude

Virenschreiber nutzen legitime aber gehackte Facebook-Anwendungen um Opfer über Drive-By-Attacken mit neuer Malware zu infizieren.

AVG hat eine neue Art der Malware-Attacke aufgedeckt. Als Angriffsvektor werden dabei legitime Facebook-Anwendungen genutzt, die allerdings gehackt und um einen Schadcode erweitert wurden. Klickt der Nutzer auf eine entsprechend manipulierte Anwendung, wird eine Drive-By-Attacke ausgelöst, die sich auch der kürzlich entdeckten Schwachstellen in diversen Adobe-Produkten bedient.

Die von AVG gefundene Malware nutzt anschließend den übernommenen Computer, um eine Rogue Antiviren-Lösung zu bewerben. Nutzer erhalten einen Windows Benachrichtigung, laut derer der PC von Spyware und Viren infiziert ist. Glücklicherweise könne man sich direkt das passende Anti-Virenprogramm kaufen, um die Infektion zu beheben. Beworben wird ein Programm aus einem bekannten Baukasten für nutzlose AV-Software. Diese Software, oftmals Rogue AV oder Scareware genannt, hilft gegen keinerlei Vireninfektion, häufig vermischen die Entwickler sie gar mit zusätzlichem Schadcode.


(mja - tecchannel.de)

Google - Kommt der Internet-Riese mit eigenem Handy?

Das Gerücht gab es schon kurz vor dem Bekanntgeben der Android Plattform,
nun ist es wieder topaktuell.

Google arbeitet offenbar bereits an der Fertigung eines eigenen Smartphones. Dies geht aus einem Artikel auf der US-Webseite TheStreet.com hervor.

Der Wirtschaftsdienst zitiert Ashok Kumar, einen Branchen-Analysten, der aus erster Hand Informationen bekommen haben will, wonach die Google-Design-Abteilung bereits mit einem Hardware-Hersteller kooperiert. Das Smartphone soll mit einem Qualcomm-Prozessor ausgestattet sein und auschließlich mit dem Markennamen Google gebrandet sein. Das Handy soll zudem bereits Ende 2009 in die deutschen Shops kommen und ausschließlich über den freien Markt, also nicht über die Netzbetreiber und somit ohne SIM- oder Netlock verkauft werden.



(sli - chip.de)

C# Code snippet - ListBox mit ToolTip

Mit dem folgenden Code ist es möglich, eine .net ListBox mit einem ToolTip zu versehen.

Beschreibung:
Für Benutzer ist es immer wieder ärgerlich, wenn eine ListBox Einträge anzeigt, die länger sind als die ListBox breit ist. Die ToolTipListBox löst dieses Problem, indem sie zu lange Einträge in einem ToolTip anzeigt wenn der Benutzer mit der Maus darüber fährt.



Gefunden auf dotnet-snippets.de
Bei Fragen zu diesem Snippet besuchen Sie das dotnet-forum.de.


UPDATE:
Ich habe soeben eine wunderbare Möglichkeit gefunden, Codesnippets in meinem Blog in lesbarer Form einzubetten.
Einfach auf http://gist.github.com/ gehen, Code eingeben und Programmiersprache auswählen.
Klappt super, außer dass mein Blog scheinbar nicht breit genug ist xD

Windows 7 - ENDLICH DA!

Windows 7 startet. Lange haben wir darauf gewartet, aber endlich ist es soweit: Das neue Microsoft-Betriebssystem kommt auf den Markt und hält einige Neuigkeiten für Sie bereit. Um Ihnen den Umstieg auf das neue System zu erleichtern, hat DiTech wieder ein spezielles Angebot für Sie.

Kommen Sie zum Start von Windows 7 am Donnerstag, den 22. Oktober 2009 in einen unserer Fachmärkte oder Shops.
Mit dem ausgedruckten Mailing erhalten Sie an diesem Tag das neue Betriebssystem um € 10,- günstiger.


Wir bitten Sie um Verständnis, dass die die Aktion auf 1 Lizenz pro Kunde beschränkt ist. Online nicht einlösbar. Gültig nur am 22.10.2009 bei Vorlage eines Ausdrucks dieses Newsletters in einem unserer Fachmärkte oder Computershops. Gültig solange der Vorrat reicht.

21. Oktober 2009

D&D meets M$ Surface

gefunden auf www.joystiq.com.

Surfacescapes Demo Walkthrough from Surfacescapes on Vimeo.


Weiterführende Links:
Youtube - Microsoft Surface - The Possibilities
Youtube - Microsoft Surface Parody

World of Goo - Was zahlen Spieler freiwillig?

Denkspiel ist Käufern auf freiwilliger Basis rund 2,03 US-Dollar wert

Zum Geburtstag hat sich das Entwicklerteam 2D Boy ein Experiment geschenkt: Eine Woche lang konnten Spieler die PC-Version des Denkspiels World of Goo herunterladen und selbst den Preis festlegen. Die Ergebnisse sind überraschend.

Der Onlinehändler Amazon.de verlangt für die PC-Version des Ende 2008 veröffentlichten Denkspiels World of Goo derzeit 19,45 Euro. Spieler, die den Preis selbst festlegen konnten, haben deutlich weniger dafür gezahlt - so das Ergebnis des Entwicklerteams 2D Boy. Das hatte sein Werk auf der firmeneigenen Webseite zum Download angeboten, den Preis konnte der Kunde nach eigenem Ermessen festlegen.

Der Durchschnittspreis, so die Entwickler auf ihrem eigenen Blog, lag bei 2,03 US-Dollar. Trotzdem ist 2D Boy mit den Ergebnissen mehr als zufrieden und verlängert die Aktion sogar um eine Woche bis zum 25. Oktober 2009. Bislang haben sich nach Entwicklerangaben rund 57.000 Spieler das Programm auf ihren PC geladen. Genau 16.852 Kunden haben nur den Mindestpreis von 1 US-Cent gezahlt - von dem aber kaum etwas in der Kasse bleibt. Nach Angaben von 2D Boy hat ein Großteil das Bezahlsystem Paypal verwendet - und wegen dessen Provisionsgebühren sei bei Beträgen von 30 US-Cent oder weniger faktisch nichts übrig geblieben.

Immerhin vier Käufer legten 50 US-Dollar auf die virtuelle Ladentheke. Interessant ist auch, dass der durchschnittliche Kaufpreis fast jeden Tag höher lag - anfangs bei etwas über 1,50 US-Dollar, später bei rund 2,50 US-Dollar.



Nach ein paar Tagen haben die Entwickler aus Neugierde angefangen, die Kunden anonym nach den Gründen für die Höhe des gezahlten Betrags zu befragen. Mit 22,7 Prozent die meisten Stimmen entfielen auf die Option "Das ist alles, was ich mir derzeit leisten kann". Darauf folgt mit 22,1 Prozent die Antwort "Ich mag das Käufer-bestimmen-den-Preis-Geschäftsmodell und möchte es unterstützen".

Überraschend für die Entwickler war auch, dass die gleichzeitig über Steam für rund 20 US-Dollar angebotene PC-Version von World of Goo deutlich öfter gekauft wurde als sonst - der Zuwachs lag in der Aktionswoche bei über 40 Prozent.

Die Entwickler weisen darauf hin, dass die Zahlen nicht repräsentativ sind, und wünschen sich, dass andere Studios ähnliche Experimente wagen und über ihre Erfahrungen berichten. Außerdem schreibt 2D Boy, dass ohne Blogs und andere Meinungsmultiplikatoren die Verkaufszahlen deutlich niedriger ausgefallen wären.


(ps)

20. Oktober 2009

Sicherheitsrisiko - Roboter sind eine Gefahr für die Nutzer

Roboter stellen ein Sicherheitsrisiko für ihre Nutzer und die Umgebung dar. Zu diesem Schluss kommen Wissenschaftler der University of Washington in einer Forschungsarbeit. Viele Heimroboter sind mit Netzwerk- und Internetfunktionen ausgestattet und kommunizieren über Webcam und Audioverbindung.


Die Sicherheitsdefizite sind allerdings beträchtlich: "Passwörter und Benutzernamen, aber auch die audio-visuellen Übertragungen werden zumeist unverschlüsselt gesendet. Damit kann sich ein Außenstehender leicht Zugang zu den Systemen verschaffen", so die Forscher.

Prekär sei die Situation auch deshalb, da einige der neueren Robotermodelle über eine Webverbindung von außen gesteuert werden können. Zwei der untersuchten Modelle, die jeweils rund 270 Euro teuren Spykee und Rovio, lassen sich zudem über ein geeignetes Netzwerk bedienen, selbst wenn der Roboter sich eigentlich im Ruhezustand befindet, so die Kritik der Forscher. Der Roboter könne in den Eigenheimen der Besitzer somit als Augen, Ohren und Hände für kriminelle Dritte fungieren.
"Die Diskussion zeigt, dass derzeit nicht einmal auf den elementaren Ebenen die Sicherheit gewährleistet wird", erklärt Sicherheitsexperte Christoph Lüth vom Deutschen Forschungszentrum für Künstliche Intelligenz im Gespräch mit pressetext. "Dabei sprechen wir nur von sicherheitstechnischen Anforderungen, die im Grunde leicht behebbar sind, wie eine Passwort- oder Datenverschlüsselung. In vielerlei Hinsicht unbeantwortet bleibt bis heute allerdings die Fragestellung, wie man das sichere Verhalten von Servicerobotern im Haushalt gewährleisten kann", so Lüth, der am DFKI im Bereich "Sichere kognitive Systeme" forscht.

Ernsthafte Verletzungsgefahr

Die in der Studie der University of Washington beschriebenen Roboter seien allein durch ihre Kompaktheit schon kaum in der Lage, einen Menschen ernsthaft zu verletzen. Mit der wachsenden Größe und einem zunehmend komplexen Aufgabenbereich steige allerdings auch das potenzielle Risiko, das von den Robotern in der Interaktion mit Menschen ausgehe. Dabei geht es nicht nur um vieldiskutierte Pflegeroboter in Menschengestalt. Vielmehr wird die Robotik auch in Bereichen eine Rolle spielen, die nur auf den zweiten Blick einen Serviceroboter vermuten lassen. Ein Beispiel dafür wäre ein elektronischer Rollstuhl, der mit einer mechanischen Servicehand ausgestattet ist.
Lüth zufolge existieren bereits Technologien, mit der Serviceroboter sicherer gestaltet werden können. "Mittels Laserscanner-Sensorik und 3D-Entfernungskameras sind Roboter heute schon gut in der Lage Hindernisse und potenzielle Gefahrenquellen zu erkennen. Fortschritte gibt es auch in der Software-Entwicklung. So sollten Roboter zukünftig in der Lage sein, Situationen richtig zu analysieren und die richtigen Maßnahmen zu treffen", erklärt Lüth. Das Problem daran sei, dass diese Technologien allerdings noch sehr teuer seien und daher für die massentaugliche Service-Robotik im Eigenheim kaum in Frage kommen.


(pte/hal - tecchannel.de)

WPF Plugin - Microsoft installiert heimlich Sicherheitslücke in Firefox

Vor kurzer Zeit beschwerte sich Microsoft noch, dass Google ein Plugin (Google Frame) in den Internet Explorer installieren wollte. Nun scheint sich die heimliche Installation von Microsofts WPF-Plugin in Firefox zu rächen, da eine Sicherheitslücke dafür aufgetaucht ist.

Als Google das Plugin Frame für Internet Explorer installieren wollte, beschwerte sich Microsoft, dass dies eine potentielle, neue Angriffsfläche für Bösewichte biete. Auf der anderen Seite scheint es in Ordnung zu sein, wenn man selbst heimlich Mozillas Firefox ein Plugin unterschiebt. Windows Presentation Foundation erlaubt es das Einbetten von XAML-Applikationen.

Früher in diesem Jahr zog Microsoft den Ärger auf sich, da sich das Plugin „.NET Framework Assistant“ nicht nur heimlich als Plugin in Firefox installierte, sondern auch nicht mehr deinstallieren ließ. Nach einigem Druck aus der Öffentlichkeit, gab es später ein Update, der dieses Problem behob. Dieses Update machte allerdings einige andere Firefox-Plugins unbrauchbar.

Das Schlimmste an der Sache ist jedoch, dass eine Sicherheitslücke für das Microsoft-Plugin aufgetaucht ist. Die Schwachstelle lässt sich ausnutzen, indem Anwender speziell präparierte Seiten im Internet besuchen. Derzeit gibt es kein Sicherheits-Update. Somit sollten alle Firefox-Anwender das ungewollte Add-On deaktivieren, sofern es installiert ist.

Die Sicherheitslücke MS09-054 wurde auf der Black-Hat-Konferenz im Juli publik gemacht und betrifft eigentlich den Internet Explorer. Allerdings bietet Firefox ebenfalls eine Angriffsfläche, wenn das .NET Framework 3.5 SP1 installiert ist.


(jdo - tecchannel.de)

19. Oktober 2009

C&C Red Alert für das iPhone

Ende August ist es soweit, Command and Conquer "Red Alert" kommt aufs iPhone!

Hier gibt es die ersten Bilder:

16. Oktober 2009

Games - Monopoly auf Google-Maps

Monopoly kennt denk ich jeder... Es existieren mittlerweile schon unzählige Versionen und Varianten davon, sei es mit Kreditkarte, mehr/weniger Kohle, mehr/weniger Straßen und Gebäude, länderspezifische Karten, etcpp...

Aber was durch die heutige Technologie alles möglich ist,
ist beinahe unglaublich :-o

Hiermit präsentiere ich, das eben darauf gestoßene Monopoly City Streets,
eine Mischung aus dem altbekannten Brettspiel und Google Maps.

Ein kurzer Auszug aus den Spielregeln:

Worum geht es?

MONOPOLY City Streets – Eine globale Live-Version von MONOPOLY, in der Google Maps als Spielbrett dient. Sie können jede Straße auf der ganzen Welt erwerben und im Spiel der reichste Immobilienking aller Zeiten werden.

Die Inspiration für MONOPOLY City Streets stammt von unserem neusten Brettspiel MONOPOLY City. Wir wollten das aktualisierte Gameplay zum Leben hervorbringen.

Das Ziel des Spiels

Ihr Ziel ist ganz einfach. Werden Sie der reichste Immobilienking der Welt.

Beginnen Sie damit, die Straße zu kaufen, in der Sie wohnen. Kaufen Sie dann die Straßen Ihrer Freunde, Ihre Nachbarschaft, Ihre Stadt und schließlich die ganze Welt. Sie können Straßen überall auf dem Globus besitzen. Bauen Sie bescheidene Häuser oder fantastische Wolkenkratzer. Seien Sie clever – sabotieren Sie Ihre Freunde, bevor diese überhaupt merken, was los ist.

Mit MONOPOLY City Streets können Sie sich zwar mit anderen Spielern aus der ganzen Welt messen, letztendlich ist aber nichts schöner, als das MONOPOLY City-Brettspiel zu Hause mit Freunden und der Familie zu spielen. Ein Sieg gegen reale Gegner fühlt sich doch viel besser an! Verlieren Sie also keine Zeit und holen Sie sich noch heute die MONOPOLY City Edition!

Link

Jump Jupiter - das erste MMOJNRAAG

Seit Mitte Juni 2009 hat die Firma spotsonfire GmbH den Beta-Test für ihr neues Browserspiel “Jump Jupiter” gestartet.

Was für ein Spiel ist Jump Jupiter eigentlich?
Ganz einfach:

Ein Massive Multiplayer Online Jump ‘N’ Run Action Adventure Game!

Kurz MMOJNRAAG.
Und in diesem Genre, bekanntlich die Königsdisziplin der Spieleentwicklung, kann sich spotsonfire in aller Bescheidenheit als Marktführer bezeichnen.
Nirgendwo sonst wird so viel gesprungen!



In JJ müsst ihr nicht nur Hindernissen ausweichen, lästiges Ungeziefer beseitigen und Goodies aufnehmen, sondern gleichzeitig auch noch eure Mitspieler im Auge behalten. Stets müsst ihr abwägen: Will euch der Kerl, der eine Plattform weiter steht, an den Kragen oder ist es nur ein harmloser Mitstreiter, der das Level nach neuen Kontrollpunkten durchforstet? Um euch eurer Gegner (sei es nun menschlich oder computergesteuert) zu erwehren, könnt ihr jederzeit Bomben werfen, eure Kontrahenten mit Schleim festkleben oder Springteufel-Minen oder Elektroschocks einsetzen. Wer es ganz perfide mag, kann seinen Gegner auch im Schlachtgetümmel so manipulieren, dass die Steuerung der Spielfigur sich plötzlich ändert.

Ihr merkt schon, “Jump Jupiter” hat so mache Gemeinheit auf Lager.


Die fleißigen Jungs von Gameslabor haben bereits an der closed Beta teilgenommen und ihre Eindrücke auf ihrem Blog präsentiert Link.


Außerdem haben sich die Gamer zu einem Gewinnspiel hinreißen lassen (Link) an dem der unglaubliche Leitman natürlich sofort teilgenommen hat ^^
Und siehe da, man glaubt es kaum, ich habe zum ersten Mal in meinem Leben tatsächlich etwas gewonnen ^^
Eben in meinem Posteingang gefunden:

Hallo liebe GamesLabor-Leser,

und herzlichen Glückwunsch zum Gewinn eines Monats ProPlus-Account bei Jump Jupiter!
Der Zeitpunkt ist gut, denn heute wurde nicht nur die Beta-Phase beendet und alle Accounts sind zurückgesetzt, sondern es ist auch der neue Schneemond Metis mit rutschigen Plattformen und verschiebbaren Boxen online gegangen!

Damit wir euch den Gewinn gutschreiben können, schickt uns bitte euren Spielernamen bei Jump Jupiter zu. Wenn ihr noch keinen habt, meldet euch bitte zuerst an und sagt dann Bescheid.

Jump around!


Einfach unglaublich!
Ich habe bereits gestern Stunden damit verbracht andere Spieler wegzubomben, Raumschiffteile und Checkpoints zu finden und an Rennen und Deathmatches teilzunehmen.
Wunderbares Spiel für zwischendurch, aber auch mit (Warning!) immensem Suchtfaktor!
Direkt vom Browser aus spielbar.


Hier nochmal ein riesiges Dankeschön an die netten Jungs von Gameslabor,
durch die ich auf das Spiel aufmerksam geworden bin.


iPhone Jailbreak und illegale Apps - Piraterie erreicht hohes Niveau

Die Piraterie in Apples App Store entwickelt sich zu einem zunehmenden Problem für Betreiber und Programmierer. 38 Prozent der entsperrten Geräte haben illegale Programme installiert.

Wie das US-Unternehmen Pinch Media, das sich auf Analysen des Mobilfunksektors spezialisiert hat, kürzlich auf der in San Jose zu Ende gegangenen iPhone-Entwicklerkonferenz 360iDev Conference wissen ließ, hat sich inzwischen ein regelrechtes Piraterie-Ökosystem rund um den Applikations-Marktplatz von Apple herausgebildet. Von insgesamt vier Millionen iPhones und iPod touchs, die per sogenanntem "Jailbreak" dahingehend umgerüstet worden sind, dass sie auch zur Nutzung nicht offiziell freigegebener Programme von Drittentwicklern geeignet sind, hätten 38 Prozent (rund 1,5 Millionen Geräte) zumindest eine illegal erworbene App installiert.

"Es sind mittlerweile schon einige Monate her, seitdem wir das Auffinden von Jailbreaks in unsere Analysebibliothek mit aufgenommen haben. Dadurch war es uns möglich, ein viel besseres Verständnis dafür zu bekommen, wie das Pirateriesystem beim App Store funktioniert", heißt es in dem vorgelegten Bericht. Insgesamt betrachtet habe sich die Nutzung und Verbreitung illegaler Programme für iPhone und iPod touch im Laufe des vergangenen Jahres auf einem "sehr hohen Niveau" eingependelt.
Die anlässlich der iPhone-Entwicklerkonferenz veröffentlichten Zahlen seien aber sicher noch zu tief angesetzt und zu harmlos im Vergleich zum tatsächlichen Ausmaß des Problems, sind die Experten von Pinch Media überzeugt. Ursache hierfür sei vor allem der Umstand, dass App-Piraten in der Regel sehr genau über Mittel und Wege Bescheid wüssten, wie sie das Auffinden von entsperrten Endgeräten verhindern können.

"Leider haben wir zu diesem Thema zurzeit keine Zahlen vorliegen, sodass eine konkrete Einschätzung schwierig ist. Insgesamt gesehen kann aber festgestellt werden, dass sich das Ausmaß des Piraterie-Phänomens im Mobilfunksektor bislang noch eher in Grenzen hält", erklärt Rafaela Möhl, Pressesprecherin beim Online-Tarifberater teltarif, im Gespräch mit pressetext. Diese liege zum Teil sicherlich daran, dass der Bereich der Apps und App Stores der verschiedenen Anbieter, die dem Vorreiter Apple mittlerweile nachgefolgt seien, noch verhältnismäßig jung sei. "Je mehr sich die App Stores verbreiten, desto größer wird in Zukunft sicher auch das Problem der Piraterie werden. Apple bietet mit seinen unzähligen Apps in dieser Hinsicht derzeit sicher die größte Angriffsfläche", meint Möhl.

Aus Sicht der App-Piraten wird die illegale Nutzung der iPhone- und iPod-touch-Programme zumeist damit gerechtfertigt, dass man hierdurch die Möglichkeit bekommt, sich von der Qualität kostenpflichtiger Anwendungen schon vor dem Kauf ein Bild machen zu können. Falls diese den Ansprüchen der User entsprechen, könne man schließlich immer noch ganz legal für den entsprechenden App-Store-Download zahlen, so die gängige Argumentation. Der Bericht von Pinch Media entlarvt diese Rechtfertigung allerdings als Mythos und belegt, dass lediglich eine von 233 illegal erworbenen Applikationen auch tatsächlich einmal zu einem späteren Zeitpunkt zu einem regulären Kauf führt.


(pte/cvi - tecchannel.de)

Sex sells - Tekken 6 advertisment "what will yout fight for?"

Wieder mal eine absolut sexy Werbekampagne der Tekken Macher



15. Oktober 2009

PicdumpXXL - Katzen, eine Lebensbereicherung

Look at my new Puma Shirt... it's awesome!

Pardy hard!

hide

Rette deine Freiheit: neues Video von Alexander Lehmann

Wer sich nicht mehr so recht an den Namen erinnern kann: Alexander Lehmann ist auch schon für das sehr gute Video Du bist Terrorist verantwortlich gewesen und nimmt in seinem neuesten Werk in gut fünf Minuten noch einmal die gesamte Misere um das Thema Netzsperren genaustens unter die Lupe und kann dabei - wie im Vorgängervideo auch - mit einem minimalistischen aber schön strukturieren Design der Animationen überzeugen.

Lehmann selbst sieht das Video als "Antwort auf die nicht nachvollziehbare Politik der Bundesregierung in Bezug auf die Internetsperren.":

Entgegen allen Expertenmeinungen und der erfolgreichsten "Online-Petition" in der Geschichte von Deutschland mit über 132.000 Mitzeichnern, wird in Deutschland ein grundgesetzwidriges und dazu noch vollkommen sinnloses Gesetz verabschiedet.

Kritiker werden in der Diskussion diffamiert, haarsträubende und falsche Argumente gebetsmühlenartig wiederholt - von einer lebendigen und gesunden Demokratie keine Spur.

"Rette deine Freiheit" ist keine Parteienwerbung sondern genau wie "Du bist Terrorist", ein von mir privat finanzierter und in meiner Freizeit erstellter Kurzfilm.

Alle Personen und Personennamen in "RetteDeineFreiheit" sind frei erfunden und haben keinen Bezug zur Realität. Mögliche Übereinstimmungen sind vollkommen zufällig und ungewollt. Jeglicher Schaden der hieraus entsteht ist ungewollt. Eine Haftung oder ein Schadensersatzanspruch kann nicht geltend gemacht werden.

Also jetzt mal bitte die fünf Minuten Zeit nehmen und sich dieses sehr gut gemachte Video anschauen und auch ruhig mal den bezüglich des Themas weniger informierten bzw. aufgeklärten Menschen zeigen. Auf der Webseite zum Video kann man dieses übrigens auch herunterladen und bald auch eine englische Version davon abrufen.

RetteDeineFreiheit.de from alexanderlehmann on Vimeo.



Rette deine Freiheit.de
gefunden auf Nerdismissexy.blogspot.com

13. Oktober 2009

Frecheit - Java-Programmierer verdienen besser als C++ und C# Kollegen

Nach einer Auswertung der Personalagentur Gulp erhalten Java-Programmierer mehr Angebote als C++ und C# Entwickler. Zudem verdienen Java-Programmierer besser.

Im Vergleich der drei großen objektorientierten Programmiersprachen zeigt sich laut Gulp zu Tage, dass Java bei der Anzahl der Projekte sowie beim Stundensatz punktet. Java verbucht schon seit dem Jahr 2001 die meisten Projektangebote für IT-Freiberufler. Im letzten Jahr war in 16,3 Prozent der Jobausschreibungen Java gefragt, bei 6 Prozent waren C++-Kenntnisse gefordert und bei 3,9 Prozent C#-Wissen.

Aber auch C# hat einen klaren Vorteil. Bei dieser Programmiersprache müssen sich die Freiberufler mit nur wenig Konkurrenz messen. Im September 2009 gab es rund ein Projektangebot je Spezialist. Im Bereich Java stehen dagegen aktuell fast zwei IT-Freiberufler einer Projektanfrage gegenüber, bei C++ sind es sogar fast drei.

Finanziell sieht es bei den Java-Programmierern am rosigsten aus. Sie verlangen im Durchschnitt mehr als ihre C++- oder C# -Kollegen. Das könnte laut Gulp aber auch daran liegen, dass Java-Experten sich häufig weiter spezialisieren – und damit höhere Stundensätze fordern können.

Die komplette Marktstudie findet sich hier.


(ala - tecchannel.de)

Goby - Suchmaschine bekämpft Langeweile der User

Die neue Internetsuchmaschine Goby will gelangweilten Usern bei der Freizeitgestaltung unter die Arme greifen. Das US-Webangebot, das Dienstagabend erstmals online ging, versteht sich als eine Art "Entscheidungshilfe" zur Beschäftigungsfindung und erleichtert die Planung diverser Aktivitäten.

Anders als herkömmliche Suchmaschinen lässt sich mit Goby schnell und ohne Umwege "irgendetwas zu tun" finden - sei es in der Nachbarschaft oder auch an weiter entfernt gelegenen Orten. Goby fordert seine Nutzer - das Angebot ist derzeit auf die USA beschränkt - dazu auf, "ihr eigenes Abenteuer zu schaffen". Auf der übersichtlichen Startseite im Aquarium-Design finden sich drei aneinandergereihte Suchfelder, in die eingegeben werden kann "was" man "wo" und "wann" machen möchte. Danach sucht Goby in seinem Index Ergebnisse, die zu den simplen Parametern passen. Wer beispielsweise konkret auf der Suche nach Veranstaltungen ist, etwa auch in Zusammenhang mit einem Urlaub oder einer Geschäftsreise, kann sich mit der neuen Suchmaschine sicherlich Zeit ersparen. Zusätzlich beschleunigt wird die Onlinerecherche auf Goby durch Funktionen wie automatisierten Suchvorschlägen, die erscheinen, sobald etwas in ein Suchfeld eingegeben wird.

Wer es nicht besonders eilig hat oder einfach nur stöbern möchte, kann auch die Index-Seiten durchblättern. Generell ist die Bedienung von Goby ziemlich einfach und benutzerfreundlich . Beispielsweise lassen sich die Suchresultate in einem weiteren Schritt auf bestimmte Bereiche an einem Ort eingrenzen, indem die Stecknadeln auf der integrierten Google-Maps-Box bewegt werden. Was allerdings fehlt, ist die Möglichkeit, die Orte, Lokale, Geschäfte und was sonst an Ergebnissen ausgeworfen wird, auch zu bewerten, wie dies andere Web-Plattformen wie Yelp längst anbieten. Wie Cnet berichtet, überlegen die Goby-Betreiber aber bereits die Einführung von Bewertungslinks von eben solchen typischen regionalbasierten Rezensionsportalen wie Yelp oder Citysearch.


(PCWelt.de - pte)

Google-Chrome beschleunigt Web-Anwendungen

Google hat im hauseigenen Browser Chrome jetzt Native Client integriert. Das Browser-Tool soll Web-Anwendungen so schnell ausführen, wie wenn sie speziell für das darunterliegende Betriebssystem und die entsprechende Hardware geschrieben worden wären.

Mit Hilfe des speziellen Clients, der Teil der allerneusten Version (4.0.220.1) des hauseigenen Browsers Chrome ist, sollen so umfangreiche Webapplikation wie etwa Google Docs gleich schnell laufen wie etwa Microsoft Office.

Die meisten Web-Ansichtsprogramme führen derzeit Web-Appliaktionen aus, die in JavaScript oder Flash programmiert sind. Dadurch laufen sie auf einer Zwischenschicht zwischen Hardware und Software. Die Folge: Die Anwendungen werden unweigerlich langsamer, als wenn sie direkt auf dem Prozessor ausgeführt würden.

Laut Google sollen spezielle Programmierwerkzeuge und ein Auswahlverfahren direkt im Native Client für die nötige Sicherheit sorgen. Denn es gilt gemeinhin als riskant, ausführbare Dateien direkt aus dem Internet zu laden und auf dem PC auszuführen.

Native Client stand bislang als Plug-in zur Verfügung. Mit der Implementierung der Technik direkt im Browser Chrome fügt Google einen weiteren Mosaikstein in ihrem Plan ein, längerfristig ein Web-basiertes Betriebssystem und eine Reihe von Online-Applikationen bereitzustellen, die nativen Anwendungen wie Word und Excel ebenbürdig sind.


(Computerworld.ch/hal)