Mittwoch, 29. August 2007
Games Convention - Die 10 Most Wanted
HIER eine Vorschau, auf die heißesten 10 Produkte die uns in kommender Zeit erwarten
Gr33z Leitman
DER BUNDESTROJANDER - Deutschland in der Krise
Klar eigentlich, das freie Internet ist in Gefahr, logisch auch, dass viele User Ihre Meiunng dazu abgegen wollen.
Eigentlich hätte ich diesen Post ja etwas aufwändiger selbst gestalten wollen, aber ein Reporter der Netzzeitung hat alles Wissenswerte vollkommen klar in seinem Beitrag erwähnt. Inklusive weiteren Links für fortführende Diskussionen.
Also -> Netzzeitung/Blogblick
Da incredible Leitman
Subversion Client - Unzulaessiger Verzeichniswechsel
Kritisch
Auswirkungen:
Systemzugriff
Angriffsweg(e):
von extern
Software:
Subversion 1.x
Beschreibung:
Ueber eine Schwachstelle in Subversion koennen Angreifer das System
kompromittieren.
Die Sicherheitsluecke beruht einem Fehler im Subversion Client, der waehrend des
Checkout oder Update die Namen der Dateien nicht korrekt bereinigt. Dies kann
der Angreifer ausnutzen, um beliebige Dateien ausserhalb des
Arbeitsverzeichnisses von Subversion zu erzeugen, indem er eine praeparierte
Datei oder Repository anlegt und einen Subversion Benutzer dazu bringt, diese
per Checkout oder Update einzuspielen.
Ein erfolgreicher Angriff setzt voraus, dass der Client auf einem Betriebssystem
laeuft, dass „\“ als Trennzeichen fuer Verzeichnisse erkennt, beispielsweise
unter Windows.
Die Sicherheitsluecke ist bestaetigt fuer Version 1.4.4 und niedriger.
Lösung:
Aktualisieren Sie auf Version 1.4.5.
Original Security-Report:
http://subversion.tigris.org/servlets/NewsItemView?newsItemID=1941
http://subversion.tigris.org/servlets/ReadMsg?list=users&msgNo=69413
Gemeldet von:
Nils Durner and Christian Grothoff, Colorado Research Institute for
Security and Privacy
Bio-Akku – Sony betreibt MP3-Player mit Zucker
Mit Testzellen des neuen Bio-Akkus konnte Sony nach eigenen Angaben 50 mW Strom erzeugen, vier zusammen erzeugten genug Strom, um einen MP3-Player anzutreiben. Laut Sony konnte bislang niemand ähnlich viel Strom aus passiven Bio-Akkus erzeugen.
Dennoch ist noch Arbeit an allen Teilen des Systems notwendig, um die Technik künftig ernsthaft einzusetzen. Die aktuellen Forschungsergebnisse stellten Sonys Forscher auf dem 234. Treffen der American Chemical Society in Boston vor.
Google spickt YouTube mit Werbung
Der Internetriese Google startet den Verkauf von Werbeanzeigen in YouTube-Videos.
Wie das Unternehmen bekannt gab, sollen in Zukunft "unaufdringliche" Werbebotschaften in den unteren Bildrand der Videoclips integriert werden. Als Werbeformat dient eine Flash-Animation, die weitgehend transparent ist und zehn Sekunden lang eingeblendet wird. In dieser Zeit kann der Nutzer die Werbung bei Interesse anklicken, das Video stoppt und der Werbeclip läuft in einem zusätzlichen Fenster an. Die Einblendungen können aber auch sofort geschlossen bzw. abgebrochen werden.
Zunächst sollen nur einige ausgewählte Werbekunden die Möglichkeit zur Anzeigenschaltung erhalten. Es wird nur in jenen Videos geworben, deren Rechte Medienunternehmen halten, die mit Google in Kooperation stehen. Derzeit sind das rund 1.000 kleinere und große Firmen aus der Branche. Die Werbeeinnahmen sollen zwischen Google und den Partnerfirmen geteilt werden. Für eine Anzeigenschaltung will Google pro 1.000 Sichtungen 20 Dollar verrechnen.
Google hat bei der Wahl des Werbeformats darauf geachtet, das Anschauen eines Videos möglichst wenig zu stören. Immerhin zählt YouTube ein rund 130 Mio. starkes Publikum, das nicht verärgert werden will und verzeichnet mehr Zugriffe als all seine Konkurrenten gemeinsam. Mit der Platzierung im unteren Rand des Videos nimmt Google laut Branchenexperten ausreichend Rücksicht auf die Bedürfnisse der Nutzer.
Vorab durchgeführte Tests zeigten offenbar auch, dass das YouTube-Werbeformat recht gut angenommen werden könnte. Laut Sashi Seth, Produktmanager von YouTube, ist die Videowerbung fünf- bis zehnmal häufiger angeklickt worden als klassische Displaywerbung. Die Tests ergaben auch, dass 75 Prozent der Nutzer, die eine Anzeige angeklickt haben, danach das ursprüngliche Video auch weiter ansehen würden.
Na dann, man darf gespannt sein
Euer Incredible Leitman
Microsoft bietet kostenlose Such-Hotline für Entwickler an
Microsoft, Vormacht im Bereich Computersoftware und Steuerzahler in Millionenbeträgen will seinen Diens künftig für lau anbieten!
Das Microsoft Developer Network, kurz "MSDN", bietet eine Vielzahl von Informationen und Downloads für Entwickler.
Durch den Umfang des Angebots verliert man aber leider auch schnell die Übersicht, sodass der eine oder andere Download und die gesuchte Informationen teilweise nicht leicht zu finden sind.
Für die Nutzer von MSDN hat Microsoft Deutschland deshalb nun ein spezielles Angebot gestartet, das bei der Suche nach Informationen helfen soll.
Über eine kostenlose Hotline können Sie an Wochentagen in der Zeit von 10 bis 17 Uhr nun telefonisch erfahren, wo sich bestimmte Downloads oder Informationen befinden.
Technischen Support gibt Microsoft über die MSDN-Hotline allerdings nicht.
Ziel des kostenlosen Angebots ist es, Entwickler bei der Suche nach benötigten Ressourcen zu unterstützen und das umfangreiche Angebotsspektrum in diesem Bereich besser zugänglich zu machen.
Die MSDN-Telefon-Hotline ist unter folgender Telefonnummer zu erreichen: 0800 60 87 338
Na wenn das nicht mal ein incredible Schritt nach vorne ist
euer incredible Leitman
Montag, 27. August 2007
Weltrekord für Mr. Konsole
Der Leipziger René Meyer kommt mit der größten Privatsammlung von Spielkonsolen ins „Guinness Buch der Rekorde“. Im Interview spricht er über seine Leidenschaft, Hersteller und die Geduld seiner Frau.
FOCUS Online: Wie landet man im „Guinness Buch der Rekorde“, Herr Meyer?
Meyer: Mit einer toleranten Frau und einer kurzen Pressemitteilung. Die Pressemitteilung verschickte die Leipziger Messe anlässlich meiner Telespielausstellung auf der Games Convention. Sie landete auch im Mailfach des Guinness-Buch-Verlags in London. Da man dort schon an einer Sonderedition für Videospiele arbeitete, wurden die Briten hellhörig. Sie recherchierten und fanden heraus, dass keine Privatperson mehr als 274 funktionstüchtige Konsolen und Heimcomputer besitzt. Und meiner Frau habe ich es überhaupt zu verdanken, dass ich so fleißig sammeln darf. Schließlich lagern bei uns zuhause nicht nur 274 Konsolen und Computer plus Zubehör, sondern auch Zeitschriften und Spiele-Software. Mich wundert wirklich, dass sie mich noch nicht samt Krempel vor die Tür gesetzt hat. Sie scheint mich wirklich zu lieben. (lacht)
FOCUS Online: Das klingt nach Chaos oder Museum.
Meyer: Eher Chaos. Wir wohnen auf 170 Quadratmetern, aber die sind vollgestopft mit meinem Zeug. Allein an PC-Spielen habe ich 100 Meter Material in den Regalen stehen. Insgesamt besitze ich über 5000 Spiele und mehrere tausend Fachzeitschriften. Ich hab aus den 80ern alle Ausgaben von “Telematch“, „ASM“ und „Happy Computer“. Mein großer Schatz ist aber ein Exemplar von „Popular Electronics“, die wichtigste Computerzeitschrift der Welt. Ich hab für 200 Dollar die Ausgabe vom Januar 1975 ersteigert. Da wurde der erste Homecomputer als Bausatz vorgestellt, was damals Bill Gates inspiriert hat, für diesen Computer Basic zu programmieren. Aus der Software hat er ein Geschäftsmodell gestrickt und Microsoft gegründet.
FOCUS Online: Wie hat ihre Sammelleidenschaft begonnen?
Meyer: Ich bin ein Typ, der gerne Dinge aufhebt. Ich habe noch sämtliche DDR-Schulbücher zuhause, alte Fotos und Passbilder von meinen Schulfreunden. Ich hänge auch an meinen alten Hemden und T-Shirts. Zum Leidwesen meiner Frau trage ich die 20 Jahre alten Stücke manchmal auch noch. Aber meine Leidenschaft für Computer und Spiele begann im Jahr 1986. Der Vater von einer Freundin leitete das Rechenzentrum der Uni Leipzig. Er hat mir in der 10. Klasse Basic beigebracht. Ich war so fasziniert, als ich dann das erste Mal ein programmiertes Pixelhaus auf den Bildschirm sah. Es baute sich auf magische Weise immer wieder selbst auf.
FOCUS Online: Wie kam dann ihr Faible für Computerspiele zum Ausbruch?
Meyer: Das war Mitte der 80er-Jahre auf der Kleinmesse in Leipzig, eine Art Jahrmarkt. Dort sind wir mit Freunden hinmarschiert und haben Donkey Kong am Münzautomaten gespielt. Irgendwann danach hat mir noch eine Verwandte aus dem Westen ein LCD-Spiel mitgebracht, dass ich mit Hingabe gezockt habe. Ich hab es heimlich mit in die Schule genommen und zu Hause gespielt, bis ein Freund sich mal auf das Spiel gesetzt hat und es kaputt war.
FOCUS Online: Wann fingen sie dann mit dem Sammeln von Computern und Konsolen an?
Meyer: Nach der Wende wollte ich unbedingt einen eigenen Computer besitzen. Meine ersten Stücke waren ein C-64 und ein Amiga. Danach habe ich viele ausrangierte Computer meiner Freunde aufgehoben. Mitte der 90er Jahre begann ich als freier Journalist über Computer- und Spielethemen zu schreiben und bekomme seitdem Rezensionsexemplare von Firmen. Heute beziehe ich viele Stücke über Internetforen und Ebay.
mehr unter www.focus.de
iPhone endgültig geknackt
Ein Schüler ärgert die Weltkonzerne Apple und AT&T: Der 17-jährige George Hotz aus dem US-Staat New Jersey hat nach eigenen Angaben die Verschlüsselung geknackt, die Apples iPhone exklusiv an das Mobilfunknetzwerk von AT&T bindet.
Das iPhone funktioniert in den USA bislang nur im Mobilfunknetzwerk von AT&T. In Deutschland hat Apple einen ähnlichen Exklusivvertrag mit der Deutsche-Telekom-Tochter T-Mobile geschlossen. Der 17-jährige George Hotz hatte die notwendigen Schritte zur Entschlüsselung bereits am Mittwoch in seinem Blog veröffentlicht.
Der angesehene, auf Unterhaltungselektronik spezialisierte US-Internetdienst www.engadget.com bestätigte den Coup des Schülers. Allerdings ist die Dechiffrierung von Laien bislang kaum zu meistern - sie verlangt mindestens zwei Stunden aufwendiges Programmieren.
Wie Hotz der Nachrichtenagentur AP sagte, könne das iPhone künftig auch in anderen Netzen und im Ausland benutzt werden. "Das ist die große Sache", sagte der Jugendliche in seinem Heimatort Glen Rock. Er wolle allerdings nicht, dass Leute mit seiner Entdeckung Geld machen.
Vier andere Computerfreaks hätten ihm bei der Entschlüsselung geholfen, sagte Hotz. Zwei von ihnen seien Russen, die anderen seien vermutlich Amerikaner. Er kenne sie nur unter ihrem Online-Namen.
Das iPhone kostet in den USA 499 Dollar (370 Euro) zuzüglich einem Zwei-Jahresvertrag bei At&T, der monatlich mit weiteren 60 Dollar (44 Euro) zu Buche schlägt. Bedient wird es vor allem über ein berührungssensitives Breitbild-Display. Praktisch alle Funktionen des Telefons blieben nach der Entschlüsselung erhalten, sagte Hotz.
Montag, 20. August 2007
Diverse Sicherheitslücken in IBM DB2
Kritisch
Auswirkungen:
Rechteausweitung
Umgehung von Sicherheitsmechanismen
unbekannt
Angriffsweg(e):
aus dem lokalen Netz
Software:
DB2 Universal Database 8.x
IBM DB2 for Linux UNIX and Windows 9.x
Beschreibung:
In IBM DB2 existieren diverse Schwachstellen, von denen einige unbekannte
Auswirkungen haben, andere unter Umstaenden genutzt werden koennen, um
Zugriffsbeschraenkungen zu umgehen sowie bestimmte Aktionen mit erweiterten
Rechten auszufuehren.
1) Ein Benutzer kann eine Methode auch dann noch ausfuehren, wenn die Rechte
fuer diese Methode ihm entzogen wurden.
Diese Sicherheitsluecke ist bestaetigt fuer Version 8.
2) Ein nicht naeher spezifizierter Fehler ermoeglich inkorrekte
Authentisierungspruefungen.
Diese Sicherheitsluecke ist bestaetigt fuer Version 8.
3) Ein nicht naeher spezifizierter Fehler existiert in
AUTH_LIST_GROUPS_FOR_AUTHID innerhalb der „Base Service Utilities“.
Diese Sicherheitsluecke ist bestaetigt fuer Version 9.1.
4) Nicht naeher spezifizierte Fehler existieren in den Werkzeugen “db2licm“ und
„db2pd“.
5) Nicht naeher spezifizierte Fehler existieren in “db2licd“ sowie im
Zusammenhang mit den Umgebungsvariablen „OSSEMEMDBG“ und „TRC_LOG_FILE“.
6) Ein nicht naeher spezifizierter Fehler tritt auf wenn DB2 “execs” mit den
Rechten der Superusers ausgefuehrt werden.
7) DB2 oeffnet bestimmte Dateien auf unsichere Art, so dass ein Angriff mittels
symbolischen Link moeglich ist.
8) Ein Begrenzungsfehler bei der Verarbeitung der Umgebungsvariable „DASPROF“
laesst sich vom Angreifer ausnutzen, um einen Pufferueberlauf zu verursachen.
9) Ein nicht naeher spezifizierter Fehler tritt beim Starten von Instanzen und
“FMP” auf.
Die Sicherheitsluecken werden in Version 8 und 9.1 gemeldet.
Lösung:
DB2 Universal Database 8:
Aktualisieren Sie auf Version 8 Fixpak 15.
DB2 Universal Database 9.1
Aktualisieren Sie auf Version 9.1 Fixpak 3.
Original Security-Report:
IBM:
http://www-1.ibm.com/support/docview.wss?uid=swg1IY88226
http://www-1.ibm.com/support/docview.wss?uid=swg1JR25940
http://www-1.ibm.com/support/docview.wss?uid=swg21255352
http://www-1.ibm.com/support/docview.wss?uid=swg21255607
Gemeldet von:
Reported by the vendor.
Sun JRE - Schwachstelle bei Verarbeitung von Zeichensaetzen
Hoch kritisch
Auswirkungen:
Systemzugriff
Angriffsweg(e):
von extern
Software:
Sun Java JDK 1.5.x
Sun Java JRE 1.4.x
Sun Java JRE 1.5.x / 5.x
Sun Java SDK 1.4.x
Beschreibung:
Ueber eine Schwachstelle in Sun JRE koennen Angreifer das System
kompromittieren.
Die Sicherheitsluecke beruht auf einem nicht naeher spezifizierten Fehler bei
der Verarbeitung von in Java Applets enthaltenen Zeichensaetzen (Fonts). Durch
entsprechend praeparierte Applets kann ein Angreifer diese Schwachstelle
ausnutzen, um lokale Dateien zu lesen oder schreiben sowie lokale Anwendungen
auszufuehren.
Die Sicherheitsluecke wird fuer folgende Produkte gemeldet:
- JDK und JRE 5.0 Update 9 (und niedriger)
- SDK und JRE 1.4.2_14 (und niedriger)
SDK und JRE 1.3.1_xx sind von der Schwachstelle nicht betroffen.
Lösung:
Aktualisieren Sie auf die neusten Versionen oder installieren Sie folgende
Patches:
JDK und JRE 5.0 Update 10 (oder hoeher)
http://java.sun.com/j2se/1.5.0/download.jsp
SDK und JRE 1.4.2_15 (oder hoeher)
http://java.sun.com/j2se/1.4.2/download.html
Die neuste J2SE 5.0 Update Release fuer Solaris ist ebenfalls in folgenden
Patches verfuegbar:
- J2SE 5.0: Update 12 (ausgeliefert als Patch 118666-12)
- J2SE 5.0: Update 12 (ausgeliefert als Patch 118667-12 (64bit))
- J2SE 5.0_x86: Update 12 (ausgeliefert als Patch 118668-12)
- J2SE 5.0_x86: Update 12 (ausgeliefert als Patch 118669-12 (64bit))
Original Security-Report:
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103024-1
Gemeldet von:
The vendor credits John Heasman of NGSSoftware.
WIEDER DAAAAAA!!! ^^
the incredible Leitman ist wieder zurück :D
Na dann kanns ja wieder losgehen :D
Ich wünsche euch weiterhin viel Spaß und noch einen schönen, wenn auch trüben Sommer
Euer incredible Leitman
k33p it real!
Mittwoch, 15. August 2007
URLAUB!
Diese Woche wird sich auf diesem Blog nicht viel tun,
Grund: der incredible Leitman ist seit langer Zeit mal im wohlverdienten Urlaub ^^
Und er will mit seiner Chicca nicht gestört werden und viel Zeit mit seiner kleinen Prinzessin verbringen, also stelle ich den Blog hinten nach.
Aber ich wünsche euch viel Spaß und Erfolg weiterhin,
mit freundlichen Grüßen und einen schönen Sommer
euer
incredible Leitman
Montag, 13. August 2007
Shoutbox "root" – Einbindung von Dateien
Hoch kritisch
Auswirkungen:
Enthuellung sensitiver Informationen
Systemzugriff
Angriffsweg(e):
von extern
Software:
Shoutbox 1.x
Beschreibung:
Rizgar meldet eine Schwachstelle in Shoutbox, ueber die Angreifer vertrauliche
Informationen enthuellen oder das System kompromittieren koennen.
Eingaben ueber den Parameter "root" (Datei: „shoutbox.php“) werden vor der
Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies kann
der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen Quellen
einzuspeisen.
Ein erfolgreicher Angriff setzt voraus, dass das Register "register_globals"
aktiviert ist.
Die Sicherheitsluecke wird bestaetigt in Version 1.0. Andere Versionen koennten
jedoch ebenfalls betroffen sein.
Lösung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.
Gemeldet von:
Rizgar
Diese Security News basiert auf einem Advisory von Secunia:
http://www.secunia.com/advisories/26396
Freitag, 10. August 2007
Kernel-Sicherheit in 64-Bit-Vista mit ATI-Treiber ausgehebelt
Seit kurzer Zeit blockt Windows Vista 64-Bit ein Tool Namens Atsiv. Mit diesem lassen sich unsignierte Treiber in Vista 64-Bit laden. Microsoft behauptete, dass sich keine unsignierten Treiber in das 64-Bit-Betriebssystem laden lassen. Es funktioniert allerdings weiterhin mittels ATI-Treiber-Signatur.
(jdo)
Second Life: Rechtliche Freiräume verunsichern Unternehmen
Das grundlegende Dilemma sei, dass Second Life einerseits Heimstätte der Kreativen sein wolle, Wirtschaftstreibende aber verlässliche Rahmenbedingungen bräuchten, um weiter wachsen zu können. Nach dem Aufstieg in der Vergangenheit stagnierte das Wirtschaftswachstum der virtuellen Ökonomie zuletzt.
In Anbetracht dieses Dilemmas, sei es fraglich, ob virtuelle Welten auf längere Zeit funktionieren können. "Ich glaube, dass Second Life immer regelgebundener wird", vermutet Heng. Dies würde jedoch die Kreativen vertreiben, die sich neue Freiräume suchen müssten. Dass Second Life durch diese Entwicklung scheitern wird, glaubt der Analyst nicht. "Der Hype geht allerdings merkbar zurück."
(pte/hal)
Schnellster Mikroprozessor der Welt: Suns UltraSPARC T2
Das erreicht Sun Microsystems durch acht Rechenkerne (mit jeweils eigener Fließkomma-Einheit), von denen jeder acht Threads parallel fahren kann. Was vorerst allerdings noch relativ uninteressant ist, denn noch fehlen die Server, in die man den Niagara 2 einbauen kann. Der T2 ist nämlich nicht pinkompatibel zum Ultrasparc T1, der im Dezember 2005 debütierte. Man darf aber davon ausgehen, dass Sun die entsprechenden Systeme so schnell wie möglich aus der Tür bringen wird.
Der Ultrasparc T2 verfügt über rund 500 Millionen Transistoren (T1: 300 Millionen). Darüber hinaus unterstützt er 4 MB Level-2-Cache, einen PCI-Express-Slot (x8), zwei 10-Gigabit-Ethernet Ports (eine Variante des Netzchips "Project Neptune", den Sun für eigene Zwecke entwickelt hat und gern an andere Netzausrüster lizenzieren würde) und acht FB-DIMM-Speicherbänke, die über einen integrierten Memory-Controller angesteuert werden.
mehr unter tecchannel.de
Fedora 8 Testversion
Keating weist darauf hin, dass es sich hier um Alpha-Software handelt. Fedora 8 steht für die Architekturen i386, x86_64 und PPC bereit. Ebenso gibt es Live-Varianten für Fedora Desktop und Fedora KDE. Live-Versionen existieren für die Architekturen i686 und x86_64. Mittels live-cd-iso-to-disk können Sie diese ebenfalls von USB-Medien nutzen.
Fedora 8 Test 1 ist genau im Zeitplan erschienen. Am 28. August soll der so genannte „Feature Freeze“ erfolgen. Die endgültige, stabile Version wollen die Entwickler am 8. November 2007 vom Stapel lassen. Testwillige können Fedora 8 Test 1 von einem der zahlreichen Spiegel-Server herunterladen. Das Entwicklerteam bittet ausdrücklich um Mithilfe. Gefundene Fehler können Sie hier melden. Weitere Informationen finden Sie in der offiziellen Ankündigung.
(jdo)
Vista Patches für mehr Geschwindigkeit und Stabilität
Beide Vista-Updates kursierten schon seit einigen Tagen im Netz. Bislang muss man sie noch manuell herunterladen und installieren, in Kürze sollen sie aber auch über Windows Update verteilt werden. Der erste Patch soll die Systemleistung von Vista verbessern, und zwar speziell beim Kopieren und Bewegen großer Dateien. Die zweite Korrektur rückt Problemen bei der Systemstabilität zu Leibe. Ausführliche Beschreibungen finden sich jeweils in den korrespondierenden Knowledgebase-Artikeln, auf die am Fuße der Download-Seiten verlinkt wird.
Wer mit seinem Vista keine Probleme hat, kann mit der Installation getrost warten, bis Microsoft die Korrekturen über Windows Update bereitstellt. Wer aber mit den erwähnten Problemen zu kämpfen hat, wird die Patches sicher umgehend einspielen wollen. Diese sind jeweils für die 32- und 64-Bit-Versionen von Vista erhältlich.
(ComputerWoche/mja)
BitTorrent künftig Closed-Source
Laut slyck.com wollen die Entwickler BitTorrent 6 nicht mehr unter eine freie Lizenz stellen. Die Software soll aber weiterhin kostenlos erhältlich sein. Es habe laut Präsident Ashwin Navin ein Problem mit der Open-Source-Lizenz gegeben. Andere Menschen haben das Produkt genommen, es neu eingepackt, Geld dafür verlangt oder mit Spyware bestückt. Man hab oft erboste Anrufe erhalten, dass Menschen für den Client Geld bezahlt haben.
BitTorrent 6 wird auf uTorrent basieren. Dieser war schon immer Closed-Source und ist der bekannteste BitTorrent-Client. Sorgen, dass andere Entwickler ihre Clients nicht auf dem neuesten Stand halten können habe er keine. Diese könnten immer noch die Spezifikationen der letzten Protokoll-Erweiterungen mit einer SDK-Lizenz erwerben.
(jdo)
neue Flote iMACs vorgestellt
Der iMac profitiert nicht nur von der deutlichen dünneren Gehäuseform, sondern macht damit auch einen Schritt in Richtung eines umweltfreundlicheren, da leichter recyclebaren Produktes, wie Steve Jobs bei der Präsentation betonte. Kräftig nachgebessert hat Apple neben der stärkeren Prozessor- und Grafikleistung vor allem beim Preis. Mit 1.199 Euro liegt das Einsteigermodell um 300 Euro unter dem Vorgänger, während auch der 24-Zoll-iMac mit 1.749 Euro noch einmal 250 Euro Preisnachlass zum bisherigen iMac bedeutet.
Angesprochen darauf, ob Apple nun auch im Desktop-Bereich stärker auf den Massenmarkt abziele, meinte Jobs: "Unser Ziel ist es, die besten PCs der Welt zu machen - und das zum niedrigstmöglichen Preis." Gleichzeitig ließ der Apple-CEO keinen Zweifel daran, dass die Eroberung des Massenmarkts nicht um jeden Preis geschehen dürfe. "In der Computerindustrie gibt es Zeug, das wir in der Form niemals ausliefern würden. Es gibt Grenzen, die wir nicht bereit sind zu überschreiten. Wir verkaufen nun mal keinen Schrott", so Jobs. Angesichts der verkündeten Preissenkung und der mitgelieferten Ausstattung beeilte sich der Apple-Chef darauf hinzuweisen, dass man im Grunde gar nicht das Hochpreissegment bediene.
Jeder iMac besitzt einen Intel-„Core 2 Duo“-Prozessor mit bis zu 2,8 GHz und vier Megabyte „Shared L2“-Cache sowie einem Gigabyte Arbeitsspeicher, der sich auf vier Gigabyte aufrüsten lässt. Bei der Grafikkarte kommt ATI mit der „Radeon HD 2600 PRO“ mit 256 MB RAM bzw. der „Radeon HD 2400 XT“ mit 128 MB RAM zum Einsatz. Mit bis zu 1 Terabyte möglichem Speicherplatz hat Apple auch bei den Harddisks für die Zukunft vorgesorgt. Der neue WLAN-Standard 802.11n wurde ebenfalls umgesetzt.
Neben den aufgerüsteten iMacs präsentierte Apple unter anderem eine überarbeitete Tastatur, die weniger als einen Zentimeter dick ist. Sie ist, wie die bereits eingeführte „Mighty Mouse“, auch in einer Wireless-Variante mit Bluetooth erhältlich.
Damit wird der iMac, speziell im Zusammenspiel mit einer Virtualisierungslösung wie Parallels Desktop, mit der sich auch Windows XP oder Vista betreiben lassen, zu einer leistungsstarken und flexiblen Alternative zum reinen Windows-PC.(Torsten Kieslich)
Einfach unglaublich! --> More Incredible Stuff
Für die jenigen, die jetz nicht wissen, was ich meine, schaut mal hier, vielleicht kennt ihr es ja doch :D
Jetzt dazu ein awesome Video auf: http://video.google.de/incrediblemachine
Weiteres Unglaubliches:
incredibleMovies
... Kritik und Fazite aktueller Kinofilme
incredibleGaming
... DIE Gaming Platform
PhpHostBot "svr_rootscript" – Einbindung von Dateien
Warnstufe:
Hoch kritisch
Auswirkungen:
Enthüllung sensitiver Informationen,
Enthüllung von Systeminformationen
Angriffsweg(e):
von extern
Software:
PhpHostBot 1.x
Beschreibung:
M. Hasran Addahroni meldet eine Schwachstelle in PhpHostBot, ueber die Angreifer
vertrauliche Informationen enthuellen oder das System kompromittieren koennen.
Eingaben über den Parameter "svr_rootscript" (Datei: „order/login.php“) werden
vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies
kann der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen
Quellen einzuspeisen.
Ein erfolgreicher Angriff setzt voraus, dass das Register "register_globals"
aktiviert ist.
Die Sicherheitslücke ist bestätigt für Version 1.06. Frühere Versionen
könnten jedoch ebenfalls betroffen sein.
Lösung:
Aktualisieren Sie auf Version 1.07.
http://www.idevspot.com
Original Security-Report:
http://milw0rm.com/exploits
Gemeldet von:
M. Hasran Addahroni
Donnerstag, 9. August 2007
Virenschreibern gehen die Ideen aus
Gostev zufolge konnte im Beobachtungszeitraum April bis Juni 2007 von den Sicherheitsspezialisten keine einzige Malware mit einer neuartigen intelligenten Schadroutine entdeckt werden. Gleichzeitig griffen die Virenschreiber wieder vermehrt auf jahrelang erprobte Methoden wie Distributed-Denial-of-Service-Angriffe (DDoS) und das Ausnützen von Browserschwachstellen zurück.
Tools zum Testen von Virenscannern
Incredible Tipp der Woche: Wie Sie Sicherheitslecks Ihrer Anwendungssysteme finden
Fast täglich werden neue Sicherheitslücken in unterschiedlichen Anwendungssystemen entdeckt. Nur wenn Sie diese Lücken zeitnah stopfen, sichern Sie Ihre Systeme vor Vireninfektionen und Wurmattacken. Doch wie finden Sie auf die Schnelle heraus, ob Windows, Adobe Reader oder installierte Flash-Plugins wirklich sicher sind?
Der Sicherheitsexperte Secunia bietet hierfür eine sehr komfortable und zugleich effiziente Online-Überprüfung: den Software-Inspector. Das Online-Tool findet nicht nur fehlende Windows-Updates sondern auch anfällige Versionen bekannter Software wie z.B. dem Adobe Reader, Quicktime, Sun’s Java oder Macromedia Flash.
Um die Untersuchung zu starten, öffnen Sie einfach http://secunia.com/software
Hier gelangen Sie zum Software-Inspector von Secunia
Neues incredible Tool von McAfee: So erkennen Sie Rootkits
Rootkits gehören zu den schmutzigen Waffen eines Angreifers. Sie verstecken sich tief im System, indem Sie häufig Systemkomponenten manipulieren. Und die Bedrohung ist so hoch wie noch nie: Die Zahl der verbreiteten Rootkits ist im vergangenen Jahr schon dramatisch angestiegen und hat sich im ersten Halbjahr 2007 bereits verdoppelt.
Anders als herkömmliche Viren können diese Schädlinge nur mit speziellen Erkennungsmechanismen gefunden werden. Dafür bieten Hersteller spezielle Erkennungstools. Die IT-Security-Firma McAfee reiht sich nun ein und bietet mit dem Rootkit Detective auch ein kostenloses Tool an.
Der Rootkit Detective von McAfee listet versteckte Dateien, Registry-Einträge und Prozesse auf und überprüft Ihren System-Kernel. Sollte ein Rootkit entdeckt werden, hilft es Ihnen dabei, dieses erfolgreich zu entfernen oder beim nächsten Neustart Ihres Rechners zu deaktivieren.
Das kostenlose Tool steht ab sofort hier zum kostenlosen Download bereit.
Herausgegeben von Security Secrets (Daniel Hagemeier)
Mittwoch, 8. August 2007
Logitech schlägt Wellen im Keyboard Markt
Juhuu ^^
Endlich, Logitech bringt ein Keyboard raus, das ergonomisch angepasst ist :D
Mit Gelauflage um Krämpfe in den Händen entgegen zu wirken einfach was ein Programmierer so brauch um zu neuen Höchstleistungen vorzudringen.
Mein altes Keyboard ("das incredible Keyboard II" auf thinkgeek.com) war zwar absolut stylisch, jedoch im nächtelangen Kampf gegen Generics, FlexGrids und Datensätzen nicht gerade das Optimum.
Mit seiner neuen Tastatur schlägt the incredible Logitech neue Wege ein. Beim neuen Wave Keyboard sind die Tasten in unterschiedlicher Höhe wellenförmig angeordnet. Damit soll, so Logitech, die natürlich Hand- und Fingerform deutlich besser unterstützen als die bisherigen Tastaturen, bei denen alle Tasten auf einer Ebene liegen. Neben der Wellenform soll eine Keyboard-Krümmung um fünf Prozent verhindern, dass die Hände beim Tippen unnatürlich abgebogen werden, was langfristig zu Verkrampfungen und schmerzhaften Verspannungen führt.
Die Tastatur verfügt außerdem über zahlreiche Sondertasten und Einstellungen, um Arbeit und Spiel am PC deutlich zu verbessern.
Das incredible Wave Keyboard kann sowohl an einen Windows-PC als auch einem Mac-Computer angeschlossen werden und liegt sowohl mit Kabel als auch als Funktastatur vor. Die Tastatur soll ab Mitte August lieferbar sein und je nach Ausführung zwischen rund 50 und 90 Euro kosten.
Mehr Informationen und erste Testberichte (inklusive Video) auf:
http://www.pcwelt.de/
Software entlarvt "falsche Freunde" bei MySpace & Co
Forscher am Massachusetts Institute of Technology (MIT) haben eine Software entwickelt, mit der sie Spammern auf Social-Networking-Seiten auf die Schliche kommen wollen. Das Programm von Aaron Zinman und Judith Donath überprüft die Profilseiten unter anderem bei MySpace und Facebook. Gemessen wird dabei, wie personalisiert die Seite ist, indem die Anzahl der Fotos, Videos und Einträge analysiert wird. Daraus schließt die Software, ob es sich bei der Person um einen echten Menschen handelt oder die Seite nur zum Sammeln von Adressen und Versenden von Spam genutzt wird.
Das Versenden von Spam auf Social-Networking-Seiten nehme derzeit stark zu und entwickele sich für diese Portale zu einem großen Problem, ist Zinman überzeugt. Die Spammer erstellen dazu ein fingiertes Profil und versuchen, andere Mitglieder in die eigene Freundesliste aufzunehmen. Eine solche Aufnahme gewährt dem "falschen Freund" Zugang zur Inbox des Opfers, die schließlich mit Werbung für Viagra und pornografischen Links vollgestopft wird, erklären die Forscher.
Beim Businessportal XING hatte man bislang keine Probleme mit Spam und setzt bei der Spambekämpfung auf die Wachsamkeit der Mitglieder. "Wir haben allgemeine Geschäftsbedingungen, die klare Regeln für das Verhalten auf der Plattform definieren. Wenn jemand andere mit Spam oder Multi Level Marketing belästigt, können die Mitglieder das melden. Dies führt zu einer Verwarnung und in seltenen Fällen zum sofortigen Ausschluss von der Plattform", sagt Daniela Hinrichs, Unternehmenssprecherin der XING AG.
Das ist doch schon mal was ^^
Ein kleiner Schritt gegen Spammer, aber ein incredible Schritt für das freie Internet!
Die Software soll den Mitgliedern der Social-Networking-Seiten nun Empfehlungen geben. Errechnet wird die Wahrscheinlichkeit, ob es sich bei dem Profil um einen Spammer oder um einen echten Menschen handelt. In Tests konnte die Software in 90 Prozent der Fälle eine annähernde Übereinstimmung errechnen, die exakte Übereinstimmung gelingt in 30 bis 50 Prozent der Fälle, berichten die Wissenschaftler.
Virtuelle Werte und reale Steuern
Folgender Beitrag erinnert mich an die mittelalterlichen Steuereintreiber:
Die britischen Steuerbehörden haben die Jagd auf Bewohner von Virtuellen Welten wie Second Life oder World of Warcraft eröffnet, die virtuelles Geld verdienen und dieses in reale Währung ummünzen. Wie The Independent schreibt, sei die Beliebtheit von Second Life in Großbritannien während der vergangen zwei Jahre sprunghaft gestiegen. Gegenwärtig seien einige Tausend Briten bekannt, die regelmäßig Dinge oder direkt Spielwährung (im Falle von Second Life "Linden Dollars") für reale Pfund verkaufen und so Gewinne machen – unversteuert.
Ein Sprecher der britischen Finanzbehörde HM Revenue & Customs (HMRC) sagte, jeder dürfe aus Spielen so viel Gewinn erzielen wie er wolle, müsse jedoch alles versteuern, was über dem Freibetrag liegt – in England 9200 Pfund (rund 13.500 Euro) pro Jahr. Seine Behörde habe darauf zu achten, dass die Bürger versteuern, was sie verdienen, sei es durch Einkommensteuer, Kapitalsteuer oder eine andere Steuerart. Die Gewinne aus Spielen unterliegen den bestehenden Steuergesetzen ebenso wie alle anderen Einnahmen, die nicht steuerbefreit sind.
Es ist in der Regel bisher aber nur eine theoretische Frage, ob die Finanzbehörden auch schon Handel und Gewerbe innerhalb des Spiels mit Steuern belegen wollen. In den USA etwa hat das Joint Economic Committee immerhin schon eine Anfrage in den Congress eingebracht, die die Besteuerung von Transaktionen in Virtuellen Welten wie Second Life oder World of Warcraft thematisiert.
Um die Online-Verdiener aufzuspüren, nutzt HMRC einen Bot namens XENON, der ständig das Internet durchkämmt. Das deutsche Pendant hierzu heißt X-SPIDER und ist jedoch bisher nur mit der Suche nach eBay-Powersellern beschäftigt – insofern leben wir noch im Land der Seligen. Das Bundesministerium der Finanzen bestätigte auf Anfrage, dass natürlich auch in deutschen Landen solche Gewinne der Steuerpflicht unterliegen. Es fänden jedoch keine entsprechenden Nachforschungen statt, noch gebe es bislang dahingehende Überlegungen. (bb/c't)
Na Gott sei Dank... aber kommen wird es sicher!
Also dann... noch viel Glück beim Geld verdienen, mögt ihr schneller sein, als Vater Staat und seine Lakeien *gg*
mfG
the incredible Leitman
Dienstag, 7. August 2007
Google Phone - Konkurenz zum iPhone?
Angeblich soll das von Google geplante Mobiltelefon mit Linux laufen. Unbestätigten Berichten zufolge soll das „GPhone“ im Frühjahr 2008 auf den Markt kommen. Das erste Mal hörte man über das Google-Phone aus Singapur. Dort hatte Jennifer Tan von der Reuters-Untergruppe Anian Research darüber erzählt.
Herausgegeben von Tecchannel.de / jdo
Sicherheitslücke in Panda Antivirus gemeldet
Wie auf einem Bericht von Secunia hervorgeht, sind die Versionen Panda Antivirus 2007 und 2008 betroffen. Die Sicherheitslücke entsteht bei der Installation von Panda Antivirus, während der das Verzeichnis „Panda Antivirus 2007“ mit fehlerhaften Benutzerrechten erstellt wird. Angreifer können sich auf diese Weise Zugriff verschaffen und unter Umständen des Virenscanner manipulieren. Als Lösung nennt Secunia, die Rechte des betroffenen Verzeichnis nachträglich korrekt zu setzen.
Herrausgegeben von Tecchannel.de / twi
Spam Schleuder für 450€ im Internet
Spam-Schleuder für 450 Dollar
Die Zahl krimineller Tools, die es auch Einsteigern möglich machen, unkompliziert in die Welt der Cyber-Kriminellen einzusteigen, steigt rapide. Die „Panda Security“-Virenlabore haben kürzlich ein Tool im Internet entdeckt, welches es Cyber-Kriminellen erleichtert, Spam-Mails zu versenden und Links in Foren und Blogs einzufügen, die zu verseuchten Webseiten führen.
Die Panda-Experten haben das schädliche Tool XRumer genannt. Wie schon der Trojaner-Baukasten, über den Panda vor einiger Zeit berichtet hat, wird auch XRumer über Online-Foren verkauft. Der Programmierer wirbt damit, dass es in der Lage ist, in weniger als einer Viertelstunde über 1.100 Kommentare auf verschiedenen Foren zu veröffentlichen. Er bietet das Tool für 450 Euro an. Und so funktioniert es: Zuerst bestimmt der Käufer, welche Nachrichten generiert werden und zu welchen Webseiten der in den Foren eingebettete Link führen soll. Er wählt den User-Namen, die E-Mail-Adresse und alle weiteren Angaben, die für eine Registrierung in den entsprechenden Foren notwendig sind. Dann sucht er sich die Blogs und Foren aus, in denen er seine Kommentare streuen möchte. Für 50 zusätzliche Dollar erhält er das Tool Hrefer, das eine Internet-Such-Engine enthält, um geeignete Seiten für den Angriff zu finden.An den Sicherheitsvorkehrungen der anvisierten Webseiten (captcha, Blocken verdächtiger IP-Adressen, etc.) mogelt sich das Tool vorbei, indem es eine lange Liste von IP Adressen, die als Proxies fungieren können, nutzt. Mit XRumer lassen sich Kommentare auf Seiten einfügen, die mit phpBB, PHP-Nuke, yaBB, VBulletin, Invision Power Board, IconBoard, UltimateBB, exBB und phorum.org erstellt werden. Das Programm hat sogar einen FAQ-Bereich. Dort behauptet der Programmierer übrigens, dass dieses Tool kein Programm zum Versenden von Spam-Mails ist.
Herausgegeben von Computerwissen DailyVORSICHT! High End Grafikkarten mit Macken
Für 550 Euro bekommt man einen PC oder einfach nur eine neue Grafikkarte - dafür aber eine der leistungsstärksten auf dem Markt. Viele Spielefans werden auch jetzt wieder zu den neuesten Produkten von AMD und Nvidia greifen und sich vielleicht ärgern: Die High-End-Grafikkarten haben trotz des hohen Preises viele technische Mängel, so das Computermagazin c't in seiner aktuellen Ausgabe.
Die Mängelliste der neuen High-End-Grafikkarten ist lang und betrifft viele Bereiche: 3D-Beschleunigung, Kühlsystem, HD-Video-Unterstützung oder einfach die Bildschirmverwaltung. Sie reicht von Kleinigkeiten wie nicht funktionierenden Video-Bildreglern über nicht anpassbare Lüfterreglungen bis hin zur De-facto-Untauglichkeit für die ersten Spiele für Direct3D-10, die neue Grafikschnittstelle von Windows Vista. "Die Diskrepanz zwischen realen Mängeln und Versprechungen des Marketings ist fast schon absurd", so c't-Redakteur Laurenz Weiner. "Dabei steht die nächste Chipgeneration schon wieder vor der Tür."
Schuld an der Misere sind unausgereifte Treiber, vor allem für Windows Vista. Dabei schieben die Chip-Entwickler AMD und Nvidia die Schuld auf die Kartenproduzenten, die wiederum mit dem Finger auf die Chip-Entwickler zeigen.
Wer die Treiberprobleme in Kauf nimmt und aus den Spielen "Call of Duty" oder "Company of Heroes" das Optimum herausholen will, findet zu den 8800er-Grafikkarten mit Nvidia-Chips derzeit keine Alternative. Die Lüfter arbeiten effizienter, und vor allem können sie spezielle Bildeffekte besser darstellen als die HD-2900-XT-Karten mit AMD-Chip. Allerdings will AMD mit neuen Chips nachziehen und verspricht zum Ende des Jahres aufzuholen. In der Leistungsklasse etwas unter den High-End-Grafikkarten sind die AMD-Produkte denen von Nvidia aber durchaus gleichwertig.
Grundsätzlich ist ein solcher Qualitätsmangel es aber schon ein Armutszeugnis der Hersteller, vor allem, wenn man bedenkt, in welchen Preisregionen diese Produkte liegen.
Also, aufpassen heißt es beim nächsten incredible-Computer Kauf
mfG
the incredible Leitman
Herausgegeben von Computerwissen Daily
Windows XP Service Pack 3
Das Online-Magazin stützt seine Behauptung auf einen Artikel von Redmond Channel Partner Online. Microsoft habe allerdings unglücklicherweise nicht viele Informationen herausgegeben. Laut einer E-Mail eines Microsoft-Sprechers soll SP3 für Windows XP in der ersten Jahreshälfte 2008 geplant sein.
Dies sei allerdings ein vorläufiges Datum. Mehr Informationen und Details könne der Softwaregigant aus Redmond derzeit nicht mitteilen.
Herausgegeben von Tecchannel.de (jdo)
Defcon 2007 - Black Hat 2007
Was dort so vorgefallen ist, die wichtigsten Berichte, lesen sie hier:
Javascipt - des Angreifers liebstes Kind
Javascript taucht in so gut wie alle Defcon-Präsentationen auf, die sich mit neuen Attacken auf Heim- und Büro-PCs beschäftigen. Dabei bedienen sich die Angreifer raffinierter Mittel.
Kreditkarten im Tausender Pack am günstigsten
30 Dollar für einen nicht zu entdeckenden Trojaner oder 400 Dollar für einen DDOs-Bot: Der Verkauf von Computer-Schädlingen und geklauten Daten nimmt schwunghaft zu.
"Einmalige" RFID - Tags in Sekunden kopiert
Der englische Sicherheitsexperte Adam Laurie hat auf der Sicherheitskonferenz Defcon in Las Vegas live demonstriert, wie leicht sich RFID-Tags, die zum Beispiel der Gebäudezugangskontrolle dienen, vervielfältigen lassen.
Hackerkonferenz mit Mini - Skandal gestartet
Eine Reporterin der US-Fernsehstation NBC hat versucht, Teilnehmer der Hackerkonferenz Defcon zu Straftaten zu überreden, die sie mit einer versteckten Kamera filmen.
Virus für das iPhone sehr wahrscheinlich
Virenexperte Mikko Hyppönen beleuchtete die stetig wachsende Gefahr, die von Viren und Trojanern für Smartphones ausgeht. Dabei war natürlich auch Apples iPhone ein Thema.
Angriff per Audio- und Videostream
Ein Sicherheitsexperte demonstrierte auf der Black Hat, wie sich Audio- und Videodateien so manipulieren lassen, dass sie als Angriffstools dienen können.
MySpace und Co verraten ihre user
Sozial-Netzwerkseiten wie Myspace verbinden Millionen von Internet-Usern – und liefern sie auch gleichzeitig Angriffen aus dem Netz aus.
Widgets - Attacke durch die kleinen Helferlein
Widgets können nicht nur das Wetter anzeigen oder Nachrichten aus dem Web fischen. Sie können auch als vollwertige Angreifertools ausgenutzt werden.
Herausgegeben von Tecchannel.de
The Incredible Blog: The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland
kostenloses Whitepaper fürVisual Studio 2008
Das kostenlose Whitepaper behandelt Themen wie die Entwicklung von Smart Client-Anwendungen und Office-Tools (die Visual Studio Tools for Office (VSTO) sind in die Visual Studio 2008 Professional-Edition integriert) sowie von Vista-Programmen (beispielsweise unter Ausnutzung der Windows Presentation Foundation WPF). Außerdem geht es um die Entwicklung von Web-Anwendungen mit Visual Studio 2008 (unter anderem mit ASP.NET AJAX) und um die Datenbankerstellung und -verwaltung (mit der Language Integrated Query Linq). Zuletzt kommt die Sprache auf das besonders für Unternehmen wichtige Life-Cycle Management.
Whitepaper hier herunterladen
Ich wünsche Ihnen viel Vergnügen beim coden mit dieser incredible Entwicklungsumgebung
ihr incredible Leitman
The Incredible Blog: The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"
50 Silverlight - Beispiele
Herausgegeben von pcwelt.de
Origrinal Nachricht auf http://www.pcwelt.de
The Incredible Blog: The Incredible Blog: Erste Sicherheitslücke im iPhone
270.000 iPhones in 30 Stunden
Alle drei Monate wird es ernst. Dann präsentieren die börsennotierten Unternehmen ihre Quartalsberichte und alle Spekulationen über Umsatz, Gewinne und Verluste werden durch Fakten ersetzt.
Wie viele iPhones, so eine beliebte Spekulation unter Analysten, hat Apple wohl am ersten Wochenende verkauft? Die mehr oder weniger frei erfundenen Zahlen reichten von 100.000 bis 500.000 Stück. Da das erste Verkaufswochenende so gerade noch zum letzten Quartal gehörte, wissen wir es jetzt genauer: 270.000 iPhones hat Apple in den 30 Verkaufsstunden des Wochenendes abgesetzt.
Das ist ein sehr guter Einstand und Steve Jobs zeigte sich mit dem Verkaufsstart des iPhones entsprechend zufrieden. Bei Apple hofft man nun, am Ende des aktuellen Quartals das Einmillionste iPhone verkauft zu haben.
Überhaupt war das dritte Quartal des Geschäftsjahres für Apple sehr erfolgreich. Noch nie verkaufte Apple so viele Macs und auch der iPod erwies sich erneut als zuverlässiger Umsatzbringer. So konnte man im Vergleich zum Vorjahresquartal Umsatz und Gewinn deutlich steigern. Der Umsatz stieg von 4,37 auf 5,41 Milliarden US-Dollar, der Netto-Gewinn legte
von 472 auf 818 Millionen US-Dollar zu.
Die Dreimilliardengrenze
Auch Apples iTunes Store brummt. Insgesamt, so gibt Apple stolz bekannt, wurden inzwischen mehr als drei Milliarden Songs via iTunes verkauft. Rund eine Milliarde Songs wurden dabei in den letzten sieben Monaten verkauft. Damit ist der Store laut Apple der drittgrößte Musikverkäufer in den USA
Und das ist noch längst nich alles!In der Gerüchteküche kursiert es schon etwas länger, jetzt wird’s allmählich offiziell: Apple hat, so meldet Appleinsider, für den 7. August zu einer Pressekonferenz eingeladen. Es soll ausschließlich um den Mac gehen, nicht um den iPod oder das iPhone. Vermutlich werden hier die neuen, flachen iMacs vorgestellt. Ob es weitere neue Produkte geben wird, bleibt abzuwarten.
in diesem Sinne, es lebe MAC, Apple, iPod und das incredible iPhone
euer incredible Leitman
Herausgegeben von Mac - Secrets
HACK THE PLANET!
Auf der Sicherheitskonferenz Black Hat äußerte sich Richard Clarke klar und deutlich über die Verfehlungen der US-Regierungen in Sachen IT-Sicherheit.
„Ich fordere Sie auf, weiter zu hacken. Andernfalls droht technischer Stillstand“.
Mit diesem und anderen, ähnlichen markigen Sprüchen wandte sich Richard Clarke in seiner Eröffnungsrede zur Black Hat 2007 an sein hack- und technikbegeistertes Publikum.
Clarke war Nationaler Koordinator für Sicherheit, Infrastrukturschutz und Antiterrorismus der Clinton- und der Bush-Regierung und so auch zuständig für die Abwehr von Cyber-Terrorismus.
In seiner Rede stellte er klar, dass Politik ein Hindernis für den Fortschritt sein kann. Er beklagte nicht nur den Widerstand gegen die Forschung mit Stammzellen, er prangerte auch die Kürzung der IT-Forschungsbudgets an.
Er meint, dass Politiker noch nicht verstanden haben, wie wichtig IT-Sicherheit für die globale Wirtschaft ist. Nicht ohne ein Schmunzeln fügte Clarke hinzu, das sei „aber nur einer der Punkte, die die Bush-Regierung noch nicht verstanden hat“. Es müsse deutlich mehr Geld in die Sicherheit des Internets fließen. Andernfalls werden die Fundamente unserer stetig stärker vernetzten Welt immer brüchiger.
Clarke sieht im zusammenwachsen von Nano- und Biotechnologie, Pharmazie und IT den wichtigsten Technikfortschritt überhaupt. Diesem Fortschritt darf sich die Politik nicht entgegen stellen. Da laut Clarke Computer und IT immer im Zentrum all dieser Techniken stehen, sind Hacker unabdingbar für den Fortschritt.
"Der Feind ist nicht der Bürger“
Clarke erklärte auch, warum das amerikanische Verteidigungsministerium die treibende Kraft hinter IPV6 ist: Nur damit stehen genug IP-Adressen zur Verfügung, um jedem kämpfenden Soldaten und seinem vernetzten Equipment zig IP-Adressen zu zuweisen. Außerdem ist in Notfällen mit IPV6 auch eine wirksame Arbeit von Sicherheits- und Rettungskräften gewährleistet, da der Standard wichtige Nachrichten markieren und so bevorzugt vor Urlaubsphotos durchs Netz schicken kann.
Von TecChannel.de auf das Vorhaben der Bundesregierung angesprochen, Online-Durchsuchungen zur Terror- und Kriminalitätsbekämpfung einzusetzen, äußerte sich Clarke ebenfalls recht deutlich: „Prinzipiell ist das ein tolles Mittel zur Terrorismusbekämpfung. Aber wer stellt sicher, dass in der Praxis nicht auch die Rechner von Unschuldigen belauscht werden? Der Feind ist der Terrorist, nicht der Bürger.“
Die Black-Hat-Konferenz findet alljährlich in Las Vegas statt und gilt als eine der einflussreichsten IT-Sicherheitskonferenzen. Laut Black-Hat-Organisator Jeff Moss werden zur diesjährigen Konferenz 4000 Teilnehmer aus 50 Ländern erwartet. Den einzigen Teilnehmer aus Gibraltar begrüßte Moss mit den Worten: „Genießen Sie die Zeit in der Stadt, die zigmal größer ist als Ihr komplettes Heimatland“.
Herausgegeben von Tecchannel.de (Uli Ries/mja)
Virtuelle Welten sollen gutes Benehmen fördern
Laut einer amerikanischen Studie des Berkley Center for Entrepreneurship and Technology sollen sich Internetnutzer in virtuellen Welten besser benehmen als in Foren und Chatrooms. "In Second Life beispielsweise benehmen sich die Leute fast mehr wie in einem Theater oder auch gemeinschaftlicher. Man sieht niemanden, der sich in kleinliche Streitigkeiten verstrickt. Allerdings sind das meine Einzelbeobachtungen", so Jaron Lanier, einer der Verfechter von virtuellen Welten. Seiner Theorie nach benehmen sich die User in den Onlinewelten gesitteter, weil sie sich an ihren virtuellen Besitz emotional gebunden fühlen können und mehr zu verlieren haben, wenn sie sich streitlustig verhalten. Zudem tragen die Avatare dazu bei, dass bei den anderen Nutzern so etwas wie Empathie entsteht, was in normalen Foren fehlt.
Beweise für die Theorie gibt es bislang nicht. (Anmerkung des Posters: "Ach nein?" ^^)
Lanier beschäftigt sich aber seit Jahren intensiv mit virtuellen Welten und hat verschiedene Forschungsprojekte, unter anderem in Zusammenarbeit mit dem „Linden Lab“-Chef Philip Rosedale, durchgeführt. "Wir haben Foren beobachtet und gesehen, wie dort gestritten wird und dann bemerkt, wie zivilisiert hingegen der Umgang untereinander in Second Life ist", bestätigt Rosedale die These. Und auch einige Vertreter des Computerkonzerns IBM sind der Meinung, dass virtuelle Welten Informationstechnologien in einer sehr viel menschlicheren Weise darstellen.
IBM ist mittlerweile mit 5.000 Angestellten in Second Life vertreten. Laut Vizepräsident Irving Wladawsky-Berger sind virtuelle Welten ein wahrer Segen für Meetings. IBM-Mitarbeiter sind seit kurzem sogar dazu angehalten, sich in Second Life "gut zu benehmen". (siehe Post IBM macht Verhaltenskodex für Mitarbeiter)
In jedem Fall solle man keine Technologie unterschätzen, die dazu beitragen kann, Trainings und Konferenz in einer humaneren Weise abzuwickeln. Und genau das sei offenbar in virtuellen Welten möglich.
na dann....
mit virtuell gepflegtem Gruß
the incredible Leitman
Herausgegeben von Computerwissen Daily / Torsten Kieslich
Linux Kernel AACRAID Treiber IOCTL – Umgehung von Zugriffsbeschraenkungen
Onlineversion:
Viruz.at/Bugs-und-Sicherheitslücken/
Warnstufe:
Weniger kritisch
Auswirkungen:
Umgehung von Sicherheitsmechanismen
Angriffsweg(e):
Lokales System
Betriebssystem(e):
Linux Kernel 2.6.x
Beschreibung:
Eine Sicherheitsluecke wird fuer den Linux Kernel bestaetigt, ueber die lokale
Angreifer bestimmte Zugriffsbeschraenkungen umgehen koennen.
Die Sicherheitsluecke entsteht durch den mangelhafte Ueberpruefung von IOCTL
Rechten des AACRAID Treibers. Dies kann der Angreifer ausnutzen, um unter
Umstaenden gefaehrliche Operationen durch Senden bestimmter IOCTLs an den
Treiber auszufuehren.
Die Sicherheitsluecke ist bestaetigt fuer Versionen vor 2.6.23-rc2. Andere
Versionen koennten jedoch ebenfalls betroffen sein.
Lösung:
Aktualisieren Sie auf Version 2.6.23-rc2.
Original Security-Report:
http://kernel.org/pub/linux
http://lkml.org/lkml/2007/7/23
Gemeldet von:
Reported by the vendor.
Herrausgegeben von:
Tecchannel.de
Donnerstag, 2. August 2007
The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"
Steve Marx zeigt auf seiner Webseite eine interessante Demo zu Silverlight und ASP.NET AJAX. Mit einer kleinen Beatbox-Demo will er die Möglichkeiten der neuen Browser-Technologie von Microsoft im Zusammenspiel mit ASP.NET AJAX demonstrieren. Die Demo benutzt unter anderem das XAML Control der ASP.NET Futures auf dem Server, das Sys.Preview.UI.Xaml.Control auf dem Client sowie das ASP.NET AJAX Control Toolkit.
hier der Link zur Beatboxing Demo und PlugIn Download
Microsoft unbestrittener Marktführer
„Computing Technology Industry Association“ (CompTIA) durchgeführt wurde
Nun ist wieder einmal bestätigt, was wir alle sowieso schon wussten.
The incredible Microsoft rules TI ^^
Neben dem ersten Platz sticht Microsoft mit drei weiteren Einträgen in den Top fünf die Konkurrenz aus. So belegten neben dem Browser „Microsoft Word“, „Windows 95“ und „Microsoft Excel“ die Plätze zwei bis vier. Einzig Apples iPod, zugleich das jüngste Produkt unter den Gereihten, kann dem übermächtigen Konkurrenten mit einer Ex-aequo-Platzierung als viertwichtigstes Produkt das Wasser reichen.
"Das Ergebnis ist wenig überraschend. Microsoft versteht es einfach, existierende Technologien massentauglich in Produkten umzusetzen und durch seine Vormachtstellung bzw. die vorhandenen finanziellen Ressourcen die Konkurrenz an den Rand zu drängen", meint Frank Pallas vom Fachgebiet "Informatik und Gesellschaft" der TU Berlin. Dabei habe das Unternehmen selten als Vorreiter fungiert, ob das jetzt die Einführung von Mehrfenstersystemen bei Windows oder die grafische Oberfläche sei. Als unbestrittenen Verdienst Microsofts wertet Pallas den Umstand, dass das Unternehmen die Dinge so weit vereinfache, dass auch ein Anfänger mit der Software umgehen könne, ohne ein Buch lesen zu müssen.
Ob der Zenit Microsofts angesichts des wiedererstarkten Marktauftritts Apples und dem erfolgreichen Lobbying der Open-Source-Szene im Bereich offene Dokumentenformate bereits überschritten ist, wagt der Technologieexperte jedoch nicht vorherzusagen. "Microsoft ist immer gut im Zurückboxen. Gleichzeitig gehe ich davon aus, dass sich der Einfluss Apples im Vergleich zu den letzten 15 Jahren deutlich steigern wird", so Pallas. Apple habe es seit der Rückkehr von Steve Jobs geschafft, cool und sexy zu wirken sowie begeisterungsfähige Produkte zu entwickeln. Dazu komme, dass etwa das Betriebssystem Mac OS-X schon vor Jahren da gewesen sei, wo Windows Vista jetzt ist. "Was die Programme angeht, hat die funktionelle Konsolidierung bereits eingesetzt. Da die meisten Leute gerade einmal einen Bruchteil der angebotenen Funktionen nutzen, wird der Spaßfaktor im Umgang mit der Software immer wichtiger", meint Pallas.
Neben den Microsoft-Produkten und dem iPod haben es auch RIMs BlackBerry sowie die Photoshop-Software von Adobe unter die Top Ten der einflussreichsten Technologieprodukte des letzten Vierteljahrhunderts geschafft. Komplettiert wird das CompTIA-Ranking durch die Antivirus-Lösung von McAfee, den Netscape Navigator sowie den PalmPilot, der als erster PDA der Geschichte im Jahr 1996 eingeführt wurde.
(Torsten Kieslich / ComputerwissenDaily)
the incredible Firefox 3! Version 1.9 Alpha
Die sechste Alpha-Version der nächsten großen Firefox-Version mit dem Codenamen "Gran Paradiso". Erstmalig kommt zur Darstellung von Web-Seiten die neue Version 1.9 der Rendering-Engine Gecko zum Einsatz. Hinzu kommen diverse weitere Neuerungen, wie beispielsweise "Places" (Bookmark-Verwaltung).
Typ | Kostenlos (GNU GPL) |
Betriebssystem | Windows 2000, XP, Vista |
Sprache | english |
Dateigröße | 6,23 MB |
The Incredible Blog: Orcas, Katmai und Longhorn zuerst in Deutschland
Neue Betaversionen von Visual Studio 2008 & .Net-Framework 3.5
Microsoft hat vor ein paar Tagen jeweils die zweite Betaversion der Produkte Visual Studio 2008 und .Net Framework 3.5 veröffentlicht.
Die ehemals unter dem Codename "Orcas" bekannte Entwicklungsumgebung soll bereits so gut wie fertig sein und im Februar 2008 veröffentlicht werd
Der aktuelle Entwicklungsstatus enthält bereits 99 Prozent aller Funktionen, teilte Microsoft den Medien mit.
Damit handelt es sich um die letzte Testversion vor der finalen Ausgabe am 28. Februar 2008.
Microsoft stellt viele unterschiedliche Fassungen von Visual Studio 2008 zur Verfügung - eine Übersicht finden Sie auf der Downloadseite.
Die für Hobby-Entwickler gedachten Express-Versionen stehen ebenfalls zum Download bereit.
Das gleichzeitig veröffentlichte .Net Framework 3.5 (Beta 2) bringt vor allem Verbesserungen für die Funktionen von .Net 3.0 mit.
Download .NET 3.5 hier
Mittwoch, 1. August 2007
Rettet das Internet!
In seiner völligen Unkenntnis vom Internet, und dessen internationaler Verflechtung, hat der deutsche Gesetzgeber eine Rechtslage geschaffen bzw. entstehen lassen, die vor allem Privatpersonen und kleine Unternehmer ungeheuren Risiken aussetzt.
Private Homepages, Funsites, Freeware-Downloads, Tauschbörsen, alles das könnte schon bald der Vergangenheit angehören! Ihr meint, das ist übertrieben? Ihr könnt Euch das nicht vorstellen? Schaut in unsere realen Beispiele und Ihr werdet den Glauben an den gesunden Menschenverstand verlieren. Und das ist erst der Anfang!
Das Internet wurde aufgebaut von Millionen freien, quasi ehrenamtlichen Webmastern, die mit großem Einsatz und Fleiß, teils kleine, teils große Bausteine zu einem riesigen Mosaik von Homepages, Daten- und Linksammlungen zusammensetzten, und die großartigste und gleichzeitig demokratischste Informations-Institution aller Zeiten schufen.
Also, hiermit bitte ich um eure vollste Unterstützung!
Rettet das Internet!
mehr Infos unter: http://www.rettet-das-internet.de/