Moultrie Feeder Nachrichten

Donald Trump und die russisch-amerikanische Cyber-Security-Einheit

Symbolbild: Aktuelle ?Fritz Cola?-Werbung mit Zeichnungen von Erdogan, Putin und Trump Eigentlich wollte Donald Trump über Twitter einen direkten Kanal zu seinen Wählern etablieren und so lästige Pressekonferenzen vermeiden, doch die Glaubwürdigkeit seiner Aussagen wird von Tag zu Tag geringer. Erst hieß es, Trump habe mit Wladimir Putin darüber gesprochen, eine ?unüberwindbare Cyber-Security-Einheit? aufzubauen, einen Tag später wird schon wieder kräftig zurückgerudert. Im Rahmen des G20-Gipfels in Hamburg haben sich US-Präsident Donald Trump und sein russischer Amtskollege Wladimir Putin erstmals zu einem direkten Gespräch getroffen. Laut Trump ging es dabei sowohl um einen Waffenstillstand in Syrien als auch um den angeblichen Eingriff Russlands in die US-Wahl. Im Gespräch wurde dabei auch diskutiert, eine ?unüberwindbare Cyber-Security-Einheit zu schaffen, damit Wahl-Hacking und viele andere negative Dinge abgewehrt werden?, so das Staatsoberhaupt der USA auf Twitter. Anschließend ging Trump dazu über, seine übliche Tirade über ?Fake News? – und wieso doch sowieso alles die Schuld seines Vorgängers Obama sei – vom Stapel zu lassen. Trump sagt, gemeinsame Cyber-Security-Einheit sei nicht umsetzbar Während der Waffenstillstand, der in geheimen Verhandlungen in Jordanien seit Wochen vorbereitet und ausgehandelt wurde, tatsächlich in Kraft getreten ist (wobei Experten bezweifeln, dass Trump in irgendeiner Form involviert war) ist die Idee der gemeinsamen ?Cyber-Security-Einheit? nur einen Tag später schon wieder vom Tisch. Erneut deutet Trump an, dass die Medien ihn ja nur falsch ausgelegt hätten. Auf Twitter schrieb er gestern, dass ?der Umstand, dass Präsident Putin und ich eine Cyber-Security-Einheit diskutiert haben, nicht bedeutet, dass ich denke, dass es auch umgesetzt wird. Kann es nämlich nicht?, so Trump. Der Trump-Administration und seinem Wahlkampfteam wird vorgeworfen, gemeinsame Sache mit Russland gemacht zu haben, um Hillary Clinton aus dem Rennen um das Amt des Präsidenten der Vereinigten Staaten zu drängen. Zwar tauchen täglich Hinweise und Anschuldigungen auf, etwa eine angebliche E-Mail-Korrespondenz zwischen Donald Trump Junior und Vertretern der russischen Regierungen, in der es um die Übergabe von Informationen ging, die Clinton schaden sollten, an handfesten Beweisen fehlt es jedoch weiterhin./nf Bild: Foto von Stoerer Dresden via Flickrlizenziert unter einer Creative Commons Lizenz https://creativecommons.org/licenses/by/2.0/ Die besten Angebote bei ebay finden! News Redaktion am Dienstag, 11.07.2017 17:32 Uhr Tags: putin politik internetpolitik vladimir putin usa präsident us-präsident syrien hillary clinton donald trump Weitere interessante News Besuchen Sie die Webseite...

mehr

Unbedingt angucken: Designer-Möbel aus Sperrmüll

Beim Surfen bin ich durch Zufall auf einen sehr interessanten Beitrag gestoßen, den ich Euch a) nicht vorenthalten möchte und b) zu dem ich mir dann auch meine Gedanken gemacht habe. Und diese möchte ich ebenfalls mit Euch teilen. [embedded content] Was man aus alten Möbeln machen kann Holz ist ein sehr wertvoller Rohstoff. Es ist zwar ein nachwachsender Rohstoff, aber das bedeutet nicht zwangsläufig, dass einmal bearbeitetes Holz einfach wegwerfen kann, darf oder soll.Der besondere Vorteil von Holz ist in der Möglichkeit der Weiterverarbeitung zu sehen. Selbst in Sperrmüll stecken gute Qualitäten für das Weiterverarbeiten des Holzes. Diesen Aspekt nutzt unter anderem die im Film erwähnte Firma Möbel & Mehr aus Iserlohn. Die kreativen Gedanken Ein Umzug steht an, oder man will sich verändern und schon wandern viele Möbel noch vor Ihrer Zeit auf dem Sperrmüll. Das Second-Hand-Kaufhaus in Iserlohn wollte diesem Umstand nicht länger zusehen. Dort arbeiten Thomas Herzog als kreativer Kopf und Holger Peetz als Tischler. Bei der Arbeit gilt es insbesondere die Herausforderungen zu entdecken, die die unterschiedlichen Hölzer mit sich bringen. Anhand der Maserungen lässt sich schnell feststellen, was aus einem Stück Holz wird. Aus diesen Eingebungen entstehen Ideen für neue Recycling-Möbel, die heute zu einem breiten Portfolio geführt hat. Alte Kinositze mit Blumenmotiv ? abgefahren! Die Welt des Möbelhauses Zweitsinn Das Angebot reicht von Schränken und Buffets über Sitzmöbel bis zu Garderoben. Auch ganze Regalsysteme mit der Möglichkeit zum mehrfachen Anbau gibt es dort. Die offen gestalteten Elemente bilden den idealen Platz für die Aufbewahrung von Aktenordnern. Wie breit die Welt der Recycling-Möbel, beziehungsweise des Upcyclings inzwischen ausgeprägt ist, zeigt der Blick auf das Bad, Lampen und Tische. Die praktische Seite der neuen Möbel Bezogen auf den verwendeten Sperrmüll lassen sich alte Elemente mit neuen Elementen wunderbar mixen. Das beeindruckende ist die persönliche, einzigartige Note, die das Holz und damit das fertige Möbel kennzeichnet. Ein wunderbar-kitschiger Kleiderschrank Außerdem können sich die beiden Mitarbeiter mit der Idee der Recycling-Möbel selbst verwirklichen. Schließlich sind ihre Arbeit das Ergebnis der Verwendung von Altmaterialien. Auf diesem Wege kommt es zur Schonung von Ressourcen. Durch die Wiederverwendung des Holzes ist es nicht erforderlich, neues Material für die Möbelherstellung zu produzieren. Außerdem wird dem Wunsch der Menschen nach Individualisierung auf bestmögliche Weise Rechnung getragen! Der soziale Charakter des Unternehmens Das Unternehmen zeichnet sich besonders durch den sozialen Gedanken aus. Hier geht es nicht um reines Profitstreben, sondern um sozial und ökologisch verträgliches wirtschaften. Solch eine Aktion halte ich für unterstützenswert. Deshalb empfehle ich jedem, der mal auf der Suche nach etwas speziellem ist, einen Besuch bei http://www.zweitsinn.de/, dem Online-Shop des Werkhofs Hagen. Es ist wirklich unglaublich, was es dort inzwischen alles gibt! VN:F [1.9.22_1171] Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! bitte warten … Rating: 5.0/5 (1 vote cast) Related Posts hilfreiche Tipps mehr hilfreiche...

mehr

Scammer nehmen Nutzer von Ethereum-Walletdienst aufs Korn

Über Reddit und Slack versuchen Kriminelle derzeit, Nutzer des Walletdienstes Myetherwallet auf Fake-Seiten zu locken und ihre privaten Schlüssel zu stehlen. Nutzer des Walletdienstes Myetherwallet.com sind derzeit offenbar ein beliebtes Ziel von Phishing-Versuchen. Vor allem über die Plattform Reddit und den Chatkanäle des Dienstes Slack werden Teilnehmer von den Ganoven unter falschen Identitäten angeschrieben und vor einem vermeintlichen Hack oder technischen Problemen gewarnt. Die Angeschriebenen werden aufgefordert, unbedingt auf einen Link zu klicken und sich in ihre Wallet einzuloggen. Dahinter verbirgt sich dann eine Fake-Seite, die zur Erbeutung von privaten Schlüsseln dienen soll. Einmal im Besitz der Schlüssel, räumen die Scammer dann die zugehörigen Guthaben ab. Die Kanäle sind gut gewählt: Reddit ist in der Kryptogeldszene inzwischen ein zentrales Medium für Diskussionen und Informationen. Chatkanäle auf Slack werden von zahlreichen Kryptogeld-Diensten, Mining-Pools und ICO-Projekten (Initial Coin Offerings, eine Art Crowdfunding) zur Kommunikation mit Nutzern und Investoren verwendet. Fokussiertes Spearphishing scheinen die Angreifer aber nicht zu betreiben. So twitterte etwa Ethereum-Vordenker Vitalik Buterin, dass er Nachricht von einem vermeintlichen Vitalik Buterin erhielt, der ihn auf eine Fake-Seiten locken wollte. Real Vitalik got a message from Scam Vitalik. And no, I’m not clicking on that link, and if you receive this message you shouldn’t either. pic.twitter.com/tO2eacerSs ? Vitalik Buterin (@VitalikButerin) 11. Juli 2017 Der nigerianische Prinz auf Slack Eine der Phishing-Nachrichten über Slack. „Myetherwallet ist nicht gehackt worden?, betonen die Entwickler des Dienstes gegenüber der IBTimes. „Im Grunde ist es wie der nigerianische Prinzen-Scam, aber es kommt halt über Reddit und Slack.? Das schalte wohl mal bei manchen die gesunde Skepsis aus. Da die Fakeseiten bei dem russischen Registrar Reg.Ru angemeldet seien, suche man derzeit nach einem russischen Anwalt, der wegen Urheberrechtsverletzung Gerichtserlässe erwirken könne. Zugleich kommt dem Bericht nach auch aus der Community Hilfe: Rund 200 Freiwillige spammten die Kriminellen mit falschen Zugangsdaten zu, so dass diese erst einmal falsch und richtig auseinander bekommen müssen. Leute, die ihre Zugangsdaten schon leichtfertig kompromittiert haben, deren Wallet aber noch nicht leergeräumt wurde, haben so vielleicht noch ein Zeitfenster, um ihr Geld selbst schnell auf andere unkompromittierte Adressen zu transferieren. Ein Add-on für den Browser Chrome soll Nutzer zudem vor den Fake-Seiten warnen. Ein lohnendes Ziel Myetherwallet ist eine beliebte Online-Wallet-Anwendung für Ether und Ethereum-basierte Tokens. Gegenüber lokalen Clients wie Mist und Geth hat sie den Vorteil, dass der Nutzer gleich loslegen kann, ohne zuvor die gesamte Ethereum-Blockchain herunterladen zu müssen. Nutzer erhalten die privaten Schlüssel für ihre Wallet in Form einer mit Passwort verschlüsselten Datei, müssen dann aber auch selbst für eine sichere Aufbewahrung sorgen. Die Macher von Myetherwallet empfehlen unter anderem die Nutzung von Paper- oder Hardwarewallets. Auch wenn der Kurs der Kryptowährung Ether zuletzt stark nachgeben hat, ist der Wertzuwachs im Vergleich zum Jahresanfang immer noch enorm. Ebenfalls haben die bei den ICO-Auktionen erzielten Ergebnisse mehrfach in Folge für Millionenrekorde gesorgt und so auch den Wert der dabei verkauften Tokens nach oben gespült. Soviel Geld zieht wohl leider auch zwangsläufig Kriminelle an. (axk) besuchen Sie die Website...

mehr

Norwegen ? die Nordlichter rufen!

5 von 5 Sternen(1 Bewertungen) Kategorie: Europa Natur Naturschutz Outdoor Reisen Reisen Veröffentlicht am Dienstag, 20. Juni 2017 Geschrieben von Dimitrios Kasprzyk Es gehört zu Europas schönstem Naturschatz: die kristallklaren Wasserarme zwischen zerklüfteten Bergen, hellblaue Schneisen, auf denen das Sonnenlicht funkelt. Wer beschließt, den Abschluss des Sommers auf den Svalbard-Inseln in Norwegen zu verbringen, hat Chancen auf ein noch weitaus schöneres Naturphänomen: die Nordlichter. Es gehört zu den schönsten Naturspektakeln der Welt: die Polarlichter, ein Lichtphänomen, das seit jeher enorme Anziehungskraft auf den Menschen ausübt. In keinem Land liegt die Chance, Zeuge des Schauspiels zu sein so hoch wie in Norwegen. Speziell die Svalbard-Inseln bieten in den nächsten Monaten hervorragende Gelegenheit, Zeuge zu sein, wie geladene Teilchen der Sonne auf unsere Atmosphäre treffen und die charakteristischen Lichtschlaufen hervorbringen. Und die Tourismus-Branche Norwegens ist sich bewusst, dass im Norden des Landes die Gelegenheiten von vielen Reisenden genutzt werden wollen. Entsprechend hoch ist das Angebot an örtlichen Hotels und Übernachtungsmöglichkeiten. Orte wie Hammerfest oder die Lofoten Inseln eignen sich hervorragend für die Lichterjagd, ebenso Narvik oder Spitzbergen. Für besonders Reisemutige eignet sich das Nordkap, ganz im Norden am Rande der Zivilisation, und die nächstgelegene Stadt Hammerfest, die als nördlichste Stadt der Welt gilt und einen Ausblick auf die Nordlichter nahezu garantiert. twitter mehr...

mehr

Pforzheimer Kart-Piloten fahren weiter vorne mit

In der Klasse K5 (16 bis 18 Jahre) wurde Arthur Jäger Dritter, Fabio Abele Vierter, Lukas Rennhack Achter und Timon Pfeil wurde wegen eines Pylonen-Fehlers Elfter von 13 Startern. Ohne diesen ärgerlichen Fehler wäre Timon Pfeil zweitbester Fahrer geworden. In der ADAC-Meisterschaftstabelle konnten die bisherigen guten Platzierungen für Fabio Abele (2), Lukas Rennhack (5), Timon Pfeil (8) und Arthur Jäger (10) verteidigt werden. Samuel Drews verbuchte in der Klasse K2 (10 + 11 Jahre) erneut die maximale Punktzahl (27). Jan Truhe und Mika Leon Beier belegten in der Klasse K1 (8 + 9 Jahre) die Plätze 17 und 19 bei 23 Startern. Die AMC-Mannschaft wurde Tagessieger und belegt weiterhin den zweiten Platz in der Meisterschaft. Da am Ende der Saison die drei schlechtesten Ergebnisse gestrichen werden, kann es noch zu erheblichen Verschiebungen kommen, da vier der sieben AMC-Starter bislang sehr hohe Wertungspunkte gesammelt haben. Ressourcen zusätzliche...

mehr

Möbel-Recycling mal anders: Gottlob gibt es Menschen mit tollen Ideen

Aus alten Materialien Möbel herzustellen brachte die Behinderteneinrichtung der Katholischen Jugendfürsorge in Straubing auf die Idee, als Recycling-Material ausrangierte Gotteslob-Bücher zu verwenden. Dabei handelt es sich sowohl um Gesangs- als auch um Gebetsbücher, die von ihren Besitzern aufgrund eines Qualitätsmangels nicht mehr verwendet werden. Die Einrichtung wird dabei von dem Verein ?Kunst am Rand? aus Österreich unterstützt. Möbel-Recycling findet immer mehr Anklang, besonders bei Personen, die sich für den Umweltschutz mehr einsetzen wollen. Einen weiteren Beitrag zu diesem Thema finden Sie hier: Designer-Möbel aus Sperrmüll Recycling-Möbel aus Gotteslob-Büchern Die Verarbeitung der Gotteslob-Bücher bis zu einem fertigen Recycling-Möbel bedarf seiner Zeit. Zunächst müssen die vollständigen Bücher in kleine Streifen geschnitten werden, denn sie gelten aus Füllmaterial in einem aus Holz gefertigten Rahmen. Die Streifen werden auf die Grundplatte geklebt. Damit sie in einem Möbel an Stärke gewinnen, werden die Gotteslob-Bücher verharzt. Das ist durchaus eine klebrige Angelegenheit, weshalb von den Machern ein gesundes Augenmaß gefragt ist. Das so entstandene Stück wird dann in der Schreinerei auf das richtige Maß zugeschnitten, ehe das künftige Möbelstück gedübelt wird, damit es mit anderen Stücken fest zusammenhält. Der letzte Schliff eines jeden Elements erfolgt durch das Abschleifen der Kanten und das ist noch richtige Handarbeit. Das Repertoire der Recycling-Möbel Nicht nur Dekoartikel wie das Kreuz finden großen Anklang, sondern auch Sitzmöbel wie Sitzbänke und Stühle. Aber auch Pults und Tische können aus den Gotteslob-Büchern hergestellt werden. Zudem ist der Organisation daran gelegen, dass die Recycling-Möbel aus den Gotteslob-Büchern den Weg zurück in das Gotteshaus finden. Somit werden auch Sitzbänke für Kapellen und Kirchen gefertigt. Wer ein besonderes Recycling-Möbel wünscht, kann in Straubing ein Gotteslob-Buch-Möbel bestellen. Eine Massenanfertigung ist nicht vorgesehen, denn jedes Recycling-Möbel ist ein Unikat und es ist Geduld gefragt, bis ein Möbelstück gefertigt und ausgeliefert ist. Warum Recycling-Möbel wichtig sind Aus altem Material kann immer etwas Neues entstehen. Anstatt die nicht mehr gelesenen Gotteslob-Bücher auf dem Müll zu schmeißen, werden sie sinnvoll weiter verarbeitet, um noch als weiteren Zweck ihren Dienst zu tun. Das ist keine neue Erfindung, aber sehr lobenswert, wie viele andere Projekte, denen sich immer mehr Künstler widmen. Es geht darum, sorgsamer mit Ressourcen umzugehen. Zudem sind die gefertigten Möbel keineswegs teuer, da die Beschaffung weniger aufwendig ist, als bei der Fertigung neuer Möbel. Der Recycling-Möbel Trend hat jetzt erst so richtig begonnen. Wenn Sie selber ein Gottelslob-Möbel möchten oder eigene kreative und innovative Ideen haben, dann kontaktieren Sie die Katholische Jugendfürsorge oder unterstützen ähnliche Organisationen. [embedded content] VN:F [1.9.22_1171] Hat Ihnen dieser Artikel gefallen? Dann bewerten, kommentieren oder teilen Sie ihn hier ganz einfach mit Ihren Freunden! bitte warten … Rating: 1.0/5 (1 vote cast) Related Posts click...

mehr

Spark 2.2 macht Structured Streaming produktionsreif

Für die zweite Nebenversion der 2.x-Reihe haben sich die Spark-Entwickler vor allem mit der Perfektionierung des Structured Streaming und dem Ausbau der Machine-Learning-Library MLlib beschäftigt. Das mittlerweile unter dem Dach der Apache Foundation entwickelte Framework zum Cluster Computing Spark liegt nach der Abarbeitung von über 1100 Tickets nun in Version 2.2 vor. Als eine der größten Neuerungen lässt sich wohl die Produktionsreife des in Spark 2.0 eingeführten Structured Streaming ausmachen. Die Programmierschnittstelle war 2016 als Hilfe zum Erstellen von nahtlosen Streaming-Anwendungen vorgestellt worden, um unter anderem besser mit Aufgaben wie Storage, Auslieferung und Batch Jobs umgehen zu können. Nach dem Update ist sie unter anderem besser in der Lage, mit der Kafka-Plattform für verteiltes Streaming umzugehen, verfügt über neue Stateful APIs und einen Run-Once-Trigger, der durch einmalige Abfragen die Kosten des Clusterbetriebs senken soll. Darüber hinaus haben sich die Spark-Entwickler für das aktuelle Release der Machine-Learning-Bibliothek MLlib sowie dem R-Frontend SparkR gewidmet. Dadurch sind nun unter anderem ein linearer SVM-Classifier (für Scala, Java, Python und R; siehe Support Vector Machine), ein Implementierung des Chi-Quadrat-Tests und eine Option zum Berechnen von Korrelationen (jeweils mit Scala, Java oder Python zu nutzen) vorhanden. R- und Python-Nutzer können nun außerdem wie ihre Scala- und Java-nutzenden Kollegen auf Gradient Boosted Trees und Bisecting K-Means zurückgreifen. Eine vollständige Liste aller in Version 2.2 eingegangenen Änderungen ist in den Release Notes zu finden. (jul) weitere empfehlenswerte Artikel News im...

mehr

Microsoft Surface Pro (2017): Edel-Tablet im Test

Wefox im Lesertest: Jetzt bewerben! Kuriose Grimasse: Internet lacht über Selfie-Nieser WhatsApp & Co.: Neue Wege zum Job Gangnam Style: Nicht mehr die meisten Klicks! Telekom-Prepaid: Neue Tarife teils günstiger als Vertrag Urlaub mit dem Auto: Worauf ist zu achten? Louis Vuitton: Smarte Uhr, die zur Handtasche passt Aktuelle News Gaming-Notebooks: Aktuelle Modelle im Test Smartwatch-Test: Die richtige Uhr für jeden Typ! Bestseller im Test: So gut ist der neue Ford Fiesta! Elite Dangerous im PS4-Test: Reise ins Ungewisse Medion LifeTab X10311: LTE-Tablet im Test Convertibles im Test: Neue Notebook-Tablet-Kombis Top-Bild fürs Geld: Samsung MU6409 im Test Bing-Suchmaschine: 20 Power-Tipps für Websuchen Gratis laden: Software-Tipp des Tages Opera: Mit 30 Tipps besser surfen Mit drei Klicks abriegeln: Browser NSA-sicher machen Fahrerflucht: Kfz-Haftpflicht zahlt nicht Recycling: Elektroschrott einfach per Post verschicken Software-Blitzstart: Eigene Ausführen-Befehle definieren Pickup von Mercedes: Das Video zur X-Klasse! Lucid Air: E-Car beschleunigt auf 378 km/h Galaxy S8+ Duo: Bestes Smartphone mit Doppel-SIM Surface Pro (2017): Edel-Tablet im Test Ford Fiesta mit Sync 3: Der ist echt (ober)klasse! COMPUTER BILD empfiehlt: Programme für jeden Zweck BMW stellt vor: Der neue Elektro-Tretroller ist da! Continue Reading...

mehr

ARK: Survival Evolved – Preiserhöhung auf 60 Euro sorgt für Kritik

ARK: Survival Evolved war lange Zeit ein Positivbeispiel für Early-Access-Titel. Als das Dino-Survival-Spiel ARK: Survival Evolved im Juni 2015 in den Early Access auf Steam startete, lief es auf Anhieb hervorragend für Entwickler Wildcard. Doch mit der Veröffentlichung eines DLCs während der Early-Access-Phase und der jüngsten Preissteigerung vor dem offiziellen Release hat sich das Studio keine Freunde gemacht. Am 8. August 2017 soll das Survival-Spiel ARK: Survival Evolved die Early-Access-Phase hinter sich lassen und seinen Release feiern. Doch schon jetzt hat Entwickler Wildcard den Kaufpreis auf das spätere Einzelhandelsniveau angehoben – so lautet zumindest die Begründung zur Preissteigerung von Wildcard auf Twitter. Satte 59,99 Euro kostet das Spiel mittlerweile auf Steam. Bis vor einigen Tagen waren es sogar noch knapp 70 Euro, bis das Studio den Preis in Europa an den in den USA anglich. Zuvor war das noch unfertige Spiel für 27,99 Euro zu haben. Diese Preissteigerung, die Wochen vor der offiziellen Veröffentlichung vorgenommen wurde, sorgt für reichlich Kritik. Obwohl ARK: Survival Evolved immer noch mit einigen Bugs zu kämpfen und teils Animationen hat, die nicht auf dem Niveau sind, das man von einem Vollpreisspiel in der heutigen Zeit erwartet, möchte Wildcard ebenso viel Geld für den Titel haben, wie ihn andere Publisher für ihre hochwertig produzierten Blockbuster verlangen. Dean ?Rocket? Hall, Entwickler der ursprünglichen DayZ-Mod für Arma 2, hat sich zu dem Thema geäußert und nimmt dabei kein Blatt vor den Mund. Er unterstellt Wildcard ?pure Gier?. Hall ist seit Jahren bekennender Fan des Dino-Survival-Spiels, zeigt sich jedoch ob der Diskrepanz zwischen Kaufpreis und Status Quo der Entwicklung zutiefst empört. Schon einmal sorgte ARK: Survival Evolved für Empörung in der Gaming-Szene, als Entwickler Wildcard noch während der Early-Access-Phase damit begann, einen kostenpflichtigen DLC anzubieten. „Scorched Earth? bietet Inhalte, die ursprünglich Teil kostenloser Updates hätten werden sollen. Das stieß vielen Spielern sauer auf, gekauft wurde die Erweiterung trotzdem in Massen. Im neuen Kaufpreis von ARK ist das Add-on übrigens nicht enthalten, das kostet nochmal 20 Euro extra. Noch rangiert ARK: Survival Evolved in den Steam-Statistiken weit oben, trotz zuletzt durchwachsener Bewertungen. Rund 60.000 Spieler loggen sich täglich in das Survival-Game ein. Damit rangiert der Titel nur knapp hinter Team Fortress 2 und Payday 2. Ob er sich auch in Zukunft bei dem recht hohen Preis behaupten kann, wird sich zeigen. Die Spieler, die sich jetzt auf den Servern herumtreiben, werden dem Spiel wohl auch weiterhin die Treue halten. Aber wie viele in Zukunft noch dazukommen werden, weil sie bereit sind, die 60 Euro zu bezahlen, das steht auf einem anderen Blatt. /nf Bildquelle: Studio Wildcard via Steam Die besten Angebote bei ebay finden! News Redaktion am Dienstag, 11.07.2017 17:28 Uhr Tags: computerspiel videospiel steam videospielindustrie gaming computerspiele games dean hall dinosaurier early access ark survival evolved Weitere interessante News Click here...

mehr

Gemütlich und funktional ? Einrichtungsideen fürs Kinderzimmer

Das Kinderzimmer muss von der Einrichtung her immer ein kleines Wunder vollbringen: Ihr Kind soll hier spielen, lernen, schlafen und sich wohlfühlen ? alles auf einmal. Damit das kleine Reich tatsächlich allen Anforderungen gerecht wird, müssen vor allem jene Eltern ein bisschen tricksen, deren Wohnung für das Kinderzimmer relativ wenig Platz bietet. Praktische Schlafplätze Das einfache frei stehende Bett findet sich in kaum einem Kinderzimmer: Zu viel Platz wird dadurch verschenkt. Viele Eltern entscheiden sich für Betten, die unter der Matratze über Schubladen mit Stauraum verfügen. Hier können sperrige Spielzeuge, aber auch Decken und Kissen untergebracht werden, sodass die Bettfläche mit einer Tagesdecke tagsüber auch als Platz zum Spielen genutzt werden kann. Alternativ sind auch Hochbetten sehr beliebt: Kinder lieben es, zu ihrer Schlafstadt eine Leiter zu erklimmen. Dadurch sind sie abgeschottet, ihr Bett ist ihre Burg. Gern werden solche Hochbetten daher auch in Rollenspiele eingebaut. Darunter können Sie urgemütliche Sitz- und Spielecken einrichten, die sich durch Decken oder Vorhänge auch in eine spannende Höhle verwandeln lassen. Ideal geeignet sind Hochbetten natürlich auch bei zwei Kindern, denn sie nehmen bei zwei Schlafplätzen nur den Raum eines Bettes von der Grundfläche des Zimmers ein. Verschiedene Sitzgelegenheiten Je nachdem, wie alt Ihr Kind ist, brauchen Sie unterschiedliche Sitzgelegenheiten im Kinderzimmer. Liegt es noch im Kinderbettchen und quengelt vorm Einschlafen, wenn Sie nicht da sind, sollten Sie einen gemütlichen Sessel oder Schaukelstuhl danebenstellen, von dem aus Sie bequem vorlesen können. Kleinkinder hingegen lieben Ministühle, die ihrer Körpergröße angemessen sind, auf denen sie sich aber auch wie die Großen fühlen können. Sie können hier bei der Farbwahl durchaus schon mitentscheiden! Zum Spielen, Träumen, Lesen oder Kuscheln sind Sitzsäcke oder Sitzkissen ideal geeignet. Sie passen sich der Körperform ein Stück weit an und sind daher sowohl für einen wie auch für zwei Menschen ideal geeignet. Viele schöne Modelle von der bekannten Marke fatboy finden Sie zum Beispiel bei Sitzclub. Sobald Ihr Kind in die Schule kommt, braucht es einen rückenfreundlichen, bequemen und höhenverstellbaren Schreibtischstuhl. Dieser wächst quasi mit Ihrem Kind, sodass Sie nicht jedes Jahr einen neuen Stuhl kaufen müssen. Die Bequemlichkeit ist wichtig, weil die Kinder sich so auf die meist ungeliebten Hausaufgaben konzentrieren können. Wohin mit dem Chaos? Viele junge Eltern sind überrascht, wie viele Spielzeuge sich so im Laufe der Zeit im Kinderzimmer ansammeln. Um sie möglichst einfach und ordentlich verstauen zu können, sollten Sie auf Schränke mit Türen setzen oder auf Regale mit vielen unterschiedlichen Aufbewahrungsmöglichkeiten wie verschieden große Boxen. In den Boxen können Sie kleinteiliges Spielzeug wie Bauklötze, Lego- oder Duplosteine verstauen, außerdem Tierfiguren, kleine Autos oder zusammensteckbare Eisenbahnschienen. Größere Spielzeuge können Sie hingegen auf Regalbrettern unterbringen. Finden Sie, dass der Blick auf das Regal immer noch für Unruhe sorgt, entscheiden Sie sich für einen Spielzeugschrank mit Türen: Hinter ihnen ist das wilde Durcheinander nicht zu sehen. Alternativ können Sie natürlich auch einen Vorhang vor dem Regal anbringen, der die Spielsachen mit einem lustig bedruckten Stoff verbirgt. Die Ecken des Kinderzimmers nutzen Sie optimal aus, indem Sie die Kleider Ihrer Kinder in Eckschränken unterbringen. Gemütlich und praktisch Für Kinder ist es immer noch am schönsten, wenn ein Teppich in ihrem Zimmer liegt: Auch nachdem sie nicht mehr krabbeln, spielen sie noch viel auf dem Boden. Ob es direkt ein Teppichboden ist oder Sie einen Spielteppich aufs Laminat legen, bleibt...

mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das...

mehr

Algorithmen: Die Crowd soll Googles Geheimnis lüften

Inhalt Seite 1 ? Die Crowd soll Googles Geheimnis lüften Seite 2 ? Ergebnisse und Quellcode sind offen einsehbar Auf einer Seite lesen Die Initiative AlgorithmWatch will Google ein wenig transparenter machen. Sie will verstehen, wie Google Suchergebnisse personalisiert, sie will Googles Algorithmus praktisch per Reverse Engineering durchleuchten. Bekommen alle Google-Nutzer die gleichen Ergebnisse angezeigt, wenn sie in den Wochen vor der Bundestagswahl über Google oder Google News nach politischen Begriffen suchen? Und wenn nicht, was beeinflusst die individuellen Ergebnisse? Das sind die Ausgangsfragen von AlgorithmWatch für das Projekt Datenspende BTW17. Zusammen mit mehreren Landesmedienanstalten startet die Initiative dazu ein Crowdsourcing-Projekt, das bis nach der Wahl dauern soll. Gesucht werden Freiwillige, die sich hier ein eigens programmiertes Plugin für ihren Chrome- oder Firefox-Browser herunterladen und installieren ? und anschließend darüber Daten spenden. Automatisiertes Suchen nach CDU, Grünen und AfD Das Plugin öffnet bis zu sechsmal am Tag ein neues Browserfenster und schickt von dort Suchanfragen an Google und Google News. Gesucht wird nach verschiedenen Politikernamen und Parteikürzeln, im Einzelnen sind das zunächst Angela Merkel, Martin Schulz, Christian Lindner, Katrin Göring-Eckardt, Cem Özdemir, Sahra Wagenknecht, Dietmar Bartsch, Alice Weidel und Alexander Gauland sowie die Parteien CDU, CSU, SPD, FDP, Bündnis 90/Die Grünen, Die Linke und AfD. Die jeweils erste Ergebnisseite von Google und Google News wird automatisch ausgelesen. Zusammen mit der Identifikationsnummer des Plugins, Ort und Postleitzahl der Nutzers (wie sie aus der IP-Adresse hervorgehen) sowie der Spracheinstellung des Browsers werden die Ergebnisse an das Projekt gesendet. Außerdem wird die Information übertragen, ob ein Nutzer während der Suchvorgänge bei Google eingeloggt war. Denn in Googles Sucheinstellungen steht: „Wenn du angemeldet bist, erhältst du basierend auf deiner Suchaktivität relevantere Ergebnisse und Empfehlungen.“ (Wie man das deaktivieren kann, erklärt Google hier.) Ziel des Crowdsourcing-Projekts ist es, herauszufinden, unter welchen Umständen welche Suchergebnisse erscheinen. Wie sehr also der ungefähre Standort, Sprache und die persönliche Suchhistorie beeinflussen, was Google-Nutzer zu sehen bekommen, wenn sie nach Politikern und Parteien suchen. Personalisierung ist möglicherweise weniger stark als angenommen „Das ist kein Misstrauensvotum gegen Google“, hatte Katharina Anna Zweig, Informatik-Professorin an der TU Kaiserslautern und Mitgründerin von AlgorithmWatch, bei einer ersten Vorstellung des Projekts gesagt. „Es geht darum, wie wir als Gesellschaft Algorithmen kontrollieren können.“ Auf Nachfrage von ZEIT ONLINE schreibt Zweig, Google personalisiere nach eigenen Angaben vor allem auf den Standort der Nutzer bezogen. Wer nach einem Metzger suche, bekomme welche in seiner Nähe vorgeschlagen. Die Suchhistorie und welche Seiten jemand angeklickt hat, habe dagegen nicht den Einfluss, der gemeinhin angenommen wird. Es gebe auch Studien, die das bestätigen. Sie glaube auch nicht, dass Googles Algorithmen die Bundestagswahl beeinflussen könnten. Dagegen spreche allein schon der insgesamt gesunde Mix im Medienkonsum der Deutschen. Sie schreibt: „Ich glaube, dass die Gefahr in dieser Wahl hauptsächlich von außen kommt. Die Algorithmen der sozialen Netzwerke zusammen mit denen der Suchmaschinen sorgen dafür, dass gezielt gestreute Falschinformationen in die Welt kommen und massenhaft verbreitet werden können ? aus meiner Sicht ist die Gefahr dafür in den sozialen Netzwerken am größten. Aber natürlich: Wenn dann auch noch eine gezielte Suche auf weitere Falschinformationen führt anstatt auf verlässliche Fakten, dann wird es gefährlich.“ Versuche einer „konkreten Meinungsbildungsmanipulation“ in Bezug auf bestimmte Politiker oder Parteien hält sie für unwahrscheinlich. Es gehe den Fabrikanten von gefälschten oder propagandistischen Nachrichten vielmehr „um eine Erschütterung des Vertrauens...

mehr

Istanbul ? Shoppingfest lädt im Juli ein

Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann  die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. weitere aktuelle Nachrichten noch mehr aktuelle...

mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das...

mehr

GNU C Library: Roland McGrath zieht sich zurück

Der ursprüngliche Hauptentwickler erklärt seinen Rücktritt von glibc, in deren Gestaltung er 30 Jahre involviert war. Er spricht der Community großes Lob und Vertrauen aus und zieht sich vollständig aus dem Projekt zurück. Auf der Mailing List zur GNU C Library (glibc) erklärt Roland McGrath, dass er nicht länger für das Projekt aktiv ist. Offensichtlich hat er sich bereits seit einigen Monaten zurückgezogen. Der Grund liegt laut seiner Mail schlicht darin, dass er in andere Dinge abgedriftet sei. Es gäbe nichts Großes über ihn selbst zu vermelden. Er erklärt sich selbst zum „Maintainer emeritus“. Er spricht der Community sein Vertrauen aus: „Die letzten Monate, wenn nicht Jahre, haben gezeigt, dass ihr mich nicht mehr braucht. Ihr werdet gute Entscheidungen treffen, so wie ihr immer gute Entscheidungen getroffen habt.“ McGrath hat anfänglich einen Großteil zur GNU C Library beigetragen, die inzwischen auf eine dreißigjährige Geschichte zurückblickt. Er begann seine Arbeit an der Bibliothek als Teenager und hat sich, wie er selbst anmerkt, zwei Drittel seines bisherigen Lebens mit dem Projekt beschäftigt. Die GNU C Library ist die Implementierung der C-Standard-Bibliothek des GNU-Projekts und eine wichtige Laufzeitbibliothek von Linux-Systemen. Neben C unterstützt sie auch C++. Auch wenn McGrath über die vergangenen 30 Jahre am Projekt beteiligt war, gab es in der Leitung einige Unruhen. Im Jahr 2001 wurde ein Komitee unter der Leitung des deutschen Red-Hat-Entwicklers Ulrich Drepper eingesetzt. Der Lenkungsausschuss sah sich einigen Kontroversen gegenüber. Im Jahr 2012 löste sich das Komitee auf, und glibc wurde zu einem Community-gesteuerten Projekt. (rme) aus der Zeitung weiter...

mehr