Saturday, June 30, 2012

Instacast nach Apples Widerspruch nun ohne Flattr-Integration

29.05.2012 11:19

« Vorige | Nächste »

heise Mac & i

Vemedio hat die Unterstützung des Mikropayment-Dienstes Flattr aus seinem iOS-Podcatcher Instacast entfernt. Das teilte die Firma bereits am 24. Mai mit; am gestrigen Montag erläuterte Siim Teller von Flattr in einem Blogeintrag die Hintergründe. Darin zitiert er Apples Mitteilung, mit der die Aufnahme der HD-App von Instacast in den App-Store am 6. Mai abgelehnt worden war. Laut den Richtlinien des App Stores dürfen Spenden nur über eine Internetseite via Safari oder per SMS gesammelt werden. Das sei durch die Integration von Flattr aber nicht gegeben.

In seiner Mitteilung erkennt Apple an, dass es nicht so bedienerfreundlich sei wie angestrebt, wenn die Nutzer zum Spenden die App verlassen müssten. Dieses Vorgehen sei jedoch eine gewohnte Erfahrung in vielen iOS-Apps. Seller bedauert, dass Apple nicht den besonderen Charakter von Flattr als Mikropayment-Dienst berücksichtigt habe. Der sollte eigentlich über einen Klick funktionieren. Trotz einiger Änderungen an Instacast hat Apple am 24. Mai noch einmal die Aufnahme in den App-Store verweigert. Daraufhin hat Vemedio die Flattr-Funktion entfernt und die App wurde von Apple genehmigt.

Laut Seller will Vemedio aber weiter wegen der Integration von Flattr mit Apple in Kontakt bleiben. Auch bei Flattr selbst wolle man mittels der eigenen iPhone-App verschiedene Wege testen, den Dienst doch zu integrieren. (mho)

« Vorige | Nächste »

Version zum Drucken | Per E-Mail versenden | Newsletter abonnieren

Permalink: http://heise.de/-1585513

Mehr zum Thema Electronic Cash Apple


View the original article here

Google Apps mit Sicherheitszertifikat

Der Cloud-Anbieter Google hat sich vom anerkannten Auditierungsunternehmen Ernst & Young CertifyPoint überprüfen lassen und die Bescheinigung erhalten, dass seine Maßnahmen für die Datensicherheit seiner Google Apps der internationalen Norm ISO 27001 entsprechen. Das daraufhin errungene Zertifikat ist ein wichtiges, wenn auch nicht allein hinreichendes Kriterium für Unternehmen, wenn sie die Sicherheit empfindlicher, zum Beispiel personenbezogener Daten beim Speichern und Bearbeiten in der Cloud bewerten wollen. Allerdings steckt die ISO-Norm nur einen Rahmen ab, wie das zertifizierte Unternehmen seine selbst formulierten Sicherheitsansprüche umsetzt – zum Beispiel, mit welchen Schritten es als inakzeptabel eingestufte Sicherheitsrisiken eindämmt. Darüber, wann ein Risiko als inakzeptabel gelten soll, macht die Norm jedoch keine konkreten Vorgaben.

Wir befragten Eran Feigenbaum, Sicherheitschef für den Bereich Google Enterprise, nach den konkreten Maßnahmen seines Unternehmens, erhielten aber im Wesentlichen die Antwort, gerade aus Sicherheitsgründen sei die Dokumentation der einzelnen Vorkehrungen nicht für die Öffentlichkeit bestimmt – ein Standpunkt, den zum Beispiel der Mitbewerber Microsoft teilt. Während aber Microsoft, das für verschiedene seiner Online-Dienste entsprechende Zertifikate um den Jahreswechsel 2011/2012 erlangt hatte, diese Pauschalangaben seitenweise konkretisiert und sich zum Beispiel zum Schutz gegen internationale Nachforschungsforderungen just an der "Orientierungshilfe - Cloud Computing" der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (PDF)ausgerichtet hat, bezog Feigenbaum gegenüber heise online eine einfachere Position: Im Prinzip müsse jedes Unternehmen für sich herausfinden, ob der Schutzbedarf seiner Daten beim Cloud Computing erfüllt werde, und im Übrigen sei es ein Sicherheitsfeature, dass Daten bei Google Apps auf zahlreichen, im Einzelfall unbekannten Servern gespeichert würden. Das erschwere Angreifern das Handwerk.

Eine Sonderlösung, wie Google sie mit der Government-Edition seiner Apps in den USA eingerichtet hat, sei für europäische Kunden – staatlich oder privat – nicht zu erwarten, dafür sei das absehbare Nutzungsvolumen zu gering. Ähnlich wie Microsoft dies mit gesonderten Gebühren für Großunternehmen anbietet, offeriert Google US-amerikanischen Behördenkunden eine separate Cloud, deren Nutzer sich die Resourcen ausschließlich untereinander teilen müssen, nicht aber mit allen anderen Cloud-Kunden. (hps)


View the original article here

Sky Atlantic HD: Unmut über Blockade bei Kabel Deutschland

Am vergangenen Mittwoch startete der Münchener Bezahlfernsehanbieter Sky Deutschland seinen neuen HDTV-Kanal "Sky Atlantic HD ", über den unter anderem neuen Serien und Produktionen von HBO laufen, dem erfolgreichsten US-amerikanischen Pay-TV-Sender. Zu empfangen ist der neue Kanal etwa über Satellit und die Kabelnetze von Kabel BW, Unitymedia, NetCologne und Tele Columbus, nicht jedoch bislang von Kunden des größten deutschen Kabelnetzproviders Kabel Deutschland (KDG).

Für Unmut unter einigen KDG-Kunden sorgten nun zwei Berichte von digitalfernsehen.de, wonach Sky Atlantic HD auf einem Transponder gemeinsam mit anderen Sky-Kanälen eigentlich ins Kabel-Deutschland-Netz eingespeist werden würde, der Provider aber den Empfang aktiv blockiert. In der Folge meldeten sich auch bei heise online Leser, die sich über diese Blockade beschwerten.

KDG-Pressesprecher Marco Gassen erklärte nun auf Anfrage von heise online, Kabel Deutschland befinde sich in Gesprächen derzeit mit Sky Deutschland über die Einspeisung von Sky Atlantic HD. "Wir sind grundsätzlich bereit, dieses HD-Programm im Netz von Kabel Deutschland zu marktüblichen Konditionen zu verbreiten", erklärte Gassen. Eine diesbezügliche Vereinbarung mit Sky Deutschland sei derzeit jedoch noch offen. Das heißt, es gibt keinen Einspeisevertrag für diesen Sender. "Sobald eine entsprechende vertragliche Vereinbarung mit Sky Deutschland getroffen wurde, werden auch die technischen Voraussetzungen für eine Einspeisung geschaffen", betonte Gassen.

Sky-Abonnenten, die zusätzlich den Service "Sky Go" nutzen, können seit dem Start von Sky Atlantic HD ausgewählte Serien und Filme auf dem iPad, iPhone, iPod touch, im Web oder auf Microsofts Spielkonsole Xbox 360 gucken – darunter die zweiten Staffel der Fantasy-Serie "Game of Thrones“. (nij)


View the original article here

Islamist Morsi Wins Egyptian Presidential Vote - Wall Street Journal

Cheers erupt in Cairo's Tahrir Square, after Islamist Mohammed Morsi of the Muslim Brotherhood is declared Egypt's first democratically elected president. (Video:Reuters/Photo:Getty Images).

CAIRO—Egypt erupted into celebrations after an election commission named Mohammed Morsi the first democratically elected president in Egyptian history and the first elected Islamist head of state in the Arab world, marking a pivotal moment in a chaotic regional shift toward democracy.

See events in Egypt's regime change.

The election of an Islamist introduces a moment of anxiety for secular-minded Egyptians, Western governments and Egypt's powerful neighbors.

It also marks the symbolic beginning of the end for an old order of Arab leaders.

Agence France-Presse/Getty Images Egyptians celebrating in Cairo's Tahrir Square on Sunday after Muslim Brotherhood leader Mohammed Morsi, on poster, was declared the winner of the presidential vote.

The election of a politician aligned with the once illegal Muslim Brotherhood to lead the Arab world's most-populous nation will send shock waves through a region that for decades has been dominated by Western-backed, secular-minded autocrats.

"It is a revolution against the very nature of the Arab state that is not accountable to its people," said Khaled Fahmy, a history professor at the American University in Cairo. "For the first time, we have the people in the largest Arab country having and dictating their say despite ferocious opposition."

Mr. Morsi, the head of the Muslim Brotherhood's political party, won 51.7% in runoff presidential elections held a week earlier, said Justice Farouq Sultan, the chairman of the election commission, narrowly defeating former air-force general and former regime loyalist Ahmed Shafiq, who took 48.3%.

Reuters Supporters of Mohammed Morsi celebrate his victory at the election in Cairo's Tahrir Square on Sunday.

In a nod to the new beginnings, Justice Sultan saluted Mr. Morsi as the new president of Egypt's "second republic."

The election results begin a new diplomatic phase for the Western governments that for decades relied on a compliant President Hosni Mubarak as a bulwark against the powerful Islamists he and other autocrats so often suppressed.

A Morsi presidency threatens to upset a fragile U.S.-backed diplomatic balance.

Along with the U.S., the oil-rich Gulf states helped underwrite Mr. Mubarak's military-backed, secular rule that safeguarded a decades-old peace treaty between Egypt and Israel and ensured a measure of stability in the volatile region.

Agence France-Presse/Getty Images Mohammed Morsi waving to a crowd during a campaign rally in Cairo last month.

Still, the sight of Mr. Morsi preparing to assume the highest office in the Arab world's most populous nation will likely galvanize the violent uprisings in Syria and Bahrain and buoy the continuing democratic transitions in Yemen, Libya and Tunisia.

The mood in Egypt's capital Sunday recalled the day of Mr. Mubarak's own departure more than a year ago. Public squares throughout the country filled with throngs of Egyptians pressing for fundamental political changes that have so far proven elusive.

They erupted in thunderous cheers when the election commission announced Mr. Morsi's victory.

Mr. Morsi will assume a presidency crippled by military-imposed constitutional changes that have stripped the office of most of its powers. The Supreme Council of the Armed Forces, which has ruled Egypt since Mr. Mubarak stepped down in February 2011, has promised to hand over power to the incoming presidency by the end of the month. Much of the military's writ, however, will remain largely in place. The military assumed legislative authority 10 days ago after a high constitutional court ruled to dissolve an Islamist-dominated parliament that until Sunday had been the most tangible achievement of Egypt's democratic transition.

Shortly after polls closed Sunday a week ago, the military enraged Islamists and many secular-minded Egyptians by issuing a constitutional declaration that cut short the powers of the presidency. In the past two weeks, the military has also awarded itself expanded law-enforcement capabilities that some analysts said amounted to a return to military rule.

Thousands of demonstrators, most of whom are aligned with Mr. Morsi's Muslim Brotherhood, have spent the past week in Tahrir Square protesting what some politicians have called a military coup.

Delays in the announcement of results kept Egyptians on tenterhooks throughout the week. Hotels in downtown Cairo on Sunday boarded up their doors and windows in preparation for a violent reaction as military helicopters circled overhead. Rumors circulated that the generals were holding the presidency hostage until the Brotherhood agreed to accept their constitutional restrictions.

Mohammed Morsi is Egypt's newest president. On Sunday afternoon, Egypt's electoral commission announced that the Muslim Brotherhood's backup candidate beat out Hosni Mubarak's last Prime Minister Ahmed Shafik. (Video:Reuters/Photo:Getty Images)

But confrontation between Mr. Morsi's Brotherhood and the military regime seemed far from Egyptians' minds later Sunday. In a news conference at the Brotherhood's campaign headquarters, cheering Morsi supporters shouted praise at a military regime with which they have spent much of the past several months in open confrontation.

Shortly after the results were announced, Field Marshal Hussein Tantawi phoned Mr. Morsi to congratulate him on his win.

Even amid the celebrations, the confrontation between the military and protesters looked set to continue. In a television interview after the results, Mohamed Al Baltagi, a senior member of the Brotherhood, said the group had "learned their lesson" and wouldn't leave the square until the military transferred power to Mr. Morsi.

The mood at Mr. Shafiq's headquarters across the Nile River, however, abruptly turned against the generals to whom Mr. Shafiq had once sworn loyalty.

Mr. Shafiq's supporters have accused the Brotherhood of defrauding the vote in their favor and holding the election commission hostage by releasing their own vote tallies a week ahead of official results.

Immediately after the commission announced its numbers, dozens of supporters gathered outside Mr. Shafiq's headquarters in an upper-class Cairo suburb began wailing and screaming in anger.

Mr. Shafiq rode a wave of frustration to the runoff vote by promising to impose law and order over a political transition that has delivered little to the Egyptian public other than rising prices, a spike in violent crime and anxiety over their country's future.

Hysterical, weeping Shafiq supporters screamed "fraud" and spoke of the military selling out to the "godless" Brotherhood.

Getty Images A supporter of the Muslim Brotherhood, overcome by emotion, is carried onto a stage in Cairo's Tahrir Square on Sunday as Egyptians celebrated the announcement that Mohammed Morsi had been elected their new president, with 51.7% of the votes cast in the runoff.

A group of young men went to the nearby traffic circle and threw stones at a billboard bearing Mr. Morsi's portrait while others alternated between chants of "the people demand the fall of the military regime" and "the people demand the execution of the field marshal," a pointed and unusual slogan for the Shafiq constituency.

The billboard was eventually torn down and set aflame.

The wider Arab world is greeting Mr. Morsi's victory with a mixture of enthusiasm and dismay.

Officials in the oil-rich Arab states of Saudi Arabia and the United Arab Emirates view the Muslim Brotherhood as a threat to their rule second only to the Shiite-led Islamic Republic of Iran because of the group's criticism of their traditional authoritarian rule.

These countries quietly applauded the Egyptian military's orders last week that dismissed the Muslim Brotherhood-led parliament and neutered the powers of the presidency.

However, Mr. Morsi is likely to receive a boost of support from natural-gas powerhouse Qatar, which has hosted exiled Muslim Brotherhood leaders for years and given the group a powerful platform on its government-financed al-Jazeera Arab news network.

Since the start of the Egyptian uprising last year, Qatar has already promised $500 million in financial aid to Cairo. Qatari investors have also promised more than $10 billion in investments in Egyptian infrastructure projects.

In Israel, Prime Minister Benjamin Netanyahu's office responded with a statement saying, "Israel appreciates the democratic process in Egypt and respects the results of the presidential election. Israel looks forward to continuing cooperation with the Egyptian government on the basis of the peace treaty between the two countries, which is in the joint interest of both peoples and contributes to regional stability."

—Margaret Coker, Joshua Mitnick and Lara El-Gibaly
contributed to this article.

Write to Matt Bradley at matt.bradley@dowjones.com, Charles Levinson at charles.levinson@wsj.com and Tamer El-Ghobashy at tamer.el-ghobashy@wsj.com


View the original article here

China wirft USA Internetzensur vor

Das US-Außenministerium hat vergangene Woche seinen jährlichen Bericht zur Lage der Menschenrechte in fast 200 Ländern vorgelegt. Der Staatsrat der Volksrepublik China meint, in den "2011 Country Reports on Human Rights Practices" fehle ein Land: die USA. Er hat deshalb einen eigenen Bericht zur Lage der Menschenrechte dort vorgelegt, der von China Daily dokumentiert wird. Er ist unterteilt in Kapitel zur persönlichen Sicherheit der Bürger; zu ihren wirtschaftlichen, sozialen und kulturellen Rechten; zur Diskriminierung von Minderheiten; zu Rechten der Kinder und Frauen; Verletzung der Rechte von Menschen im Ausland sowie zu Bürger- und politischen Rechten.

In dem Kapitel zu den Bürgerrechten heißt es, der Begriff "Internetfreiheit" sei für die USA lediglich ein Vorwand, um auf andere Länder diplomatischen Druck auszuüben und nach Hegemonie zu streben. Die USA selbst schränkten die Pressefreiheit ein, kontrollierten und beschränkten das Internet stark, beispielsweise durch den Patriot Act und den Homeland Security Act. Auch verweisen die Chinesen auf einen Gesetzentwurf von US-Senatoren für einen "Internet-Kill-Switch".

Die US-Regierung lasse zudem eine Software entwickeln, mit der ein Armee-Angehöriger verschiedene virtuelle Identitäten in sozialen Netzwerken wie Facebook oder auf Twitter steuern könne. Sie sei dafür gedacht, das Recht auf freie Meinungsäußerung im Internet zu kontrollieren und zu beschneiden. Das US-Ministerium für innere Sicherheit durchforste das Web regelmäßig nach Schlüsselwörtern wie "illegale Einwanderer", "Virus" und "Tod" und spüre Twitter-Nutzern nach, die inkriminierte Inhalte weiterleiteten.

Bei diesen und bei anderen Beispielen beruft sich der chinesische Staatsrat hauptsächlich auf Medienberichte. In den anderen Kapiteln heißt es unter anderem, die US-amerikanische Gesellschaft leide unter Gewaltverbrechen, das Leben und der Besitz der Bürger werde nicht ausreichend geschützt. Es habe exzessive Verhaftungen von Mitgliedern der Bewegung "Occupy Wall Street" gegeben. Da sehr viele Abgeordnete im US-Kongress Millionäre seien, blockierten sie Pläne der US-Regierung zur höheren Besteuerung von Reichen. Die USA seien gemessen an der Gesamtbevölkerung das Land mit der höchsten Quote an Strafgefangenen, die oft unter unzureichenden Bedingungen untergebracht seien – viele von ihnen unschuldig. In den USA öffne sich die Schere zwischen Arm und Reich immer mehr, würden Minderheiten diskriminiert sowie Frauen und Kindern grundlegende Rechte vorenthalten.

Die USA hatten in ihrem Menschenrechtsbericht der chinesischen Regierung unter anderem routinemäßige Unterdrückung von Organisationen und einzelnen Menschen vorgeworfen. Weiter würden in China Menschen gefoltert und ohne Gerichtsverfahren hingerichtet. Der chinesische Staatsrat meint, die USA seien für ihre eigenen Belange blind. Der US-Bericht kritisiert auch Verstöße gegen das demokratische Prinzip, ein schwaches Rechtssystem und Beschränkungen der Meinungsfreiheit in Russland. Das dortige Außenministerium wies die Darstellungen laut einem Bericht der Nachrichtenagentur RIA Novosti als nicht objektiv zurück. (anw)


View the original article here

Viel Kritik am Vorstoß der Grünen zu mehr Informationsfreiheit

Laut dem innenpolitischen Sprecher der Grünen, Konstantin von Notz würden politische Entscheidungen besser "wenn die Bürger informiert sind und mitwirken können". Transparenz gehöre zu den Grundfesten der Demokratie. Bislang sei der Paradigmenwechsel in der Verwaltung noch nicht vollzogen, Auskunftsrechte gingen oft ins Leere. Es sei daher nötig, den Anspruch auf Akteneinsicht verfassungsrechtlich zu untermauern und parallel auf Private auszudehnen. Doch mit Ausnahme der Linken haben sich alle Bundestagsfraktionen vehement gegen die Initiative der Grünen ausgesprochen, das Recht auf Akteneinsicht im Grundgesetz zu verankern.

Mit dem Gesetzentwurf würden die Abgeordneten die Verfassung zu einem "Verwaltungsverfahrensgesetz" degradieren, monierte der CDU-Abgeordnete Patrick Sensburg am Freitag bei der ersten Lesung des Vorhabens im Parlament. Er warf der Oppositionspartei vor, ein Bild von der Politik zu zeichnen, das "nur aus Filz und Kumpanei" bestehe. Statt ein Grundrecht auf Informationsfreiheit zu schaffen, wäre es seiner Ansicht nach sinnvoller, die in zahlreichen rechtlichen Grundlagen vorgesehen Möglichkeiten zur Akteneinsicht in einem allgemeinen Informationsgesetz zu bündeln.

Sensburgs Fraktionskollege Stephan Mayer sah bei den Grünen die Angst vor den Piraten im Nacken sitzen. Erste Resultate der laufenden Evaluierung des Informationsfreiheitsgesetzes des Bundes zeigten, dass der darin enthaltene Anspruch auf Akteneinsicht nicht oft gegenüber Rechten von Verfassungsrang wie dem Schutz von Betriebs- und Geschäftsgeheimnissen zurücktreten müsse. Herausgekommen sei auch, dass die Nutzungszahlen mit Ausnahme einzelner "Massenabfragen" stagnierten. Hinter den meisten Auskunftsersuchen, die vor Gericht entschieden werden mussten, hätten Lobbyisten, Anleger, Insolvenzverwalter und Pressevertreter gestanden.

Der CSU-Politiker möchte daher lieber über Fragen des Missbrauchs der Informationsfreiheit sprechen. So seien derzeit zehn Mitarbeiter im Innenministerium damit beschäftigt, "66 Anfragen von zwei Journalisten zu beantworten". Diese wollten damit eventuell nur ihre eigene Recherchearbeit auf den Staat abwälzen. Das Vorhaben der Grünen könne zu einer "Missdeutung, einer Überbetonung des Informationsrechts gegenüber der informationellen Selbstbestimmung", ergänzte Mayers Parteigenosse Norbert Geis. Auch ein Eingriff in den "Kernbereich der Exekutive" sei zu befürchten.

Von einem prinzipiellen "gemeinsamen Anliegen" sprach die Innenexpertin der FDP, Gisela Piltz. Der Vorstoß sei aber "mit der sozialen Marktwirtschaft unvereinbar". Verbraucherinformation seien ein wichtiger Teil davon; aber ebenso hätten Unternehmen das Recht, ihre Betriebs- und Geschäftsgeheimnisse vor der Konkurrenz zu bewahren. Die Liberale rief den Grünen zu, dass sie mit dem Anliegen, eine Verhältnismäßigkeitsprüfung im Einzelfall in diesem Bereich nicht mehr durchführen zu müssen, "ziemlich alleine im Parlament" seien.

Der Entwurf sei "gut gemeint", aber "nicht gut gemacht", gab Dieter Wiefelspütz im Namen der SPD-Fraktion zu bedenken. Bei der Informationsfreiheit müsse zwar tatsächlich "der nächste Schritt gemacht werden, aber nicht mit beliebigen Verfassungsänderungen". Der zweite sozialdemokratische Redner, Edgar Franke, postulierte, dass es kein "schrankenloses Grundrecht gegenüber öffentlichen Stellen" geben dürfe.

Eine Festschreibung des Zugangsrechts auf Informationen im Grundgesetz "kann nicht schaden", gab die Linke Nicole Gohlke von Notz Rückendeckung. Der Vorstoß sei so "selbstverständlich zu begrüßen". Sie ermahnte die Grünen aber zugleich im Zusammenhang mit dem Verbot von "Blockupy"-Kundgebungen, sich auch in Regionen und Städten wie Frankfurt, in denen sie mit in der Regierung sitzen, stärker für die Einhaltung von Grundrechten wie der Meinungs- und Demonstrationsfreiheit einzusetzen. (Stefan Krempl) / (bbe)


View the original article here

Friday, June 29, 2012

Visual Studio Express nur noch für Metro

Sorry, I could not read the content fromt this page.

View the original article here

Mobile Handy-Garderobe für New Yorker Schüler

Das Handy-Verbot in den öffentlichen Schulen von New York bringt neue Geschäftsideen hervor, berichtet das US-Nachrichtenportal Mashable: Zwar bestehe das Verbot zur Mitnahme elektronischer Geräte bereits seit 1980, doch durch die vermehrte Verbreitung diverser mobiler Geräte wie Smartphones und der Einführung verschärfter Kontrollen durch Metalldetektoren am Schultor fällt es Schülern immer schwerer, ihre Gadgets in die Schule zu schmuggeln.

Vor knapp zwei Jahren kam daher der Geschäftsmann und Justizvollzugsbeamte Veron Alcoser auf die Idee, vor den Schulen Lieferwagen aufzustellen, in denen die Schüler ihre Geräte während der Schulzeit gegen eine Gebühr deponieren können. Für ein Gerät wird dabei 1 US-Dollar fällig; ab dem zweiten Gerät gibt es Mengenrabatt (1,50 US-Dollar). Die Lieferwagen von "Pure Loyalty Electronic Device Storage" sind stets mit zwei Angestellten besetzt und bleiben fest geparkt, nachdem das erste Gerät angenommen wurde.

Damit das Telefon wieder zum richtigen Besitzer zurückfindet, erhalten die Besitzer mit Passwort oder PIN gesicherte Karten. Laut der Betreiber verwahren die mobilen Garderoben täglich zwischen 300 und 700 Geräten. Inzwischen gebe es allerdings auch Konkurrenten, die Alcosers Idee kopieren. Bei "Pure Loyalty" sind die abgegebenen Geräte allerdings versichert; das Unternehmen sei auch durch die städtische Schulbehörde überprüft worden.

Auf die Idee kam Alcoser, nachdem er erfuhr, dass die Tochter eines Kollegen ihre Telefone auf dem Schulweg in benachbarten Kneipen oder Geschäften abgab. Dazu musste sie oft Umwege in Kauf nehmen, die sich durch Alcosers mobiles Handy-Parkhaus vermeiden lassen. (rek)


View the original article here

Japan: Keine Kernkraft, mehr CO2

Vor kurzem hat Japan den letzten seiner 54 Kernreaktoren heruntergefahren – offiziell zu Wartungszwecken. Ob einige wieder angefahren werden, ist bisher ungewiss. Nach dem Unglück von Fukushima ist die einst atomfreundliche Öffentlichkeit in dem Land nicht mehr gut auf die Kernenergie zu sprechen. Für die Umwelt ist der – vorläufige – japanische Atomausstieg jedoch laut aktueller Zahlen bislang kein Segen, wie Technology Review in seiner Online-Ausgabe berichtet: Der rohstoffarme Inselstaat ist nun für seine Energieversorgung fast vollständig auf fossile Energieträger angewiesen.

Bis zum GAU am 11. März 2011 hatte Japan nach den USA und Frankreich den drittgrößten AKW-Park der Welt am Netz. 30 Prozent der Elektrizität lieferten die 54 Reaktoren, während Wasserkraft und andere erneuerbare Energien weniger als zehn Prozent beitrugen. Der restliche Strom stammte von fossilen Energieträgern und wurde zum größten Teil importiert.

Die Erzeugung von Atomstrom hat seit März 2011 kontinuierlich abgenommen. Weil dafür mehr fossile Energieträger – Kohle, Öl und Erdgas – importiert werden mussten, entstanden der japanischen Volkswirtschaft 2011 zusätzliche Kosten von 50 Milliarden Dollar, schätzt das japanische Institut für Energiewirtschaft. 30 Milliarden davon flossen in die Stromerzeugung. Als Folge stieß Japan 2011 immerhin zwei Prozent mehr CO2 aus als im Vorjahr – und zwar obwohl insgesamt weniger Energie produziert wurde.

Sollten sämtliche Reaktoren bis zum Jahresende abgeschaltet bleiben, wird Japan in diesem Jahr noch einmal 60 Milliarden Dollar mehr als 2011 ausgeben, um Öl, Erdgas und Kohle zu importieren. Die CO2-Emissionen werden dabei nochmals deutlich steigen – laut letzten Schätzungen voraussichtlich um 5,5 Prozent. Die japanische Regierung will nun verstärkt auf erneuerbare Energien setzen. Wann diese den Atomstrom ersetzen können, ist derzeit noch nicht absehbar.

Mehr zum Thema in Technology Review online:

(bsc)

View the original article here

Indie-Spiele zum Schnäppchenpreis

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Alterung der Iris erschwert Biometrie

Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. So haben Kevin Bowyer und Samuel Fenker mit handelsüblicher Iriserkennungssoftware mehr als 20.000 Bilder von 664 Iriden verglichen. Aufgenommen wurden sie in einem Zeitraum von vier Jahren (2008 bis 2011). Die Forscher verglichen die Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg.

Zwar haben alle Iriserkennungssysteme eine gewisse Fehlerquote in der Erkennung, diese hätte jedoch ohne den Alterungsprozess der Iris bei allen Bildpaaren konstant bleiben müssen – was nicht der Fall war. Damit sei, so Bowyer, eine der Werbeaussagen für Iriserkennung widerlegt, nämlich dass eine einzige Merkmalserfassung für das ganze Leben genüge.

Da einige Länder die Iriserkennung bereits zur Grenzkontrolle einsetzen, wird laut Bowyer der nun festgestellte Einfluss des Alterungsprozesses erhebliche Auswirkungen haben. Andere Forscher sehen das entspannter: Man müsse die Iris-Templates eben regelmäßig aktualisieren, sagte der
Biometrie-Experte Vijayakumar Bhagavatula der Carnegie Mellon University in Pittsburgh/Pennsylvania. (ur)


View the original article here

Bericht: Brüssel knöpft sich chinesische Netzausrüster vor

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Thursday, June 28, 2012

Organspende-Status soll ab 2017 auf die Gesundheitskarte

Der Bundestag hat am Freitag eine Änderung des Transplantationsgesetzes mit den Stimmen aller Parteien beschlossen. Künftig sollen Bundesbürger über 16 Jahre alle zwei Jahre nach ihrer Bereitschaft zur Organspende befragt werden. Stimmen sie zu, soll diese Bereitschaft ab 2017 auf der elektronischen Gesundheitskarte (eGK) vermerkt werden. Bis dahin erhalten sie den herkömmlichen Organspendeausweis.

Mit der Änderung des Transplantationsgesetzes soll die Organspendebereitschaft besser dokumentiert werden. Nach Angaben der Bundeszentrale für gesundheitliche Aufklärung sind zwar 74 Prozent der Bundesbürger für eine Organ- oder Gewebespende, jedoch besitzen nur 25 Prozent einen entsprechenden Ausweis. Diese Quote soll verbessert werden. Zugleich soll die Dokumentation der Organspendebereitschaft vereinfacht werden und elektronisch auf dem Personalausweis oder der Gesundheitskarte gespeichert werden.

Die Speichermöglichkeit auf der eGK soll 2017 kommen, wenn die jetzt in der Auslieferung befindliche 1. Generation der eGK ausgetauscht werden muss, weil die auf ihr gespeicherten Krypto-Algorithmen ungültig werden. Die Speicherung der Organspendebereitschaft soll vom Arzt vorgenommen werden, kann aber auch vom Patienten in der sicheren Umgebung eines Patientenkiosks bei einer Krankenkasse durchgeführt werden. Grüne und die Linke kritisieren diese Regelung unter datenschutzrechtlichen Aspekten, weil Krankenkassen so an weitere Daten ihrer Versicherten kämen. Dies wurde von Gesundheitsminister Daniel Bahr (FDP) umgehend dementiert: "Es wird kein Schreibrecht geben. Der Versicherte bleibt Herr seiner Daten. Zugriff auf die sensiblen Gesundheitsdaten haben nur die Versicherten und die Ärzte", erklärte Bahr der Nachrichtenagtuer dpa.

Neben der Abfrage und Dokumentation der Organspendebereitschaft soll das neue Transplantationsgesetz weitere Verbesserungen dadurch bringen, dass alle entsprechenden Krankenhäuser einen Transplantationsbeauftragten haben müssen, die potenzielle Organspender identifizieren können. Außerdem
werden die Entgeltfortzahlungen für Spender verbessert werden, die zu Lebzeiten Gewebe oder Organe (z.B. eine Niere) spenden. Das neue Gesetz soll schon am 1. Juli im Bundesgesetzblatt stehen und könnte dann zum 1. November wirksam werden. Danach läuft die Frist für die Krankenkassen, die zwölf Monate Zeit haben, ihre Versicherten anzuschreiben. (Detlef Borchers) / (vbr)


View the original article here

Avira erklärt Ausfall der Verhaltenserkennung

In einer Stellungnahme an seine Kunden erklärte Avira-Geschäftsführer Tjark Auerbach, wie es dazu kam, dass zahlreiche Avira-Installationen nach einem Update plötzlich wesentliche Systemprozesse als vermeintliche Malware blockierten. Die Schuld habe daran gelegen, dass die Verhaltenserkennung "ProActiv" nach einer Aktualisierung über eine inkompatible Konfigurationsdatei gestolpert sei.

Die Problemursache sei mittlerweile gefunden; eine korrigierte Version des Moduls befindet sich derzeit im Betatest. Der Test des Moduls soll bis Mitte der kommenden Woche dauern. Danach plant Avira, es als Update auszuliefern und die Verhaltenserkennung zu reaktivieren.

Am 14. Mai begann Avira mit der automatischen Auslieferung eines größeren Software-Updates für die kommerziellen Produkte Avira Antivirus Premium 2012, Avira Internet Security 2012 sowie Avira Professional Security. Dieses "Service Pack 0" ersetzte auch die ProActiv-Verhaltenserkennung durch eine neue Version des Moduls.

Als die neue Verhaltenserkennung auf für die Vorversion bestimmte Konfigurationsdateien stieß, interpretierte sie deren Inhalt falsch und begann daraufhin, die Ausführung diverser Systemdateien zu unterbinden. Einige der betroffenen Rechner ließen sich daraufhin gar nicht mehr nutzen, andere starteten nur noch im abgesicherten Modus. Anwender konnten sich nur dadurch behelfen, indem sie ProActiv manuell deaktivierten.

Avira versuchte zunächst, das Problem mit der Auslieferung einer leeren Konfigurationsdatei in den Griff zu bekommen. Als auch dieser Schritt erfolglos blieb, deaktivierte Avira die Verhaltenserkennung im nächsten Update komplett.

In seiner Stellungnahme bedauerte Avira-Mitgründer Auerbach die Umstände: "Umso schmerzlicher und mit voller Wucht hat mich das Update vergangene Woche getroffen." Das Schreiben versucht auch zu erklären, warum Avira das Update nicht komplett zurückzog: Als die Fehlerursache gefunden wurde, hatten schon zu viele Systeme das Service Pack eingepflegt. Für ein Downgrade wäre zudem ein Neustart der betroffenen Rechner erforderlich gewesen, "was wir zumindest im Firmenkunden-Bereich vermeiden wollten".

Eine Verhaltenserkennung ist die letzte Verteidigungslinie gegen Virenbefall. Schädlinge, die ein Scanner weder anhand ihrer Signatur noch an weiter gefassten Merkmalen (Heuristik) erkennen konnte, lassen sich nur noch anhand verdächtiger Verhaltensmuster identifizieren, bevor sie ihre Schadfunktion aktivieren.

Die von Avira angebotene Verhaltenerkennung funktioniert nur auf 32-Bit-Systemen. Nutzer einer 64-Bit-Version von Windows 7 oder Vista waren deshalb nicht vom ProActiv-GAU betroffen – hier ist das Modul in jedem Fall inaktiv. Die Gratis-Version Avira Free Antivirus bietet überhaupt keine Verhaltenserkennung. (ghi)


View the original article here

"Enkeltrickbetrüger" als Argument für Vorratsdatenspeicherung

Im Kampf gegen den sogenannten Enkeltrickbetrug fordern Staatsanwaltschaften und Polizei im Südwesten, Verbindungsdaten zu speichern. Das geht aus einer Antwort des Innenministeriums zu einem Antrag aus der SPD-Fraktion hervor [PDF-Link]. Das Verfahren müsse im Einklang mit dem Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung stehen, heißt es in der Stellungnahme von Minister Reinhold Gall (SPD) weiter.

Immerhin weisen die Behörden darauf hin, "dass diese Maßnahme alleine nicht sämtliche Ermittlungsprobleme lösen kann". Der Auslandsbezug der Taten und der Umstand, dass dafür häufig wechselnde Mobiltelefone mit unter falschen Personalien erworbenen Prepaidkarten verwendet werden, erschwere die Ermittlungen wohl auch in Zukunft.

Nach dem Wegfall der gesetzlichen Verpflichtung zur anlasslosen Speicherung würden entweder gar keine Verbindungsdaten mehr gespeichert oder bei den Unternehmen sei die interne Speicherfrist schon abgelaufen, die gespeicherten Daten gelöscht. Mitunter seien die Daten auch in einer für die Ermittlungsbehörden nutzlosen Form gespeichert, etwa wenn die letzten Ziffern der Rufnummern durch "xxx" ersetzt wurden. "Ob die benötigten Daten (noch) verfügbar sind, hängt daher derzeit vom Zufall ab, insbesondere von der individuellen Vertragsgestaltung mit den Endkunden."

Im vergangenen Jahr fielen 276 meist ältere Menschen in Baden-Württemberg Trickbetrügern zum Opfer. Die Kriminellen rufen als vermeintliche Enkel mit finanziellen Sorgen an und lassen das Geld anschließend von einem Mittelsmann abholen. Dadurch entstand ein Schaden von mehr als 400 000 Euro. 2010 waren es sogar rund 1,1 Millionen Euro bei 311 Geschädigten. Die Polizei führt regelmäßig Aufklärungskampagnen durch, um vor dem Trickbetrug zu warnen.

EU-weit ist die Vorratsdatenspeicherung weiterhin ein heißes Eisen. Einige Länder haben die von der EU vorgeschriebenen Gesetze umgesetzt, andere sperren sich weiterhin. In Deutschland ist unter der derzeitigen Regierung kein Konsens zu erwarten – einer Abmahnung durch die EU-Kommission zum Trotz. Das deutsche Innenministerium ist für eine Umsetzung, das Justizministerium weiterhin dagegen. Beide Seiten führen immer wieder Argumente zur Stützung ihrer Positionen ins Feld. (Mit Material der dpa) / (ghi)


View the original article here

IEEE-Kongress Technology Time Machine: Wir haben keine Glaskugel

"Wir können als Ingenieure sehr präzise die nächsten fünf Jahre vorhersagen, aber die Gesellschaft benötigt eine Prognose für die nächsten 20 Jahre."
"Wir können als Ingenieure sehr präzise die nächsten fünf Jahre vorhersagen, aber die Gesellschaft benötigt eine Prognose für die nächsten 20 Jahre." Vergrößern
Bild: IEEE Am Freitag geht in Dresden der IEEE-Kongress Technology Time Machine zu Ende, auf dem 200 Ingenieure und Wissenschaftler diskutieren, wie sich die Technik in den nächsten 25 Jahren entwickeln kann. Große Visionen blieben Mangelware, das Publikum zog es vor, sich mit den nächsten fünf Jahren zu beschäftigen. Der Veranstalter beschränkte sich in seiner Pressemappe auf naheliegende, einfache Prognosen. "Nach dem Aufstehen und einem auf Ihren individuellen Energieumsatz abgestimmten Frühstück verlassen Sie mit intelligenter Kleidung, deren Eigenschaften durch integrierte Mikrochips an die bestehenden Wetterverhältnisse angepasst sind, das Haus." Weiter ginge es mit einer Verkehrskapsel, sie werde selbstständig das Ziel ansteuern – auch dank intelligenter Verkehrssysteme.

Der Mensch in dieser Zukunft hat Arbeit und fährt von seinem Haus zu seinem Arbeitsplatz, während Dirk Wristers vom Dresdener Chipproduzenten Global Foundries vom "Light out Fab" schwärmte, von der Fabrik ohne Licht, da sie ohne Menschen auskommt. "Wir haben keine Kristallkugel. Wir können als Ingenieure sehr präzise die nächsten fünf Jahre vorhersagen, aber die Gesellschaft benötigt eine Prognose für die nächsten 20 Jahre. Das ist das Problem", meinte Kongressleiter Maurizio Dècina. Die IEEE habe mit dem technological navigator fünf Felder ausgemacht, die die Zukunft bestimmen werden: Smart Grids, Life Sciences, Electric Vehicles, und Cloud Computing.

Das Dilemma der ultimativen Ingenieurskunst kam auch in den Vorträgen zur Sprache. So berichtete Jürgen Häpp vom Architekturbüro Foster + Partner ausführlich von der Zukunftsstadt Masdar, in der der Wasserverbrauch gegenüber Abu Dhabi um 55 Prozent, der Energieverbrauch um 50 Prozent gesenkt werden konnte. Derart beeindruckende Werte müssten jeden (arabischen) Bauherren von sich aus dazu bringen, die von Ingenieuren entwickelten Ideen einzusetzen, doch Abu Dhabi zeigt, dass unverdrossen im "westlichen Stil" weitergebaut wird.

Am Ende blieb es einem Beamten der EU-Kommission überlassen, zumindest auf den Präsentationsfolien Visionen anzudeuten. Franco Accordino, Leiter der Forschungsgruppe "Digital Future" beim Direktorat Gesellschaft und Medien ist mit den Entwicklungen bis 2020 beschäftigt, doch um diese zu verstehen, sei die Perspektive auf 2050 unerlässlich. Dann jedenfalls werde der Transhumanismus von Menschen akzeptiert, die "bio-neuro-cogno-nano"-Konzepte in ihrem Körper verbauen und sich der Unsterblichkeit nähern, zumindest im Beta-Stadium. Der Cyborg werde dann zum natürlichen Partner des genetisch optimierten Menschen, und beide benutzen das Quantum-Internet, das ihre Körper durchdringt.

Abseits dieser Vision wurde das vielleicht eindringlichste Referat des Zukunftskongresses von Roberto Minerva gehalten, der im Zukunftslabor von Telecom Italia forscht. Er machte auf den Missstand im Internet aufmerksam, dass die Internetnutzer nicht Herr ihrer Daten sind, sondern diese Firmen wie Google und Facebook überlassen. Eine für Menschen lebbare Zukunft müsse durch ein First Amendment des Internet abgesichert werden, in dem der zentrale Satz "Daten gehören dem Nutzer" lauten müsse. Erst dann sei ein fairer Interessenausgleich zwischen Firmen, Datenprovidern und Energielieferanten und den Menschen in einer modernen Gesellschaft möglich.

Die nächste Ausgabe der Technology Time Machine soll 2013 im US-amerikanischen Seattle stattfinden. Eine Zusammenfassung aller Zukunftsprognosen im Stil eines "White Paper" soll in Kürze unter ttm.ieee.org veröffentlicht werden.

Vor 50 Jahren wagten sich übrigens Mitglieder der IEEE-Vorläuferorganisation IRE an eine Prognose, wie die Welt im Jahre 2012 aussieht. Sieht man von der Eroberung des Weltraums ab, die 1962 als selbstverständlich eintretendes Ereignis gesehen wurde, lagen die Prognosen relativ gut. In einigen Bereichen stimmen sie sogar mit den Prognosen überein, die in Dresden zum Besten gegeben wurden: Zeitungen werden bald nicht mehr ausgetragen, sondern über ein Kommunikationsnetz zu Lesegeräten verschickt, die "flüssiges Papier" enthalten. Fernsehbildschirme sind wandgroß und zeigen dreidimensionale Sendungen mit Raumklang-Stereophonie. Musik und Film oder Fernsehen wird laser-holografisch gespeichert. Im Workshop mit dem Titel "The Future of Media" tauchten sie wieder auf, die intelligenten Wände. (Detlef Borchers) / (anw)


View the original article here

ISS hat sich Raumkapsel Dragon "gegriffen"

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Spekulationen um Opera-Übernahme durch Facebook

Facebook wird seine Milliarden aus dem pannenreichen Börsengang möglicherweise zum Teil in den norwegischen Browser-Hersteller Opera investieren. So vermutet es das auf "Electronic Gadgets" spezialisierte Portal Pocket-lint unter Berufung auf eine nicht genannte, "vertrauenswürdige" Quelle. Zuckerbergs soziales Netzwerk könne mit einem eigenen Browser Google, Apple, Microsoft, Mozilla und neuerdings auch Yahoo Paroli bieten.

Nach Informationen von The Next Web befindet sich Opera momentan tatsächlich in Gesprächen mit möglichen Käufern. Die Norweger hätten darüber hinaus einen Einstellungsstopp verfügt. Auch die hier genannte, "Opera nahestehende" Quelle bleibt jedoch anonym, und weder von Facebook noch von Opera gibt es offizielle Stellungnahmen.

Von besonderem Interesse für einen möglichen Käufer dürfte die mobile Opera-Version sein, die als ausgereift und erfolgreich gilt. Bei Facebook wiederum haben Analysten als Schwachpunkt zukünftiger Expansion die bisher dürftigen Möglichkeiten ausgemacht, Umsatz mithilfe mobiler Anwender zu generieren. (un)


View the original article here

Wednesday, June 27, 2012

Android und iOS beherrschen die Smartphone-Welt

Im ersten Quartal 2012 wurden nach Angaben der Marktforscher von IDC weltweit 152,3 Millionen Smartphones verkauft – fast 50 Prozent mehr als noch im gleichen Zeitraum des Vorjahres. Während der Handy-Markt insgesamt rückläufig war, aber nach wie vor hart umkämpft ist, bauen Android und iOS ihre Dominanz unter den Betriebssystemen für Smartphones weiter aus. In den ersten drei Monaten 2011 waren schon gut die Hälfte dieser Geräte mit einem der beiden Mobil-Betriebssysteme ausgestattet. Im ersten Quartal 2012 kletterte der kombinierte Marktanteil nun auf 82 Prozent.


Vergrößern
Bild: IDC

Den rasantesten Zuwachs verzeichnen Android-Smartphones. Die Verkaufszahlen stiegen IDC zufolge im Quartalsvergleich um gut 145 Prozent auf knapp 90 Millionen Geräte. Der Marktanteil von Android erhöhte sich dadurch auf 59 Prozent. Aber auch die Absatzzahlen von Apples iPhone legten um knapp 89 Prozent auf 35,1 Millionen Geräte zu – der Marktanteil von iOS erreicht damit 23 Prozent.

Steil abwärts geht es hingegen für Nokias Symbian-Plattform: Die Verkäufe von Symbian-Smartphones brachen um mehr als 60 Prozent ein, der Marktanteil des Betriebssystems sank von 26 auf nur noch knapp 7 Prozent. Einen Negativtrend – wenn auch nicht ganz so dramatisch – verzeichnet auch RIM. Die Verkaufszahlen der Blackberry-Geräte gaben um fast 30 Prozent nach. Der Marktanteil des Blackberry OS halbierte sich auf 6,4 Prozent.

Unterdessen tritt Microsoft auf der Stelle. Der Anteil der Smartphone-Betriebssysteme (Windows Phone 7/Windows Mobile) des Softwarekonzerns aus Redmond dümpelt weiter zwischen 2 und 3 Prozent, obwohl die Verkaufszahlen der Geräte um immerhin fast 27 Prozent zulegen konnten. (map)


View the original article here

LinuxTag 2012 mit Besucherzuwachs

Sorry, I could not read the content fromt this page.

View the original article here

Polizei warnt per Facebook vor Trojaner

Die Polizei Hannover warnt per Facebook vor der neuesten Variante des Ukash/Paysafe-Trojaners. Mittlerweile ermittle man in rund 35 Verfahren wegen "versuchter Erpressung mittels Trojanern" gegen unbekannte Täter.

Derzeit kurisieren Mails mit der Betreff-Zeile "BKA erdrückende Akte gegen ...", die aber nicht von offizieller Stelle stammen. Das stellte das BKA am Freitagabend in Wiesbaden klar. Die Kriminalpolizei rät zu pragmatischen Vorsichtsmaßnahmen, um kein Opfer zu werden: nie Anhänge zweifelhafter E-Mails öffnen, sondern sofort als Spam markieren oder löschen; einen aktuellen Virenscanner nutzen und Software-Updates einspielen. Befallene Anwender sollen sich auf keinen Fall auf den Erpressungsversuch einlassen, sondern die Polizei kontaktieren.

Offenbar ziehen die Erpressungs-Trojaner immer weitere Kreise. Dabei ist die Masche eigentlich alt: Ältere Varianten behaupteten unter anderem, im Auftrag der GVU oder gar des Bundeskriminalamts zu handeln. Stets wird auf ein schlechtes Gewissen des Anwender spekuliert: Auf dem Rechner sei illegale Software, geklaute Musik oder gar Kinderpornografie gefunden worden. Zugriff auf den PC werde erst nach der Zahlung einer "Strafe" wiederhergestellt, die über ein Payment-System wie Paysafe oder Ukash zu bezahlen sei.

In Wirklichkeit bewirkt eine Bezahlung natürlich nichts; der Rechner bleibt gesperrt. Echte Abhilfe bringen nur beherzte Eingriffe über den abgesicherten Modus oder spezialisierte Säuberungswerkzeuge, die man etwa über das Anti-Botnet Beratungszentrum oder direkt bei diversen AV-Herstellern findet.

Die jüngste Auflage des Ukash/Paysafe-Trojaners zieht die Daumenschrauben fester an als seine Vorgänger. Aktuelle Versionen der Malware geben sich als "Microsoft Windows Lizenzierung" aus: Die Windows-Lizenz sei illegal oder abgelaufen, deshalb seien alle Dateien verschlüsselt worden. Im Folgenden türmen sich die Lügen: Die Festplatte sei "mit PGP-RSA verschlüsselt" worden, Entschlüsselungsversuche auf eigene Faust seien strafbar, man müsse den Computer unbedingt eingeschaltet lassen und weiterer Unsinn.

Stimmen tut nur eines: Der Trojaner verschlüsselt die Dateien auf der Festplatte – allerdings nicht die komplette Platte, sondern dateiweise und nach einer relativ simplen Methode. Für diesen Vorgang braucht der Trojaner jedoch Zeit; damit erklärt sich auch die Aufforderung, den Computer nicht auszuschalten. Angesichts des Verhalten des Trojaners überrascht, dass die Polizei die Fälle nur als Erpressung und nicht zudem auch noch als Computersabotage einstuft.

Bei einigen Versionen des Trojaners lassen sich die Dateien mithilfe eines unverschlüsselten Gegenstücks entschlüsseln. Hier helfen unter anderem Werkzeuge von Avira, Dr. Web und Kaspersky sowie der DeCryptHelper von Trojaner-Board.de. Neuere Revisionen des Trojaners verschlüsseln die Dateien allerdings so, dass sie sich bisher nicht wiederherstellen lassen. Man sollte die betroffenen Dateien dennoch auf keinen Fall löschen, sondern sicher aufbewahren – neue Entschlüsselungswerkzeuge sind angeblich in Arbeit.

Aufmerksame Anwender werden bei der Lektüre des Drohbildschirms sofort über diverse Inkonsistenzen und Schreibfehler stolpern. Auch der Umstand, dass der zu zu zahlende Betrag je nach Zahlungs-Provider entweder 50 oder 100 Euro betragen soll, sollte stutzig machen. Hyperventilierende Trojaneropfer sollten besonnen handeln: Schnell den Rechner ausschalten, die Polizei kontaktieren, den derzeitigen Systemzustand zur Spurensicherung und Wiederherstellung über ein Boot-Medium sichern und dann mit viel Sorgfalt beginnen, den Schaden zu beseitigen. Hier können unter anderem die Foren der Initative botfrei.de sowie die Teilnehmer im Trojaner-Board helfen. Vor einer Neuinstallation des Betriebssystems oder einer vorschnellen Formatierung der Platte ist in jedem Fall abzuraten. (ghi)


View the original article here

OData-Webprotokoll wird OASIS-Standard

Microsoft wird gemeinsam mit Citrix, IBM, Progress, SAP und WSO2 an der Spezifikation des Open-Data-Protokolls (OData) innerhalb des Standardisierungsorgans OASIS (Organization for the Advancement of Structured Information Standards) arbeiten. Das Protokoll ist ein Zusammenschluss der Datentransportformate in den Data Services von Microsofts Webservices-Plattform Windows Communication Foundation (WCF), das Redmonder Softwarekonzern erstmals auf der Professional Developer Conference (PDC) 2009 vorgestellt hatte.

OData basiert auf dem HTTP-Aufsatz AtomPub und ist von der REST-Architektur (Representational State Transfer) inspiriert. Mit OData lassen sich allein über die URL komplexe Datenbankabfragen vornehmen. Da es zunächst keine Rolle spielt, auf welchen Systemen und in welchem Format diese Daten vorliegen, eignet sich das Protokoll auch für heterogene IT-Umgebungen.

Das Protokoll wurde bis dato auf Basis von Microsofts Open Specification Promise frei verfügbar bereitgestellt. Mit der Zeit sind Bibliotheken für Java, PHP, Drupal, Joomla, Node.js, .NET, SQL Server, MySQL, DB2 und Informix, iOS, Windows Phone 7, sowie Android hinzugekommen. Außerdem hat die Technik auch außerhalb der engeren Microsoft-Community Verwendung gefunden, so kommt OData bei SAPs NetWeaver Gateway oder bei der Mobilplattform der Walldorfer zum Einsatz. Schon früher hatte das World Wide Web Consortium (W3C) Microsoft dazu eingeladen, den Standard bei diesem Komitee einzubringen. (ane)


View the original article here

Pols brace for landmark ruling in ObamaCare battle - Fox News

At last, the verdict. 

Republicans and Democrats are girding for a politically explosive week as the Supreme Court prepares to rule as early as Monday on the federal health care overhaul.

The ruling, as campaign advisers are well aware, has the potential to re-shape this year's presidential race. For weeks, each party has been positioning itself to make the best of whatever outcome emerges from the tight-lipped justices. 

And the implications go far beyond the 2012 election. The outcome of the health care case, involving one of the most divisive domestic policies in modern times, will affect millions of Americans. Calling for the law's survival, supporters trumpet the expanded consumer protections and subsidies that make insurance more available and affordable. Calling for its defeat, critics blast what they describe as an unconstitutional requirement to buy health insurance, and warn the law will pummel businesses with its mandates and fines. 

In the run-up to the historic ruling, each party is crafting a game-plan. 

House Speaker John Boehner this past week cautioned the GOP ranks against "spiking" the ball if the mandate is struck down. He and other Republicans say the party will remain focused on repealing whatever parts of the law remain following the upcoming ruling. And, they say, they'll pursue "step-by-step" reforms to replace the law no matter the court's decision. 

Lawmakers will be dealing with plenty of other matters this week -- notably, a likely court decision on Arizona's immigration law and a possible House vote to hold Attorney General Eric Holder in contempt. On health care, they're trying to game out all scenarios. 

In a memo to colleagues, House GOP Conference Chairman Jeb Hensarling, R-Texas, urged members to prepare for three possible rulings: a full repeal, a partial repeal involving the mandate or a law left intact. 

He advised members to schedule time to read the entire decision, prepare statements for all three scenarios and consider scheduling tele-town halls with constituents. 

"No matter how the Supreme Court rules, this is going to be a seismic decision," said Michael Cannon, of the Cato Institute. "If they uphold the individual mandate, if they strike down the individual mandate -- either way, they will be defining the relationship between the government and the citizens for decades to come." 

SUMMARY

Possible outcomes in the Supreme Court case:

Supreme Court upholds the entire law

Court strikes down the entire law

Court strikes down the individual mandate only (and possibly related provisions)

While publicly expressing confidence that the law will be upheld, both the White House and congressional Democrats are said to be quietly planning for the possibility of at least a repeal of the mandate. 

House Democratic Leader Nancy Pelosi admitted that this outcome could threaten the entire law. "You have to have the mandate in order for this to work from a financial standpoint," she said. 

Because new coverage requirements put a financial burden on insurance companies, the mandate was meant to allay that strain by sending millions of new customers their way. Without the mandate, that formula falls apart. 

Democrats, though, are holding out hope that benefits of the health care law will stand regardless of the decision. 

Pelosi suggested that if the federal mandate goes, states might still be able to step in with their own individual requirements -- citing the mandate in Massachusetts, the state Mitt Romney used to govern. 

Rep. Xavier Becerra, D-Calif., speaking on ABC's "This Week," said some of the protections are here to stay no matter what. 

"I believe most Americans will say, 'we're never going to go back to those days where my child could be denied access to my health insurance because he or she has a pre-existing condition,'" he said. 

Becerra also questioned whether people will wonder if the Supreme Court has "become a political body" should it strike down the law. 

The comment underscored how Democrats may react should the decision come down in Republicans' favor -- by vilifying the court itself. 

The political implications of the ruling, though, are unclear. If the court strikes down all or part of the law, it's a major blow to Obama, but also diminishes the issue as a wedge for Romney in the 2012 campaign. If the court upholds the law, it's a victory for Obama but also ensures Romney can run on a promise to repeal the law in 2013. 

Fox News' Doug McKelway contributed to this report. 


View the original article here

Tablets mit Windows 8 von Acer und Dell

Auf einer Präsentationsfolie, die an die Öffentlichkeit geraten ist, findet sich ein erster Einblick in die geplante Hardwareausstattung eines Windows-8-Tablets von Dell. Laut dem von Neowin.net veröffentlichten Dokument wird das Dell Latitude 10 genannte Gerät mit einem Intel Atom mit zwei Kernen ausgestattet sein.

Dieser entstammt der für die zweite Jahreshälfte angekündigten und für Tablets vorgesehenen Clover-Trail-Plattform. Weiterhin will der Hersteller 2 GByte DDR2-RAM und eine bis zu 128 GByte große SSD im Gerät verbauen. Die Auflösung des 10-Zoll-Display soll 1366 × 768 Pixel betragen, die Grafikberechnung führt der im Atom integrierte Grafikchip durch. Optional soll es neben WLAN und Bluetooth auch Mobilfunk geben. Der Akku soll wechselbar sein, Front- und Rückkamera wird es ebenfalls geben.

Intel hatte bereits im April ein Referenzdesign für Windows-8-Tablets mit dem Dual-Core-Atom Z2760 angekündigt. Die angestrebte Dicke von 9 Millimeter und das Gewicht 680 Gramm erreicht das Dell-Gerät allerdings nicht: es soll mindestens 10,5 Millimeter dick sein und 710 Gramm wiegen. Damit läge es zumindest unter den Maßen des Vorgänger Latitude ST mit Windows 7.

Dell wird voraussichtlich nicht der einzige Hersteller mit Windows-8-Tablets bleiben. Auch Acer soll Digitimes zufolge auf der Computex Anfang Juni entsprechende Geräte vorstellen, von anderen Herstellern wie Lenovo werden ebenfalls Geräte erwartet. Details zur Hardwareausstattung und ob auch Geräte mit ARM-Prozessor darunter sein werden, sind nicht bekannt. (asp)


View the original article here

Tuesday, June 26, 2012

Bericht: Facebook plant eigenes Smartphone

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Huawei beschwert sich in Brüssel über Patentverwerter

Der chinesische Netzausrüster Huawei hat bei der EU-Kommission eine Wettbewerbsbeschwerde gegen den US-Patentverwerter Interdigital eingereicht. Interdigital setze seine für den UMTS-Standard relevanten Patente auf unfaire Weise ein, teilte Huawei am Donnerstag mit. Die Kommission müsse eingreifen und den Missbrauch der Patente durch Interdigital unterbinden. Das angegriffene US-Unternehmen bestätigte (PDF-Datei) die Kenntnisnahme von der Beschwerde, ging aber auf Detailfragen nicht ein. Ein Kommissionssprecher in Brüssel bestätigte den Eingang der Beschwerde und kündigte deren Prüfung an.

Huawei wirft Interdigital vor, seine standardrelevanten Patente nicht zu den angemessenen Bedingungen zu lizenzieren, die der Übereinkunft mit den Standardisierungsorganisationen zufolge vorgeschrieben sind. Huawei habe mit Interdigital über eine Lizenzierung verhandelt, doch stünden die Lizenzforderungen des US-Unternehmen im Widerspruch zum FRAND-Grundsatz ("fair, reasonable and non-discriminatory"). "Die überhöhten Forderungen seitens Interdigital könnte europäische Verbraucher benachteiligen", erklärte ein Huawei-Sprecher in Shenzhen gegenüber der Wirtschaftsnachrichtenagentur Bloomberg.

Interdigital nennt eines der weltweit größten Patent-Portfolios im Mobilfunkbereich sein Eigen, darunter zahlreiche standardrelevante Patente. Das Unternehmen hatte im vergangenen Sommer Klagen sowie eine Beschwerde bei der US-Außenhandelsbehörde International Trade Commission (USITC) unter anderem gegen die chinesischen Ausrüster Huawei und ZTE eingereicht. Zu den Lizenznehmern des US-Patentverwerters, der im abgelaufenen Quartal knapp 70 Millionen US-Dollar Umsatz gemacht hat, gehören namhafte Hersteller wie Apple, RIM, Sony Ericsson, Samsung und Nokia. Zuletzt gab es erneut Berichte, das Interdigital könne einen Teil der Pakete oder das ganze Unternehmen zum Verkauf stellen.

Die EU-Kommission beschäftigt sich mit der Frage, wie Unternehmen ihre standardrelevanten Patente an Wettbewerber lizenzieren, auch in den Verfahren gegen Samsung und die frischgebackene Google-Tochter Motorola Mobility. Die Kommission prüft in beiden Verfahren, ob die Unternehmen ihre Standardtechnologie wettbewerbswidrig einsetzen. EU-Wettbewerbskommissar Joaquín Almunia hatte in diese Zusammenhang erklärt, er werde gegen Unternehmen vorgehen, die ihre Patente strategisch und wettbewerbswidrig einsetzten: "Ich bin entschlossen, das Wettbewerbsrecht gegen den Missbrauch von Patenten durchzusetzen". (vbr)


View the original article here

Dish Network will mit TV-Sendern über Werbeausblendungen streiten

In einer Art Vorwärtsverteidigung ist der US-amerikanische Satelliten-TV-Betreiber Dish Network gegen die Fernsehanstalten ABC, CBS, Fox und NBC vor Gericht gegangen. Er will dort gerichtlich feststellen lassen, dass seine Technik AutoHop, mit der Werbeblöcke automatisch übersprungen werden können, keine Copyrights verletzt. Damit reagiert Dish nach eigenen Angaben auf Medienberichte, in denen über mögliche Klagen von Fernsehsendern spekuliert wird. Außerdem hätten es drei der großen Fernsehsender abgelehnt, auf ihren Kanälen Werbung für den digitalen Videorecorder Hopper Whole-Home zu schalten. Dieser VDR enthält die AutoHop-Funktion.

Die Verbraucher wichen Werbeblöcken aus, seitdem die Fernbedienung erfunden wurde, sagt Dish-Manager David Shull. Sein Unternehmen gebe den Kunden lediglich, was sie wünschen. Durch AutoHop werde das Zuschauerverhalten also nicht grundlegend verändert. ABC-Chef Paul Lee hatte laut einem CBS-Bericht betont, dass Werbung eine der Haupteinnahmequellen seines Senders sei. Er werde deshalb nichts unterstützen, was den Werbetreibenden schaden könne.

Dish meint auch, AutoHop verstoße nicht gegen Bestimmungen in den Verträgen mit den Fernsehsendern. Diesen zahle der Satelliten-TV-Betreiber stattliche Summen als "retransmission fees". Auf der anderen Seite hätten die Sender aber einen großen Teil ihrer Inhalte für Plattformen wie Hulu gratis freigegeben.

Dish-Kunden können die Option "PrimeTime Anytime" wählen. Dann werden die Primetime-Sendungen der Sender ABC, CBS, Fox und NBC in HD aufgezeichnet und jede Sendung für acht Tage zum Abruf vorgehalten. Mit der seit 10. Mai verfügbaren Funktion AutoHop können die Dish-Kunden auf Knopfdruck bestimmen, dass die Werbeeinblendungen in den Aufzeichnungen automatisch übersprungen werden.

Der Satelliten-TV-Betreiber hat möglicherweise in Erinnerung, dass die Sender ABC, CBS und NBC 2001 gegen SonicBlue und dessen VDR Replay TV gerichtlich vorgangen sind, da damit auch Werbeblöcke entfernt werden konnten. 2003 gab die neue SonicBlue-Mutter DNNA dem Drängen der Fernsehsender nach. (anw)


View the original article here

SMS-Dienstleister soll wegen Android-Malware zahlen

25.05.2012 18:35

« Vorige | Nächste »

heise Security

Die britische Regulierungsbehörde PhonepayPlus hat den für eine Abzock-Masche mit Android-Trojanern benutzten Abrechnungsdienstleister zu einer Strafe von 50.000 Pfund (rund 60.000 Euro) sowie Schadensersatz verdonnert. Im Dezember vergangenen Jahres hatten Unbekannte in Google Play (ehemals Android Market) gefälschte Versionen beliebter Apps veröffentlicht, die teure Premium-SMS-Nachrichten verschickten.

Die rund 30 Apps waren unter anderem als "Angry Birds", "Assassins Creed" oder "Cut the Rope" getarnt und wurden Schätzungen zufolge über 14.000 Mal heruntergeladen. Die Apps sollen nach jedem Start drei Premium-SMS zum Preis von je 5 Pfund (etwa 6 Euro) verschickt haben. Insgesamt soll in Großbritannien ein Schaden von 27.850 Pfund (knapp 35.000 Euro) entstanden sein.

PhonepayPlus konnte rechtzeitig eingreifen, noch bevor das Geld vom Zahlungsdienstleister "A1 Agregator Limited" an die mutmaßlichen Täter überwiesen werden konnte. Jetzt soll der als "Ltd." mit britischer Adresse registrierte SMS-Dienstleister das Geld an die betroffenen Smartphone-Nutzer zurückzahlen, auch wenn sich diese bislang nicht beschwert haben. Zudem wird eine Strafe von 50.000 Pfund (rund 60.000 Euro) fällig.

Laut dem Android-Virenexperten Lookout konnten die sogenannten RuFraud-Apps auch hierzulande Kosten verursachen. Wie viele Nutzer in Deutschland betroffen sind und welcher Schaden dabei entstanden ist, ist derzeit nicht bekannt. (rei)

English version: Text message provider to pay out for Android malware

« Vorige | Nächste »

Themen-Forum Viren & Würmer

Version zum Drucken | Per E-Mail versenden | Newsletter abonnieren

Permalink: http://heise.de/-1584653

Mehr zum Thema Malware Android SMS


View the original article here

Kritische Lücke in Seagate BlackArmor NAS

Sorry, I could not read the content fromt this page.

View the original article here

Monday, June 25, 2012

Experimentierroboter TurtleBot 2 mit verbesserter Hardware

Auf der vergangenen Roboter-Konferenz ROSCon wurde ein Prototyp des TurtleBot-Nachfolgemodells mit verbesserten Sensoren vorgestellt. Das berichtet IEEE-Specrum in seinem Roboter-Blog. Das aktuelle TurtleBot-Modell beruht auf der mobilen Create-Plattform des Herstellers iRobot. Die hat mittlerweile zehn Jahre auf dem Buckel und darf unter anderem aufgrund fehlender FCC/CE-Zertifizierung nicht außerhalb der USA verkauft werden. Um dennoch TurtleBots in Europa zu verkaufen, tauschten einige Anbieter die Create-Plattform gegen zugelassene, aber teurere Roombas (521) aus.

Der koreanische Roboter-Hersteller Yujin hat nun Anregungen der TurtleBot-Bauer Willow Garage, Clearpath Robotics und I Heart Engineering umgesetzt und die Plattform Kobuki geschaffen. Kobuki enthält bereits ab Werk einen kalibrierten 1-Achs-Gyro (100 Grad pro Sekunde). Die Rad-Encoder haben eine hohe Auflösung von rund 12 Ticks pro Millimeter. Der Antrieb kann Kobuki mit 50 Zentimeter pro Sekunde bewegen, wobei er sogar noch leiser als der Create sein soll.


Yujin Robot hat auf der ROSCon den kommenden TurtleBot 2 vorgeführt.

Daneben enthält der Roboter ein leistungsfähiges Akku (6600mAH), das über dedizierte Anschlüsse auch stromhungrige zusätzliche Verbraucher versorgen kann. Ansonsten bleibt die Plattform kompatibel zu den anderen Komponenten und mechanischen Aufbauten des TurtleBot 1. Yujin Robot, deren Leiter Sam Park Mitglied im Verwaltungsrat der Open Source Robotics Foundation (OSRF) ist, erhofft sich von der neuen Plattform eine größere Verbreitung im Bildungsbereich in Asien.

Im September dieses Jahres sollen die ersten TurtleBot 2 mit Kobuki verfügbar sein, vermutlich wird aber der Kinect-Sensor gegen den Xtion-Sensor von Asus ausgetauscht. Der Sensor stammt im Kern ebenfalls von Primesense, benötigt aber keine separate Stromversorgung und ist nach Einschätzung der meisten Entwickler trotzdem leistungsfähiger als die Kinect. Der Preis für einen Turtlebot 2 soll bei 1500 US-Dollar liegen. Sowohl TurtleBot 1 als auch TurtleBot 2 laufen mit dem quelloffenen Roboterbetriebssystem ROS von Willow Garage. (dab)


View the original article here

Yahoo macht seinen digitalen Kiosk dicht

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Blackberry auf Diät

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

LTE-Modem von Nvidia

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Microsoft profitiert von Google-Sperre in ähnlichem Umfang wie Medienindustrie

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here

Sunday, June 24, 2012

Krisenübung Lükex: Viel Bürokratie, wenig Sinn für Social Media

Als erstes Bundesland hat Hessen seinen Bericht über die Stabsrahmensübung Lükex 2011 online veröffentlicht (PDF-Datei). Anders als die durchweg positive Bewertung des Bundesinnenministeriums kommen die hessischen Fachleute zu dem Schluss, dass Lükex 2011 von einem hohen Maß an Übungsbürokratie geprägt war, die keinen inhaltlichen Mehrwert produzierte. Außerdem sei entgegen der Übungsplanung die Kommunikation über Social Media nur unzureichend realisiert worden.

Lükex 2011 war eine Krisenmanagement-Übung, in der ein Angriff aus dem Cyberspace auf staatliche wie private Webseiten simuliert wurde. Durchgespielt wurde der Angriff von Malware über infizierte PDF-Anhänge auf fiktive Webseiten des Bundesinnenministeriums, des BSI, des Flughafen Frankfurts und des sozialen Netzwerkes Lüki-VZ. Der Lükex-Krisenstab hatte die Aufgabe, möglichst schnell die wirklich sicherheitsrelevanten IT-Störungen festzustellen, Gegenmaßnahmen einzuleiten und diese mittels Presse der Bevölkerung zu vermitteln, die durch eine drastisch gestiegene Zahl von nicht mehr erreichbaren Webseiten und Fehlbuchungen bei den Banken verunsichert war. Durch reißerische Berichterstattung der Security-Fachpresse wurde die Unsicherheit in der Bevölkerung noch weiter erhöht und die geschalteten Telefonleitungen für Auskünfte brachen dementsprechend zusammen. Im Internet funktionierte nur noch die Kommunikation mittels Lüki-Tweet. Im Bundesland Hessen brachen mehrere IT-Dienste zusammen, darunter das Active Directory des Landes, die Zahlung von Elterngeld und die Durchführung von Sicherheitsüberprüfungen durch Polizei und Verfassungsschutz.

In der Bekämpfung dieses fiktiven Szenarios bewährte sich die in Hessen eingesetzte Software (ILIAS-Hessen) ebenso wie die Zusammenarbeit der verschiedenen einberufenen Krisenstäbe, heißt es im hessischen Abschlussbericht, der auch Kritik übt: "Es war ein hohes Maß an Übungsbürokratie festzustellen, ohne dass erkennbar war, welcher inhaltliche Mehrwert damit generiert wurde."

Die Stabsrahmenübung wurde von beauftragten Wissenschaftlern beobachtet, die weitere Kritik übten. So wurde bemängelt, dass das Vertrauen der Krisenstäbe in den Nutzen und die Nutzung von Social Media nicht sehr ausgeprägt war und stellenweise geradezu abgelehnt wurde. "Dennoch ist die Nutzung von Social Media definitiv nicht mehr nur alltägliche Praxis von einer kleinen Personengruppe, sondern vielmehr deutlich ausgeprägter und alters- und schichtübergreifender. Außerdem wird hierbei auch das positive Potential dieser Medien für die unterstützende Informationsgewinnung oder Problemlösung verkannt", lautet das Fazit des Zentrums für interdisziplinäre Forschung der Universität Bielefeld.

Beobachter von der Forschungsstelle interkulturelle Wirtschaftskommunikation der Universität Jena bemängelten in den Lagevorträgen und Handlungsanweisungen eine "Dominanz polizeilicher Sichtweisen und Themen" auf die IT-Katastophe. Wichtiger als die Bekämpfung des Angriffes aus dem Cyberspace war damit die Aufrechterhaltung polizeilicher Kommunikationsstrukturen.

Die nächste Katastrophenschutzübung der Lükex-Reihe wird sich 2013 mit dem Thema Lebensmittelsicherheit befassen. Sie soll ein Szenario durchspielen, bei dem die Bevölkerung durch ein Virus bedroht wird, das über verunreinigte Lebenmittel in den Umlauf kommt. (Detlef Borchers) / (axk)


View the original article here

Yandex will Google auch international angreifen

Apps für iPhone und iPad 60 empfehlenswerte Anwendungen, die mehr aus den Mobilgeräten herausholen

LinkCollector Verwaltet Bookmarks bzw. Favoriten in verschiedenen Kategorien; importiert die bereits vorhandenen Links aus den Web-Browsern Internet Explorer, ...

Radiotracker Streamgrabber zum parallelen Mitschneiden von Shoutcast-MP3-Streams; bietet Datenbank, Favoritenverwaltung und Suche nach Name, Genre sowie Land ...

MyLanViewer Zeigt alle im Netzwerk vorhandenen Rechner mit zahlreichen Informationen wie Rechnername, IP-Adresse, MAC-Adresse oder andere technische Details an ...

WebSphere Bietet Laufzeitumgebung und Serverdienste für J2EE-Anwendungen (Java-2-Enterprise-Edition) ...

Meine_Klassen Webanwendung für Lehrer; verwaltet unter anderem Noten, Checklisten, Aufgaben, Hausaufgaben, Abwesenheiten, Projekte und Sitzpläne ...

abc Notes Office-App zum Verwalten von Notizen und To-do-Listen mit iCloud-Synchronisation ...

mde_bestellung Erstellt Bestell-Listen per Barcode-Scanner

ibrowse Menü-Anwendung im "Kiosk-Mode" zum Aufrufen von Webseiten mit unterschiedlichen Proxy-Einstellungen unter Windows CE und Windows Mobile

DriftingDroids Computervariante des Brettspiels Ricochet Robots, die zum Beispiel als persönlicher Trainer oder Schiedsrichter beim echten Brettspiel dient ...

DeNoiser Beseitigt Rauschen und andere störende Geräusche aus Audioaufnahmen im Wave-Format

IrfanView Schneller Viewer für diverse Bildformate, spielt über Plug-ins auch andere Multimedia-Formate ab und kann unter anderem Bilder mit diversen Effekten ...

H2testw Integritätstest für Datenträger, vor allem zur Erkennung manipulierter USB-Sticks (siehe auch c't 1/08, S. 24) ...

GIMP Professionelle Bildbearbeitung, die alle dafür wichtigen Werkzeuge bietet, zahlreiche Filter und Effekte enthält sowie Ebenen unterstützt ...

AS SSD Benchmark Benchmark-Tool speziell für Solid State Drives (SSD); nicht für normale Festplatten geeignet ...

OpenOffice Plattformübergreifendes, kostenloses Office-Paket aus Textverarbeitung, Tabellenkalkulation, Präsentationssoftware, Zeichenprogramm und Datenbank ...

WSUS Offline Update (ehemals c't Offline Update) Skriptsammlung, die sämtliche Updates für Windows XP, Server 2003, Server 2008, Vista oder Windows 7 sowie für Office herunterlädt und daraus ...

TrueCrypt Legt verschlüsselte Festplattenpartitionen an, die nur unter Zuhilfenahme des richtigen Passworts gelesen und beschrieben werden können ...

PuTTY SSH-, Telnet- und Rlogin-Client mit einem xterm-Terminal-Emulator, Version für Symbian-Smartphones ebenfalls verfügbar

HBCI für MS Money 99 (HBCIFM99) HBCI-Homebanking-Modul für MS Money 99 Version 2000

Project Gutenberg Projekt mit über 30.000 freien Texten in verschiedenen Sprachen, die sich online lesen oder herunterladen lassen ...


View the original article here