Dienstag, 31. Juli 2007

IBM macht Mitarbeitern Vorschriften für Second Life

Also eigentlich dachte ich, der Hype um Second Life sei schon abgeklunden.
Aber dank dieser Meldung von IBM kann das doch noch etwas Aufschwund in die leicht angestaubte, nicht mehr so funkelnde virtuelle Welt bringen :D

Für Mitarbeiter von IBM gelten künftig offizielle Richtlinien zum korrekten Verhalten in Second Life und anderen virtuellen Welten.

Laut amerikanischen Medienberichten will IBM Richtlinien veranlassen, an die sich Mitarbeiter des Konzerns in Second Life (SL) sowie anderen virtuellen Welten halten müssen. Damit sollen peinliche Situationen - also vornehmlich eine schlechte Presse - vermieden werden. Demnach dürfen IBM-Mitarbeiter in SL keine anderen Personen diskriminieren oder belästigen und geistiges Eigentum des Konzerns nicht an Menschen weitergeben, die dazu nicht berechtigt sind. Auch der Chipkonzern Intel arbeitet an einer Broschüre mit Verhaltensregeln für seine Mitarbeiter, die in virtuellen Welten Geschäfte machen.

Zu den Avataren macht IBM ebenfalls Vorschriften: Die virtuellen Stellvertreter sollen ein "angemessenes Äußeres" für den geschäftlichen Umgang haben, schreiben die Richtlinien vor. Wer in virtuellen Welten einen vertrauensvollen Ruf erlangen möchte, so IBM in der Dienstanweisung, muss wahrheitsgemäß und verantwortungsbewusst mit anderen virtuellen Bürgern umgehen. Grundlegende Veränderungen oder die Aufgabe der eigenen virtuellen Person könne einen Verstoß gegen das Vertrauen darstellen, heißt es weiter: "Im Fall, dass die digitale Person für geschäftliche Zwecke von IBM genutzt wird, kann dieses ein Verstoß gegen die Verpflichtungen gegenüber IBM sein."

Noch ist unklar, wie die Sanktionen gegen Mitarbeiter von Big Blue aussehen können, die gegen die Richtlinien verstoßen und sich für grüne Haare entscheiden. Eine Managerin des Konzerns sagte, man wolle vermeiden, dass sich virtuelle Welten zum "Wilden Westen" entwickeln.

(Computerwoche/ala)

MojoPac: Kompletter Desktop auf einem USB-Stick

"Portable Applikationen" gibt es schon jede Menge. Das Startup RingCube packt jetzt aber komplette Arbeitsumgebungen auf ein Wechselmedium.

Die RingCube-Software "MojoPac" packt das komplette Image eines Desktop-Rechners auf ein USB-Lauferk. Dieses läuft dann virtuell als Gast auf jedem Windows-PC mit XP oder Vista, der Host-Computer bleibt davon vollkommen unberührt.

Die ab heute verfügbare Enterprise Edition von MojoPac zielt vor allem auf Unternehmen, die viel mit freien Mitarbeitern arbeiten und nicht ständig deren Rechner konfigurieren wollen. Außerdem könnten Mitarbeiter mit dem MojoPac ihre gewohnte Büro-Arbeitsumgebung auch zuhause nutzen, wirbt der Hersteller.

MojoPac speichert Anwendungen, Daten und Netzzugangsrechte wahlweise auf einer externen Festplatte, einem USB-Stick oder sogar einem iPod-Player von Apple. Zu den ersten Anwendern gehört die Ohio University, die schon 50 Lizenzen gekauft hat und bald 200 erwerben will. Sie installiert darauf die Client-Software für die virtuelle Welt Second Life, damit Studenten an virtuellen Klassen teilnehmen können. Offiziell darf Second Life auf PCs der Universität mit 28.000 Studenten nämlich nicht installiert werden.

Gerry Purdy, Analyst bei Frost & Sullivan, findet die RingCube-Software gelungen. "Sie gibt Mitarbeitern remote den Zugang auf benötigte Applikationen, gleichzeitig behält die IT die Kontrolle", sagt der Experte.

Andere Firmen arbeiten ebenfalls an solchen Konzepten. Microsoft hat im Mai eine diesbezügliche Partnerschaft mit SanDisk geschlossen, deren Ergebnis im ersten Halbjahr 2008 auf den Markt kommen soll. Auch VMware kündigte im März den Beta-Test einer neuen Version seiner Desktop-Virtualisierungssoftware an, die virtuelle Desktops via USB-Stick portabel machen soll.

(Computerwoche/mja))

Neuer Instant-Messaging-Wurm treibt sein Unwesen

Mal wieder verbreitet sich ein Wurm über den MSN-Messenger. Der digitale Schädling lockt seine Opfer auf eine präparierte Homepage, wo dann die Infektion mit einem Trojaner droht.

Wie F-Secure in seinem Blog meldet, versucht der Bot, die Nutzer mit „Hot Summer Pictures“ auf die jeweilige Seite zu locken. Klickt der Nutzer auf den angebotenen Link, lädt er sich eine Datei herunter, die laut F-Secure den Trojaner Backdoor.Win32.IRCBot.acd enthält.

Als Gegenmaßnahmen sollten Sie Ihre Antivirenlösung auf den aktuellsten Stand bringen und keine Nachrichten von unbekannten Messenger-Kontakten annehmen.

Herausgegeben von:
Tecchannel.de

(MSN Grafik von thgweb.de)

Neue Rechtschreibung für Internebenutzer?

Bitte eine neue Rechtschreibreform für Internetbenutzer

Das Schöne an der starken Verbreitung von PCs und Internetanschlüssen ist ja, dass einem eine ungeheure Kommunikationsplattform zur Verfügung steht. Wir können problemlos Informationen erhalten und mit aller Welt kommunizieren.

Die Schattenseite dieser Entwicklung ist, dass nun tatsächlich auch sehr viele Menschen mit aller Welt kommunizieren. Es gibt tatsächlich Leute, die Emails mit folgendem Wortlaut versenden:

[Zitat]von Emails. So verfügen nur 34 Prozent der Deutschen mit Hauptschulabschluss ein E-Mail-Konto, Bundesbürger mit Abitur kommen jedoch auf 79 Prozent. es fehlt das Wort ÜBER[Zitat Ende]

Es ist schon faszinierend, wie die Möglichkeit, E-Mails zu versenden, Menschen dazu verleitet, sich in einer Form zu artikulieren, zu der Sie sich nur in äußersten Notfällen per Brief hätten hinreißen lassen.

Der fehlende Betreff mag ja noch als Ausrutscher durchgehen – allerdings können Sie bereits jetzt damit rechnen, dass die E-Mail im Spam-Filter des Empfängers hängen bleibt. Was aber ein deutliches Zeichen für ein gepflegtes Maß an Unhöflichkeit ist, ist der Verzicht auf jede Form der Anrede. Ob das die normale Umgangsform dieser Menschen ist? Würden sie auch ihre Bankfiliale betreten und dort der Dame hinter dem Schalter ohne Ansatz einen Halbsatz ins Gesicht schmettern? Warum muss das dann in der E-Mail so sein?

Die Wirkung eines solchen E-Mail-Stils ist enorm: Der Schreiber hat, ohne dass auch nur ein Blick auf den Inhalt seiner Mail gefallen ist, sein Desinteresse am Empfänger dokumentiert. Man fragt sich, warum er denn überhaupt schreibt, wenn er offensichtlich so wenig für den Empfänger übrig hat.

Aber unser Mann holt noch weiter aus und wirft einige Worte in seine E-Mail. Viele Mail-Versender scheinen der irrigen Auffassung zu unterliegen, dass sich die Empfänger grundsätzlich langweilen und sehnlichst darauf warten, dechiffrieren zu dürfen, was das Desaster auf ihrem Bildschirm wohl bedeuten soll. Dabei gilt anscheinend eine Faustregel: Je weniger Inhalt, desto unverständlicher sollte die E-Mail gehalten sein.

So etwas wie eine Erklärung oder eine zumindest rudimentäre Grammatik in Form von An- und Abführungszeichen, Auslassungsmarkierungen oder Groß- und Kleinschreibung sind nach einer solchen Sicht der Dinge natürlich grundverkehrt, würden sie es doch viel zu leicht machen, den Sinn der E-Mail erkennen zu können.

Als wäre das noch nicht hinreichend, entschließt sich der Verfasser, dass die E-Mail möglicherweise von einem Schwerhörigen gelesen wird. Also macht er Nägel mit Köpfen und schreit den wichtigsten Teil seiner Nachricht gleich noch in Großbuchstaben. Da entfällt dann gleich noch eine Grußformel oder eine Namensnennung – was darauf schließen lässt, dass dem Schreiber zumindest bruchstückhaft klar ist, was er da an geballter Peinlichkeit in die Welt entlassen hat. Warum sonst sollte er anonym bleiben wollen?

Hilfreich ist es im Zweifelsfall immer, zu überlegen, ob man das, was sich so schnell per E-Mail verschicken lässt, in dieser Form auch für 55 Cent per Brief versenden würde.

Fazit: Der an sich gut gemeinte Hinweis auf einen Tippfehler wird hier durch den schlechten Stil zu einem unfreiwilligen Bumerang für den Verfasser. Wer E-Mails ohne Betreff, Anrede und Grußformel verfasst, dazu im Text noch mit Großbuchstaben schreit, outet sich in erster Linie als ungehobelter Klotz und verprellt mit seiner Unhöflichkeit seine Mitmenschen.

Vielen Dank für diesen wertvollen Beitrag an Torsten Kieslich, das musste echt einmal gesagt werden :)

PHP-Blogger "pref.db" - Sicherheitsluecke

PHP-Blogger "pref.db" - Sicherheitsluecke

Onlineversion:
http://www.tecchannel.de/sicherheit/reports/8342.html

Warnstufe:
Kritisch

Auswirkungen:
Enthuellung sensitiver Informationen
Umgehung von Sicherheitsmechanismen

Angriffsweg(e):
von extern

Software:
PHP-Blogger 2.x

Beschreibung:
Darthballs meldet eine Sicherheitsluecke in PHP-Blogger, ueber die Angreifer
vertrauliche Informationen enthuellen koennen.

Die Sicherheitsluecke entsteht dadurch, dass das Administrator Kennwort
ungesichert in der Datei „data/pref.db“ abgelegt wurde. Angreifer koennen den
MD5 Hash des Kennwort mittels regulaeren URL-Anforderungen abrufen.

Anmerkung: Dies kann der Angreifer ausnutzen, um die Authentifizierung zu
umgehen, indem er einen Cookie mit dem Namen "key" erstellt und als Wert den MD5
Hash des Administratorpasswortes zuweist.

Die Sicherheitsluecke wird fuer Version 2.2.7 bestaetigt. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Beschraenken Sie den Zugriff auf das "data" Verzeichnis (beispielsweise durch
eine ".htaccess" Datei).

Original Security-Report:
http://forcehacker.com/forum/viewtopic.php?t=2352

Gemeldet von:
darthballs

Herausgegeben von:
Tecchannel.de

Gruselzoo der Computerviren: Große Bildergalerie


Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden Sie weit über hundert Bildschirmaufnahmen von digitalen Übeltätern, die bislang riesige Schäden an Unternehmen und Privatleuten angerichtet haben.

hier zur Bildergalerie

(Virus Graphic von Symantec.com)

The Incredible Blog: Erste Sicherheitslücke im iPhone

Update: zum Beitrag The Incredible Blog: Erste Sicherheitslücke im iPhone

Hacker entwickelt erste native Software für iPhone

Wer's genau nimmt, darf Apples iPhone nicht als Smartphone bezeichnen - jedenfalls nicht, wenn man unter einem Smartphone ein Handy versteht, das auf einem offenen bzw. über APIs zugänglichen und damit beliebig erweiterbaren Betriebssystem wie Symbian, Linux oder Windows Mobile basiert. Das iPhone bezieht seine Leistungsfähigkeit aus einem verschlankten Mac OS X-Kernel und Apple hatte bislang nie Ambitionen angekündigt, Entwicklern Werkzeuge an die Hand zu geben, mit denen sie neue Programme fürs iPhone schreiben können. Die bislang einzige - und durchaus sinnvolle - Möglichkeit, eigene Anwendungen fürs iPhone zu programmieren, setzt ein via Javascript, AJAX und CSS dynamisiertes Widget voraus, das von der Safari-Applikationsengine des internen iPhone-Browsers ausgeführt werden kann.

Natürlich wollen "echte" Entwickler mehr: sie suchen Wege, wie man die beschränkten Systemschnittstellen überwinden kann, um Programme zu schreiben, die auf der Hardware des zugrunde liegenden Systems laufen und sich möglichst sogar direkt aus dem Systemfrontend heraus aufrufen lassen. Unter dem Hacker-Synonym Nightwatch gelang es dem Entwickler Patrick Walton, ein simples "Hello World"-Programm fürs iPhone zu schreiben, das nicht über den Browser gestartet werden muss. Die Randbedingungen für Nightwish waren vorhanden: nachdem erste Schrauberlinge das Wunder-Handy zerlegt hatten und damit klar war, auf welche Hardware Apple setzt, musste Nightwish "nur noch" seinen Compiler auf die Zielplattform einstellen, mit Hilfe der im benachbarten Toolchain-Projekt entstandenen ARM-Assembler und Linker eine ausführbare Datei fürs iPhone erstellen und das Ergebnis aufs Handy kopieren.

Dass dieses Vorgehen - das für Normalsterbliche vermutlich ziemlich kompliziert klingt - von anderen Entwicklern aufgegriffen wird, die neue Programme fürs iPhone schreiben wollen, scheint unwahrscheinlich: das Gros der Smartphone-Entwickler orientiert sich in der Regel an APIs, die ihnen der Hersteller einer Plattform bereitstellt und die im Falle von Microsoft, Symbian und Linux in nahezu unbeschränkter Menge vorhanden sind. Warum Apple derzeit keine Entsprechung fürs iPhone bereitstellt, mag verschiedene Gründe haben: einerseits ist eine API eine grundsätzliche Bedrohung eines Systems, weil sich jeder - auch weniger begabte - Entwickler Zugang zu Systemressourcen beschaffen kann, die ein potenzielles Sicherheitsrisiko darstellen. Außerdem wäre durch eine frühzeitige API-Freigabe das "Alles-aus-einer-Hand"-Konzept bedroht, mit dem Apple beispielsweise iPod-Nutzer an seine Musiksoftware iTunes bindet. Nightwishs Durchbruch bedeutet damit einen großen Schritt für die Hacker-Community, bringt aber keinerlei nennenswerte Bewegung ins Entwicklergeschäft fürs iPhone.

Hinweis: Weil die Toolchain-Entwickler eine zu große Belastung ihrer Web-Server befürchten, bitten sie explizit, von direkten Links abzusehen. Mit den Suchbegriffen "iphone" und "fiveforty" kommt man bei Google aber schnell zur Hauptseite der WiKi.