Gepostet im Juli, 2017

Rebellion kündigt Evil Genius 2 an: Kein Remake, kein Free-to-Play

Gepostet am Jul 10, 2017

Der erste Teil von Evil Genius ist auf Steam mit 95 Prozent bewertet. Schon vor zwei Jahren versicherte Rebellion am B2B-Stand auf der gamescom, dass Evil Genius 2 auf jeden Fall kommen werde. Mehr ließ sich der Publisher und Entwickler damals jedoch nicht aus der Nase ziehen. Der Grund dafür wurde nun in der offiziellen Ankündigung des Titels gleich mitgeliefert. Mit der Ankündigung zu Evil Genius 2 bringt Entwickler und Publisher Rebellion frischen Wind in ein tot geglaubtes Franchise. Der erste Teil erschien vor mittlerweile 13 Jahren und baute sich über die Jahre einen wahren Kultstatus auf. Nun arbeitet Rebellion offiziell an einer Fortsetzung, wie Jason Kingsley, CEO des Unternehmens, in einem Video bestätigt. In der dazugehörigen Ankündigung zu Evil Genius 2 beleuchtet Rebellion näher, wieso das britische Unternehmen gerade jetzt die Entwicklungsarbeiten der Fortsetzung begonnen hat und versichert zudem, dass es sich bei dem Spiel weder um ein Remake, noch um einen Free-to-Play-Titel handeln werde. Letzteres war der wohl meist gefürchtete Albtraum der Fans, hatte das Genre-verwandte Dungeon Keeper doch vor nicht allzulanger Zeit demonstriert, wie eine heiß geliebte Marke mit einem übertrieben monetarisierten Free-to-Play-Ableger ruiniert werden kann. Kickstarter-Pläne nicht in die Tat umgesetzt In der offiziellen Ankündigung des Spiels, die auch über Facebook veröffentlicht wurde, heißt es, dass Evil Genius 2 derzeit noch in einem sehr frühen Entwicklungsstadium ist. Laut Rebellion werkeln die Entwickler erst seit Frühling dieses Jahres an der Fortsetzung. Die ursprüngliche Idee, das Spiel via Kickstarter zu finanzieren, hat Rebellion jedoch verworfen. Der Grund dafür ist der große Erfolg anderer Marken des Unternehmens, beispielsweise Sniper Elite. Es sei ?nicht fair?, die Fans um Geld zu bitten, wenn man selbst über ausreichend Ressourcen verfüge, so Rebellion. Bis es erste Screenshots und Videos zu Evil Genius 2 gibt, werde es jedoch noch eine Weile dauern. Bildquelle: Steam News Redaktion am Mittwoch, 05.07.2017 18:01 Uhr Tags: computerspiel videospiel rebellion videospielindustrie ankündigung gaming kickstarter computerspiele games echtzeitstrategiespiel Weitere interessante News zusätzliche Lesung Hier erfahren Sie mehr...

Mehr

NotPetya: Angeblicher Key zur Entschlüsselung für 100 Bitcoin

Gepostet am Jul 9, 2017

Die Krypto-Währung Bitcoin hält sich derzeit stabil über der Marke von 2500 US-Dollar. Die angeblich verantwortliche Hacker-Gruppe für den Malware-Angriff der letzten Woche hat auf Pastebin eine Mitteilung veröffentlicht. Darin heißt es, dass betroffene Unternehmen ihre Dateien wiederherstellen könnten, vorausgesetzt sie zahlen umgerechnet 231.000 Euro in Bitcoin. Mit dem Key lassen sich allerdings nur Dateien, jedoch keine Boot-Disks wiederherstellen. In der vergangenen Woche legte eine Variante der Petya-Ransomware zahlreiche Rechensysteme großer Unternehmen und Konzerne lahm. Die ursprüngliche Annahme, es handle es sich um eine zweite Erpresserwelle wie im Fall von WannaCry, stellte sich jedoch schnell als übereilt heraus. Vielmehr scheinen es die Hacker ausschließlich auf größtmögliches Chaos und Zerstörung abgesehen zu haben. Entsprechend erstaunt zeigen sich IT-Forensiker, dass nun doch ein funktionierender Key zur Entschlüsselung zur Verfügung gestellt wird. Der Preis dafür: schlappe 231.000 Euro in Bitcoin. Dass der Key zu funktionieren scheint, konnten mehrere IT-Forensiker unabhängig voneinander bestätigen, wie Forbes berichtet. Der Key ermöglicht es allerdings nur, verschlüsselte Dateien und nicht die Boot-Disk wiederherzustellen, da für deren Verschlüsselung eine andere Methode verwendet wurde. Niemand ist bislang auf das Angebot eingegangen Die Mitteilung der Hacker, die im Netz unter ?GoldenEye? auftreten, wurde via Pastebin veröffentlicht. Ein Link zur Nachricht wurde in einem Darknet-Forum veröffentlicht, wie Motherboard berichtet. Von dem Angebot hat bisher niemand Gebrauch gemacht, wie die Bitcoin-Wallets der Angreifer zeigen. Der hohe Preis lässt vermuten, dass es sich weniger um ein legitimes Angebot, als um einen weiteren Versuch handelt, noch mehr Verwirrung zu stiften. Die Regierung der Ukraine ist überzeugt, dass es sich um einen staatlich organisierten Angriff handelt und beschuldigt Russland, hinter der Aktion zu stecken. Die Ukraine ist von der Malware-Welle am stärksten betroffen, wurde der Schadcode doch über eine Steuer-Software verteilt, die in dem Land entwickelt und vielfach verwendet wird. Bild: „Bitcoin Wallpaper“ von Jason Benjamin via Flickrlizenziert unter einer Creative Commons Lizenz https://creativecommons.org/publicdomain/zero/1.0/ News Redaktion am Donnerstag, 06.07.2017 17:40 Uhr Tags: internet hacker malware it ukraine virus it-forensik ransomware bitcoin Weitere interessante News Guck >...

Mehr

Gamification als Treiber von Codequalität

Gepostet am Jul 9, 2017

Know-how 07.07.2017?08:51 UhrTom Hombergs, Thorben Schiller Gamification als Treiber von Codequalität Gamification in der Softwareentwicklung Gamification-Tools Spiele machen Spaß. Dasselbe kann man über die Arbeit leider nicht immer sagen. Warum also nicht Elemente aus Spielen nutzen, um sich im Arbeitsalltag zu motivieren? Genau darum dreht sich der Begriff der Gamification. Wie lässt sich dieser Ansatz im Softwareentwicklungsalltag einsetzen? Ein Spiel zu spielen, soll in erster Linie Spaß machen und motivieren, bestimmte Ziele zu erreichen. Dabei geht es zumeist um das Spiel selbst, ohne Auswirkungen über dessen Kontext hinaus. Gamification bedeutet, die motivierenden Effekte eines Spiels auf einen nichtspielerischen Kontext zu übertragen. Das soll durch das Anreichern mit spielerischen Elementen beziehungsweise Methoden wie Highscore-Listen oder Punktekonten erreicht werden. Gamification verfolgt immer ein Ziel. Im einfachsten Fall ist es die Intention, mehr Aktivität in einem bestimmten Kontext zu erzeugen. Ein Beispiel hierfür ist die mobile App „Zombie, Run!“, die Läufer zu mehr Leistung motivieren soll. Apps zum Sammeln und Darstellen von Statistiken über absolvierte Trainingseinheiten sind zwar bereits eine gewisse Gamification des Laufens, stellen sich jedoch nicht explizit als solche dar. „Zombie, Run!“ hingegen tut das sehr deutlich, indem die App dem Läufer während des Laufens eine interaktive Geschichte erzählt. In ihr gibt es Passagen, in denen man vor imaginären Zombies flüchten muss. Der Läufer soll motiviert werden, mehr und schneller zu laufen. Zusätzlich soll der spielerische Faktor dafür sorgen, dass die „Spieler“ mehr Spaß am Laufen haben: So gehen sie öfter laufen und bleiben länger am Ball. Neben der sportlichen Weiterentwicklung des Läufers soll der Motivationsfaktor dafür sorgen, die Anwendung häufiger zu nutzen ? ein direkter Einfluss auf den Wettbewerb mit anderen Apps. Spielemechaniken steigern die Motivation, bestimmte Ziele zu erreichen. Punkte sind ein einfaches Beispiel dafür. Für eine spezielle Aktivität können die Spieler Punkte verdienen. Auch wenn die reine Anzahl von Punkten für manche Spieler bereits motivierend ist, können weitere Ziele, die sich mit den Punkten erreichen lassen, eine breitere Masse begeistern. Ranglisten und Belohnungen bei bestimmten Punktzahlen oder Level-Up-Belohnungen steigern die Motivation deutlich. Wichtig ist dabei, dass die eigenen, erreichten Ziele möglichst auch anderen Mitspielern gegenüber sichtbar sind, sodass sich ein Wettbewerb entwickeln kann. Dabei sind kleinschrittige Erfolge hilfreich, um Spieler bei der Stange zu halten. Der Nur-noch-ein-Level-Effekt setzt umso schneller ein, je schneller der nächste Erfolg erreicht wird. Dabei handelt es sich um den Effekt, der auftritt, wenn man eigentlich schon aufhören möchte zu spielen, sich aber doch hinreißen lässt, den nächsten Erfolg zu erreichen. Gamification im Alltag Seit Jahren sammelt man Punkte beim Einkaufen mit Payback-Karten und verdient damit Sachprämien. Entwickler helfen der Community bei Stack Overflow gerne, weil sie unter anderem damit ihre Reputation erhöhen und für alle sichtbar sogenannte Badges sammeln können. Foursquare zeichnet Nutzer mit Titeln aus, wenn er oder sie viel herumkommt und aller Welt zeigt, wo sie wann überall waren. Bei allen drei Beispielen lassen sich die Spieler durch die Mechaniken und zu erreichenden Ziele motivieren, aktiver in den jeweiligen Kontexten zu agieren. Bei Payback kaufen sie mehr, weil es gerade doppelte Punkte für einen Einkauf gibt. Bei Stack Overflow investieren sie mehr Arbeit in eine Antwort, denn je besser sie ist, desto bessere Bewertungen bekommen User von der Community. Und bei Foursquare gehen die Anwender öfter in ein bestimmtes Café, denn bei der 30-Besuche-pro-Monat-Marke erhalten sie einen besonderen Status. Bei all dem stehen jedoch für die Betreiber keineswegs die individuellen Ziele der einzelnen Spieler im Vordergrund. Alle drei verfolgen ihre eigenen Ziele, die von außen betrachtet vielleicht gar nicht alle erkennbar sind. Man kann jedoch davon ausgehen, dass sie von den gesteigerten Aktivitäten der Benutzer profitieren. betrachten...

Mehr

Istanbul ? Shoppingfest lädt im Juli ein

Gepostet am Jul 9, 2017

Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann  die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. News im Blickpunkt die beste deutsche...

Mehr

Continuous Architecture: Klappt bei Facebook ? klappt bei uns

Gepostet am Jul 9, 2017

Continuous Architecture 07.07.2017?14:58 UhrEberhard Wolff Unternehmen wie Facebook leben von Software und entwickeln sehr große und komplexe Projekte. Wenn Vorgehen und Technologien so komplexe Probleme lösen ? dann sicher auch die vergleichsweise einfachen Probleme anderer Unternehmen. Facebook nutzt für die Entwicklung PHP. Kent Beck ist ein Software-Guru, Erfinder von eXtreme Programming, hat viel Zeit bei Facebook verbracht und begründet auf Quora die Wahl damit, dass PHP ein lokales Optimum darstellt. Facebook kontrolliert den kompletten Stack einschließlich aller Tools wie HHVM oder Hack und hat eine große PHP-Entwickler-Community. Mittlerweile hat das Unternehmen auch schon viel Geld in einen eigenen PHP-Stack investiert. Eine Migration würde viel Geld kosten ? und das bei unklaren Vorteilen. Aber Facebooks Wissen und Kontrolle über den PHP-Stack ist einmalig. Aus Facebooks Entscheidung kann man also nicht ableiten, dass PHP vor allem für große Codebasen sinnvoll ist. MonoRepo Der Facebook-Code ist eine große monolithische Codebasis. Ein solches MonoRepo für allen Code hat zum Beispiel den Vorteil, dass ein Entwickler in einem Commit eine Bibliothek und alle abhängigen Projekte ändern kann. Dann müssen aber im Extremfall die gesamten 8 GByte Sourcecode erneut übersetzt werden. Dazu sind komplexe Optimierungen nötig. Zweifellos lösen diese Ansätze die Herausforderungen bei Facebook. Andere Unternehmen sollten aber vorsichtig sein, diese Ideen einfach zu übertragen. Firmen wie Facebook haben eine unglaublich große Zahl an Entwicklern und Commits. Eine einzige große Codebasis, die jeden Tag zehntausende Commits hat, ist ungewöhnlich. So etwas ist nur ein Problem von Facebook oder anderen Firmen dieser Größenordnung. Gleichzeitig hat Facebook die Möglichkeit, hunderte Entwickler nur an Werkzeugen arbeiten zu lassen. Viele Projekte haben insgesamt nicht so viele Entwickler. Skaliert nicht Also haben die meisten anderen Unternehmen weder die Möglichkeiten, solche Lösungen umzusetzen, noch die Probleme, die solche Lösungen erfordern. Das gilt auch für die Technologien. Zwar bieten viele große Unternehmen wesentliche Teile ihrer Softwareinfrastruktur als Open-Source-Projekte an. Aber die Unternehmen haben direkten Zugriff auf deren Entwickler. Außerdem verdienen die Unternehmen nicht direkt mit den Projekten Geld. Sie haben oft kein so großes Interesse daran, die Nutzer der Projekte zufrieden zu stellen, wie Unternehmen, die von Open-Source-Projekten leben. tl;dr Große Unternehmen haben spezielle Probleme. Technologien oder Vorgehensweisen, die bei großen Unternehmen notwendig sind, müssen nicht unbedingt bei anderen Unternehmen vorteilhaft sein oder überhaupt funktionieren. Blog Klicken...

Mehr

Gamification als Treiber von Codequalität

Gepostet am Jul 8, 2017

Know-how 07.07.2017?08:51 UhrTom Hombergs, Thorben Schiller Gamification als Treiber von Codequalität Gamification in der Softwareentwicklung Gamification-Tools Spiele machen Spaß. Dasselbe kann man über die Arbeit leider nicht immer sagen. Warum also nicht Elemente aus Spielen nutzen, um sich im Arbeitsalltag zu motivieren? Genau darum dreht sich der Begriff der Gamification. Wie lässt sich dieser Ansatz im Softwareentwicklungsalltag einsetzen? Ein Spiel zu spielen, soll in erster Linie Spaß machen und motivieren, bestimmte Ziele zu erreichen. Dabei geht es zumeist um das Spiel selbst, ohne Auswirkungen über dessen Kontext hinaus. Gamification bedeutet, die motivierenden Effekte eines Spiels auf einen nichtspielerischen Kontext zu übertragen. Das soll durch das Anreichern mit spielerischen Elementen beziehungsweise Methoden wie Highscore-Listen oder Punktekonten erreicht werden. Gamification verfolgt immer ein Ziel. Im einfachsten Fall ist es die Intention, mehr Aktivität in einem bestimmten Kontext zu erzeugen. Ein Beispiel hierfür ist die mobile App „Zombie, Run!“, die Läufer zu mehr Leistung motivieren soll. Apps zum Sammeln und Darstellen von Statistiken über absolvierte Trainingseinheiten sind zwar bereits eine gewisse Gamification des Laufens, stellen sich jedoch nicht explizit als solche dar. „Zombie, Run!“ hingegen tut das sehr deutlich, indem die App dem Läufer während des Laufens eine interaktive Geschichte erzählt. In ihr gibt es Passagen, in denen man vor imaginären Zombies flüchten muss. Der Läufer soll motiviert werden, mehr und schneller zu laufen. Zusätzlich soll der spielerische Faktor dafür sorgen, dass die „Spieler“ mehr Spaß am Laufen haben: So gehen sie öfter laufen und bleiben länger am Ball. Neben der sportlichen Weiterentwicklung des Läufers soll der Motivationsfaktor dafür sorgen, die Anwendung häufiger zu nutzen ? ein direkter Einfluss auf den Wettbewerb mit anderen Apps. Spielemechaniken steigern die Motivation, bestimmte Ziele zu erreichen. Punkte sind ein einfaches Beispiel dafür. Für eine spezielle Aktivität können die Spieler Punkte verdienen. Auch wenn die reine Anzahl von Punkten für manche Spieler bereits motivierend ist, können weitere Ziele, die sich mit den Punkten erreichen lassen, eine breitere Masse begeistern. Ranglisten und Belohnungen bei bestimmten Punktzahlen oder Level-Up-Belohnungen steigern die Motivation deutlich. Wichtig ist dabei, dass die eigenen, erreichten Ziele möglichst auch anderen Mitspielern gegenüber sichtbar sind, sodass sich ein Wettbewerb entwickeln kann. Dabei sind kleinschrittige Erfolge hilfreich, um Spieler bei der Stange zu halten. Der Nur-noch-ein-Level-Effekt setzt umso schneller ein, je schneller der nächste Erfolg erreicht wird. Dabei handelt es sich um den Effekt, der auftritt, wenn man eigentlich schon aufhören möchte zu spielen, sich aber doch hinreißen lässt, den nächsten Erfolg zu erreichen. Gamification im Alltag Seit Jahren sammelt man Punkte beim Einkaufen mit Payback-Karten und verdient damit Sachprämien. Entwickler helfen der Community bei Stack Overflow gerne, weil sie unter anderem damit ihre Reputation erhöhen und für alle sichtbar sogenannte Badges sammeln können. Foursquare zeichnet Nutzer mit Titeln aus, wenn er oder sie viel herumkommt und aller Welt zeigt, wo sie wann überall waren. Bei allen drei Beispielen lassen sich die Spieler durch die Mechaniken und zu erreichenden Ziele motivieren, aktiver in den jeweiligen Kontexten zu agieren. Bei Payback kaufen sie mehr, weil es gerade doppelte Punkte für einen Einkauf gibt. Bei Stack Overflow investieren sie mehr Arbeit in eine Antwort, denn je besser sie ist, desto bessere Bewertungen bekommen User von der Community. Und bei Foursquare gehen die Anwender öfter in ein bestimmtes Café, denn bei der 30-Besuche-pro-Monat-Marke erhalten sie einen besonderen Status. Bei all dem stehen jedoch für die Betreiber keineswegs die individuellen Ziele der einzelnen Spieler im Vordergrund. Alle drei verfolgen ihre eigenen Ziele, die von außen betrachtet vielleicht gar nicht alle erkennbar sind. Man kann jedoch davon ausgehen, dass sie von den gesteigerten Aktivitäten der Benutzer profitieren. mehr Zusätzliche...

Mehr

Stromversorgung: Betreiber von Atomkraftwerk wurde gehackt

Gepostet am Jul 8, 2017

Inhalt Seite 1 ? Betreiber von Atomkraftwerk wurde gehackt Seite 2 ? Malware in Kraftwerken ist keine Seltenheit mehr Auf einer Seite lesen Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet. Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz. Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk. Ob Sabotage das Ziel war, ist unklar Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode ? weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden. FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen ? also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme ? gewarnt. Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken. Steuerungsanlagen sollten nicht mit dem Internet verbunden sein © ZEIT ONLINE Patrick Beuth Redakteur im Ressort Digital, ZEIT ONLINE zur Autorenseite In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: „Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind.“ Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte „absolut gar keinen Einfluss auf den Betrieb“ gehabt. Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks. Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings ist die Entwicklung und Verbreitung einer auf Atomkraftanlagen zugeschnittenen Sabotage-Malware mit derart hohem Aufwand verbunden, dass sie als Extremfall gelten muss. Mehr dazu…...

Mehr

Kreta ? Neuer Flughafen in Planung

Gepostet am Jul 8, 2017

5 von 5 Sternen(1 Bewertungen) Kategorie: Europa Luftverkehr Reisen Veröffentlicht am Montag, 29. Mai 2017 Geschrieben von Dimitrios Kasprzyk Auch wenn in den Nachrichten das Bild des schuldengeplagten Griechenlands dominiert: das Land ist unter Touristen beliebt wie eh und je. Allein im Jahre 2016 fanden 27 Millionen Touristen ihren Weg nach Südeuropa, um die Pelepones, die Akropolis oder die sagenhaft schönen Ruinen von Delfi aus der Nähe zu erleben. Im Jahr 2017 soll die Zahl auf 30 Millionen steigen.  Bekannt für seine alabasterfarbenen Strände, der Samaria-Schlucht oder den Palmenstrand für Vai; Kreta ist seit Jahrzehnten eines der berühmtesten und bekanntesten Urlaubsziele für Touristen aus ganz Europa und es scheint, dass die Kapazitäten des örtlichen Flughafens ihre Grenzen erreicht haben. Der Flughafen Nikos Kazantzakis muss zum wiederholten Male mit dem Vierfachen dessen, was seine Kapazitäten hergeben, fertig werden, aber damit ist, so der kretische Hotellier-Expete Dimitris Sgouromallis, in absehbarer Zeit Schluss. Investitionen in Millionenhöhe Ein griechisch-indisches Konsortium, Terna-GMR, soll eine entsprechendes Angebot in einem Volumen von mehreren Hundert Millionen Euro vorgelegt haben und ist damit einer der Vorreiter in einer ganzen Reihe von Investoren, die Angebote unterbreitet haben. Verhandlungsspielraum ist die nächsten Monate also genug gegeben, um zu bestimmen, welches Privatunternehmen oder Konsortium den Zuschlag erhält und somit in den kommenden Jahren gewährleisten wird, dass Griechenland den steigenden Tourismuszahlen Herr wird. lesen...

Mehr

Algorithmen: Die Crowd soll Googles Geheimnis lüften

Gepostet am Jul 7, 2017

Inhalt Seite 1 ? Die Crowd soll Googles Geheimnis lüften Seite 2 ? Ergebnisse und Quellcode sind offen einsehbar Auf einer Seite lesen Die Initiative AlgorithmWatch will Google ein wenig transparenter machen. Sie will verstehen, wie Google Suchergebnisse personalisiert, sie will Googles Algorithmus praktisch per Reverse Engineering durchleuchten. Bekommen alle Google-Nutzer die gleichen Ergebnisse angezeigt, wenn sie in den Wochen vor der Bundestagswahl über Google oder Google News nach politischen Begriffen suchen? Und wenn nicht, was beeinflusst die individuellen Ergebnisse? Das sind die Ausgangsfragen von AlgorithmWatch für das Projekt Datenspende BTW17. Zusammen mit mehreren Landesmedienanstalten startet die Initiative dazu ein Crowdsourcing-Projekt, das bis nach der Wahl dauern soll. Gesucht werden Freiwillige, die sich hier ein eigens programmiertes Plugin für ihren Chrome- oder Firefox-Browser herunterladen und installieren ? und anschließend darüber Daten spenden. Automatisiertes Suchen nach CDU, Grünen und AfD Das Plugin öffnet bis zu sechsmal am Tag ein neues Browserfenster und schickt von dort Suchanfragen an Google und Google News. Gesucht wird nach verschiedenen Politikernamen und Parteikürzeln, im Einzelnen sind das zunächst Angela Merkel, Martin Schulz, Christian Lindner, Katrin Göring-Eckardt, Cem Özdemir, Sahra Wagenknecht, Dietmar Bartsch, Alice Weidel und Alexander Gauland sowie die Parteien CDU, CSU, SPD, FDP, Bündnis 90/Die Grünen, Die Linke und AfD. Die jeweils erste Ergebnisseite von Google und Google News wird automatisch ausgelesen. Zusammen mit der Identifikationsnummer des Plugins, Ort und Postleitzahl der Nutzers (wie sie aus der IP-Adresse hervorgehen) sowie der Spracheinstellung des Browsers werden die Ergebnisse an das Projekt gesendet. Außerdem wird die Information übertragen, ob ein Nutzer während der Suchvorgänge bei Google eingeloggt war. Denn in Googles Sucheinstellungen steht: „Wenn du angemeldet bist, erhältst du basierend auf deiner Suchaktivität relevantere Ergebnisse und Empfehlungen.“ (Wie man das deaktivieren kann, erklärt Google hier.) Ziel des Crowdsourcing-Projekts ist es, herauszufinden, unter welchen Umständen welche Suchergebnisse erscheinen. Wie sehr also der ungefähre Standort, Sprache und die persönliche Suchhistorie beeinflussen, was Google-Nutzer zu sehen bekommen, wenn sie nach Politikern und Parteien suchen. Personalisierung ist möglicherweise weniger stark als angenommen „Das ist kein Misstrauensvotum gegen Google“, hatte Katharina Anna Zweig, Informatik-Professorin an der TU Kaiserslautern und Mitgründerin von AlgorithmWatch, bei einer ersten Vorstellung des Projekts gesagt. „Es geht darum, wie wir als Gesellschaft Algorithmen kontrollieren können.“ Auf Nachfrage von ZEIT ONLINE schreibt Zweig, Google personalisiere nach eigenen Angaben vor allem auf den Standort der Nutzer bezogen. Wer nach einem Metzger suche, bekomme welche in seiner Nähe vorgeschlagen. Die Suchhistorie und welche Seiten jemand angeklickt hat, habe dagegen nicht den Einfluss, der gemeinhin angenommen wird. Es gebe auch Studien, die das bestätigen. Sie glaube auch nicht, dass Googles Algorithmen die Bundestagswahl beeinflussen könnten. Dagegen spreche allein schon der insgesamt gesunde Mix im Medienkonsum der Deutschen. Sie schreibt: „Ich glaube, dass die Gefahr in dieser Wahl hauptsächlich von außen kommt. Die Algorithmen der sozialen Netzwerke zusammen mit denen der Suchmaschinen sorgen dafür, dass gezielt gestreute Falschinformationen in die Welt kommen und massenhaft verbreitet werden können ? aus meiner Sicht ist die Gefahr dafür in den sozialen Netzwerken am größten. Aber natürlich: Wenn dann auch noch eine gezielte Suche auf weitere Falschinformationen führt anstatt auf verlässliche Fakten, dann wird es gefährlich.“ Versuche einer „konkreten Meinungsbildungsmanipulation“ in Bezug auf bestimmte Politiker oder Parteien hält sie für unwahrscheinlich. Es gehe den Fabrikanten von gefälschten oder propagandistischen Nachrichten vielmehr „um eine Erschütterung des Vertrauens in politisch-demokratisches Handeln und in journalistische Arbeit, es geht um das Aufwiegeln von vermeintlicher Elite und allen anderen. Über diesen Umweg können uns also insbesondere soziale Netzwerke ? aber auch Suchmaschinen, falls jemand sich die Mühe macht, Beiträge mit Suchmaschinenoptimierung hoch in die Ergebnislisten zu pushen ? in unserer Meinungsbildung...

Mehr

Honor 9 im Test: Fette Technik für schmale Taler

Gepostet am Jul 7, 2017

Testfazit: Das müssen Sie wissen Honor entwickelt seine Spitzen-Reihe konsequent weiter und bietet mit dem Honor 9 viel High-End-Technik für einen überraschend fairen Gegenwert. Scharfes Display, schicke äußere Werte, hohes Tempo und eine zufriedenstellende Dual-Kamera sind die inzwischen gewohnte Anforderungsliste an ein modernes Smartphone. Die gab es allerdings bislang noch nicht für rund 400 Euro Neupreis. Eine Ansage, die gerade dem Huawei P10 das Leben schwer machen dürfte. Das Familienmitglied von Mutterunternehmen Huawei ist technisch nahezu baugleich, kann sich nur mit der Leica-Technologie hervorheben. Für eine Ersparnis von 200 Euro ist das jedoch beim Honor 9 verschmerzbar. Pro Scharfes und helles Display Hohes Arbeitstempo mit Reserven Vielversprechende Dual-Kamera mit vielen unterschiedlichen Modi Gutes Preis-Leistungs-Verhältnis Kontra Rutschig und Fingerabdrücke ? Design teils unpraktisch im Alltag Nicht wasserdicht Testnote der Redaktion 2,32 gut Nutzerwertung Jetzt bewerten Ja, die Hersteller haben es derzeit nicht leicht, wenn es um Smartphones und besondere Funktionen geht. Viele Handys ähneln sich optisch und technisch ? die Käufer entscheiden nach Bauchgefühl, Marke oder auch durch den Blick auf das Preisschild. Genau da kommt Honor ins Spiel. Die noch recht junge Tochtermarke vom wachsenden Tech-Gigant Huawei ? ist erst seit gut zweieinhalb Jahren auf dem deutschen Markt aktiv ? punktete in der Vergangenheit immer wieder mit einem besonders guten Preis-Leistungs-Verhältnis. Das können nicht alle Handy-Größen von sich behaupten. Das frisch enthüllte Honor 9 soll in die gleiche Kerbe schlagen. Ob das gelingt, klärt der Test. Smartphone-Neuheiten von A bis Z 64 Mobiltelefone Die wichtigsten neuen Geräte Design: Größter Unterschied zum P10 Man muss kein ausgewiesener Smartphone-Experte sein, um die frappierende Ähnlichkeiten des Honor 9 zur großen Schwester Huawei P10 auszumachen ? ob beim Blick auf das Datenpapier oder dem direkten Vergleich. Das Design bietet noch den größten Unterschied. Aluminium gibt es beim 9er nur noch am Rahmen, die Rückseite besteht aus einem speziell beschichteten Glas. Durch mehrere Schichten bricht sich das Licht in langen Linien ? gerade am Tag sorgt das für ein ansehnliches Spiel mit der Umgebung. Dummerweise zieht das Fingerabdrücke an wie Licht die Motten. Und: Selbst auf nahezu ebenen Unterlagen macht sich das rutschige Honor 9 selbständig. Wer die beigelegte Schutzhülle nicht aufzieht, sollte immer ein Auge auf das Smartphone haben. Anders als bislang gewohnt, zieht nun auch der Fingerabdrucksensor um. Wie beim P10 ist das Hilfsmittel für mehr Sicherheit nun auf der Vorderseite platziert, nicht mehr wie bei sämtlichen Vorgängern auf der Rückseite. Das Huawei P10 (links) und das Honor 9 im direkten Vergleich ? bei der Rückseite fallen die Unterschiede am stärksten aus. Display: Full HD für mehr Akku-Power Das erfreulich helle Display misst bei beiden 5,15 Zoll und löst in Full-HD-Auflösung (1920×1080 Pixel) auf. Was in Zeiten von QHD+ (Samsung Galaxy S8) oder gar 4K (Sony Xperia XZ Premium) nach veralteter Technik klingt, ist in Wahrheit eine clevere Entscheidung. Mit einer Pixeldichte von 428 ppi (Pixel pro Zoll) ist der Bildschirm für das menschliche Auge scharf genug, der 3.200 Milliamperestunden große Akku profitiert von der geringeren Pixelanzahl aber durch mehr Ausdauer. Im Praxis-Einsatz hielt er locker einen Tag ohne Ladeverlangen durch, kommt im Labor-Test auf die identischen Werte wie das P10. Bei intensiver Nutzung halten beide starke 13 Stunden und 4 Minuten durch. » Huawei P10 im Test: Dem iPhone 7 auf der Spur Honor-9-Hardware: Kleiner Kraftprotz Beim Innenleben gibt es ebenfalls kaum Überraschungen. Wie beim Vorbild darf der eigens von Huawei entwickelte Kirin 960 mit den Muskeln spielen. Die acht Kerne (4×2,4 Gigahertz und 4×1,8 Gigahertz) versorgen das Honor 9 zusammen mit dem 4 Gigabyte großen Arbeitsspeicher (RAM) mit ordentlich Power. Beim Durchforsten der auf Android 7.0 basierenden, aber speziell auf...

Mehr

Literaturfestival ? Rom lädt zur großen Büchershow

Gepostet am Jul 7, 2017

0 von 5 Sternen(0 Bewertungen) Kategorie: Allgemeines Veröffentlicht am Dienstag, 4. Juli 2017 Geschrieben von Dimitrios Kasprzyk Rom, das ist nicht zwangsläufig Kolosseum, Strand, Sonne, die Vatikanstadt und lange, ausladende Spaziergänge. Vom 20.6. bis zum 21.7. lädt die ewige Stadt auch zum alljährlichem Internationalem Literaturfestival ein. Auf ausgiebiger Erkundungstour kann man sich von den örtlichen Künstlern, Literaten und Wortschöpfern ein Bild machen.  Nicht nur für Lesende, sondern auch die Schreiberlinge selbst sind es, die das Festival jedes Jahr zu einem ganz eigenen Ereignis erheben. Unveröffentlichte Exzerpte und öffentliche Podiumsdiskussionen, durchaus auch mit politischer Schlagseite finden beispielsweise an der Basilika des Maxentius statt. Hisham Matar, Guiseppe Montesano und Amitav Ghosh sind nur ein paar Namen der internationalen Bücherszene. Auch die englische Autorin Lisa Hilton liest zum 11. Juli Kapitel ihres neuen Romans. Das Festival ist bekannt für seine exquisite Auswahl an zeitgenössischen Schreiberlingen, die allesamt Relevantes zum Zeitgeist, Weltgeschehen oder der Literatur als solche zu sagen haben. Das sechszehnte Jahr in Folge Das vergleichsweise junge Festival wird geleitet von Maria Ida Gaeta, unter der Regie des bekannten Künstlers Fabrizio Arcuri. Seit jeher ist das Festival frei von Eintrittskosten, und entstanden ist es in seiner Planung und Erarbeitung des Programms vor allem durch die Kooperation des römischen Literaturhauses, der Stadtbibliothek sowie des offenen Forums MiBACT. Nur einem einzigen Zweck hat man sich hierbei verschrieben: das Holen internationaler Größen auf italienische Bühnen, um Einblicke in die Reflexionen junger und auch älterer Autoren und Autorinnen sowie auf das Zeitgeschehen zu erhalten. Ein authentisches, ein aufrichtiges Literaturfestival, das vom 20. Juni bis zum 21. Juli stattfindet, und von allen Literaturbegeisterten einmal besucht werden sollte. Die deutsche Nachrichten im Netz News...

Mehr

Fritzbox-Lücke erlaubt delikate Einblicke ins lokale Netz

Gepostet am Jul 7, 2017

(Bild: AVM) Durch ein Informationsleck können Webseiten offenbar viele Details über das Heimnetz eines Fritzbox-Nutzers erfahren. Zu den abfischbaren Daten zählen die Netzwerknamen aller Clients, IP- und Mac-Adresssen und die eindeutige ID der Fritzbox. In der aktuellen Fritzbox-Firmware existiert offenbar ein Informationsleck, das Angreifern aus dem Internet einen detaillierten Einblick in die interne Netzwerkstruktur erlaubt: Der Angreifer erfährt die Hostnamen der an der Fritzbox angemeldeten Geräte, ihre lokalen IP-Adressen und MAC-Adressen sowie, ob die Geräte derzeit mit dem AVM-Router verbunden sind. Zudem verrät die Fritzbox ihre Modellbezeichnung und ihre ID, über die man das Gerät eindeutig identifizieren und wiedererkennen kann. Ist eine Fritz-App am Router angemeldet, können anscheinend auch Mail-Adressen Teil der Datenbeute sein. Diese Informationen enthalten teilweise Bezüge zu Personen und könnten nachgelagerte Angriffe erleichtern. Website zapft Fritzbox an Der Proof-of-Concept greift über das Internet detaillierte Informationen zum Heimnetz der Fritzbox ab. Das Auslesen der Daten erfolgt über JavaScript, das der Angreifer auf einer beliebigen Website platzieren kann. Es nutzt eine bekannte Angriffstechnik namens DNS-Rebinding, um mit einer Konfigurations-Schnittstelle der Fritzbox zu sprechen. Darüber wäre die Fritzbox weitgehend steuerbar, die meisten Funktionen sind allerdings passwortgeschützt. Das JavaScript ruft eine der Funktionen auf, die ohne Authentifizierung nutzbar sind und liest darüber die Informationen über das lokale Netz des Opfers aus. Dieser Angriff nutzt unter anderem die Tatsache, dass das Konfigurations-Interface auch an die IPv6-Adresse der Fritzbox gebunden ist und der eingebaute DNS-Rebinding-Schutz dort offenbar nicht greift. Theoretisch sind via DNS-Rebinding auch Angriffe auf IoT-Devices denkbar, die sich hinter der schützenden Fritzbox-Firewall scheinbar in Sicherheit befinden, erklärt der Entdecker der Lücke. Proof-of-Concept Entdeckt hat das Problem Birk Blechschmidt, der AVM nach eigenen Angaben am 17. März darüber informierte. Nach der ursprünglichen Kontaktaufnahme hat der Berliner Router-Hersteller laut Blechschmidt über einen Zeitraum von über 90 Tagen nichts mehr von sich hören lassen, ohne das Problem bestätigt oder gar beseitigt zu haben. Also entschied sich der Finder, seine Informationen zu veröffentlichen und publizierte eine Seite mit einem Security-Advisory. heise Security liegt darüber hinaus ein Proof-of-Concept (PoC) vor, mit dem wir das Problem nachvollziehen konnten. Wir nutzten für unseren Test eine Fritzbox 7590 mit der aktuellen Firmware FritzOS 6.85. Mittlerweile hat Blechschmidt seine Seite, die den Angriff dokumentierte, wieder entfernt. FritzOS-Update in Aussicht Auf das Problem angesprochen erklärte AVM, dass „der genannte Punkt“ bekannt sei und mit dem kommenden Update gelöst werde. Der Fritzbox-Hersteller stuft die davon ausgehende Gefahr in die „unterste Kategorie“ ein. Viele konkrete Fragen, etwa welche Fritzbox-Modelle betroffen sind, ließ das Unternehmen indes unbeantwortet. Bis sich der Hersteller präziser äußert, muss man davon ausgehen, dass sämtliche IPv6-fähigen Fritzboxen für das Problem anfällig sind. Wer sich bis zum Erscheinen des Updates provisorisch schützen will, kann die IPv6-Unterstützung seiner Fritzbox unter „Heimnetz/Netzwerkeinstellungen/IPv6“ temporär abschalten. (rei) Deutsche Promi News Deutsche Blog –...

Mehr

Cyber-Attacke NotPetya: Spürbarer Umsatzrückgang für Reckitt Benckiser

Gepostet am Jul 6, 2017

US-Unternehmen haben immer stärker mit Hackerangriffen zu kämpfen. (Bild: dpa, Nicolas Armer/Symbolbild) Der weltweit tätige Hersteller von Reinigungsprodukten und Haushaltswaren Reckitt Benckiser wurde von NotPetya schwer getroffen. Die Folgen sind noch immer nicht behoben, aber finanzielle Schäden bereits sichtbar. Die Cyber-Attacke der Malware NotPetya auf Unternehmen und Behörden Ende Juni trifft den Konsumgüterkonzern Reckitt Benckiser hart: Der Konzern, der für Marken wie Sagrotan, Vanish, Durex oder Scholl bekannt ist, rechnet im zweiten Quartal mit sinkenden Umsätzen und musste auch die Prognose für das laufende Geschäftsjahr senken, wie aus einer Mitteilung vom Donnerstag hervorgeht. Siehe dazu: NotPetya drückt Konzern ins Minus Das Unternehmen erwartet für das zweite Quartal nach vorläufigen Berechnungen einen organischen Umsatzrückgang von zwei Prozent. Die Folgen der ausgeklügelten Cyber-Attacke herausgerechnet, geht Reckitt Benckiser von einer Stagnation aus. Einige der in dieser Zeit verlorenen Umsätze könnten jedoch in den drei darauf folgenden Monaten verbucht werden. Für das Gesamtjahr rechnet der Konzern noch mit einem Umsatzplus aus eigener Kraft um rund zwei Prozent. Bisher waren drei Prozent angepeilt. Das organische Wachstum klammert Wechselkurseffekte sowie Zu- und Verkäufe von Unternehmensteilen aus. Noch kein Rückkehr zur Normalität Die Cyber-Attacke habe Produktion und Auslieferung zum Teil unterbrochen, hieß es. Einige Werke könnten derzeit immer noch nicht unter voller Last arbeiten. Zudem kann Reckitt Benckiser nach eigenen Angaben für einige Aufträge keine Rechnungen stellen. Das Unternehmen komme aber beim Wiederherstellen seiner Systeme voran. Im Juni habe es zudem weniger Aufträge aus Indien gegeben, was im Zusammenhang mit der Einführung einer neuen Mehrwertsteuer in dem Land stehe. Die Auswirkungen seien jedoch deutlich geringer als die der Cyberattacke. (dpa) / (mho) Get More Info Erhalten Sie mehr...

Mehr

Bundesnetzagentur legt Mindestleistung von Breitbandanschlüssen fest

Gepostet am Jul 6, 2017

Die Bundesnetzagentur konkretisiert, wann bei zu geringen Downloadraten ein Vertragsbruch vorliegt. Wenn der Speedtest künftig eine zu geringe Leistung attestiert, haben Verbraucher ab sofort eine rechtliche Grundlage, um die zugesagten Download-Raten einzufordern. Entsprechende Maßstäbe wurden von der Bundesnetzagentur festgelegt. Eine einzelne abweichende Messung ist jedoch nicht ausreichend, damit eine ?nicht vertragskonforme Leistung? festgestellt werden kann. Wenn der Speedtest aussagt, dass die erbrachte Leistung des Anbieters den vertraglich zugesicherten Download-Raten nicht entspricht, blieb Verbrauchern bislang eigentlich nur ein Anruf beim Provider übrig, um das Problem zu lösen. Schwammige Formulierungen hatten dafür gesorgt, dass Internetnutzer bei zu geringer Leistung kaum rechtliche Handhabe hatten, um die angepriesenen Leistung auch einzufordern. Diesem Problem ist die Bundesnetzagentur auf die Pelle gerückt und hat konkrete Maßstäbe festgelegt, an denen sich die Unternehmen künftig messen lassen müssen. Verordnung umfasst nur Download-Raten, nicht den Upload Die bisher eher schwammige Formulierung, dass eine ?erhebliche, kontinuierliche oder regelmäßig wiederkehrende Abweichung? vorliegen muss, wurde seitens der Bundesnetzagentur wesentlich konkretisiert. Aus Sicht der Bundesnetzagentur liegt ein Vertragsbruch vor, wenn ?nicht an mindestens zwei Messtagen jeweils mindestens einmal 90 % der vertraglich vereinbarten maximalen Geschwindigkeit erreicht werden?, ?die normalerweise zur Verfügung stehende Geschwindigkeit nicht in 90 % der Messungen erreicht wird? oder ?die vertraglich vereinbarte minimale Geschwindigkeit an mindestens zwei Messtagen jeweils unterschritten wird?. Die Messung muss über einen Speedtest der Bundesnetzagentur durchgeführt werden. Zudem schränkt die Bundesnetzagentur ein, dass mindestens 20 Messungen gleich verteilt an zwei unterschiedlichen Tagen durchgeführt werden müssen. Streamer und YouTuber, aber auch andere Personen, die auf die Upstream-Rate angewiesen sind, schauen bei den neuen Maßstäben in die Röhre, wird die Verordnung doch ausschließlich im Hinblick auf Download-Raten konkretisiert. Bevor die Bundesnetzagentur die Verordnung konkretisierte, hatten Unternehmen und Branchenverbände die Möglichkeit, Einwände anzubringen. Als Reaktion auf die angemerkte Problematik, dass ein Großteil der Messungen über Speedtests wegen falsche Angaben unbrauchbar seien, will die Bundesnetzagentur künftig eine Software für Verbraucher zur Verfügung stellen, die die Messung automatisch übernimmt, anonym übermittelt und dokumentiert. Bild: Logo der Bundesnetzagentur via Wikipediagemeinfrei News Redaktion am Mittwoch, 05.07.2017 17:53 Uhr Tags: internet provider download bundesnetzagentur internetprovider upload internet service provider Weitere interessante News Erfahren Sie mehr hier Erfahren Sie hier...

Mehr

Rust bemüht sich um Inklusivität und Performance

Gepostet am Jul 6, 2017

Um Ist und Soll vor Augen zu führen, hat Rusts Nicholas Matsakis in einem Blogeintrag zusammengefasst, was das erste Halbjahr mit öffentlicher Roadmap gebracht hat. Außerdem findet die Sprache etwa bei Oracle neue Unterstützer. Seit Anfang 2017 folgt die Entwicklung der Programmiersprache Rust einem offenen Prozess zur Bestimmung nächster Schritte. Dieser sieht auch regelmäßige Status-Updates vor, wie das nun auf dem Rust-Blog verfügbare, das die Fortschritte der ersten Jahreshälfte zusammenfasst. Als Schwächen wurden Anfang Februar 2017 unter anderem der schwierige Einstieg in die Sprache und fehlende Hilfsmittel benannt. Seit dem hat sich das Team unter anderem bemüht, eine neue Auflage des offiziellen Rust-Books fertigzustellen. Ein erster Entwurf, der sich unter anderem ausführlicher mit Punkten wie Error Handling, Testing, Matching und Modulen befasst, ist nun online zu finden. Um das Verständnis der Sprache zu erleichtern, wurde zudem an Änderungen gearbeitet, die unter anderem das Pattern Matching verbessern sollen. In Sachen Hilfsmittel wurde weiter am Rust Language Service gearbeitet, der nun Support für grundlegende IDE-Funktionen wie Codevervollständigung und das Auffinden aller Aufrufe einer Funktion enthält und sich in der Alpha-Phase befindet. Um den Überblick über das wachsende Ökosystem rund um Rust zu behalten, gibt es in Rusts Paketverwaltung Cargo nun Kategorien und Badges zur Einordnung und Auszeichnung. Darüber hinaus soll die Standardsortierung geändert werden. Verbesserungen an allen Fronten Bis Ende des Jahres soll eine async/await-Notation im Nightly Channel landen, die Entwickler unter anderem zum Schreiben stabiler Server brauchen. Außerdem hat das Rust-Team sich darum bemüht, die Performance des Rust-Compilers zu verbessern, was sich etwa in dem in Rust 1.16 gelandeten Befehl cargo check, der nur auf Fehler prüft und keinen Code generiert, und einem zweiten Versuch, einen inkrementellen Ansatz umzusetzen, zeigt. Zwar hatte es bereits eine Betaversion eines inkrementell arbeitenden Compilers gegeben, allerdings gab es damit wohl unter anderem Probleme beim Dependency Tracking. Der verbesserte Ansatz soll eventuell im August vorgestellt werden. Um nachverfolgen zu können, welche Auswirkungen Neuerungen auf Rusts Performance haben, hat das Team außerdem eine neue Version von perf.rust-lang.org online gestellt, die die Auswirkung jedes Pull Requests auf die Leistungsfähigkeit verfolgt. Damit sollen sich auch Verschlechterungen schneller korrigieren lassen. Da Rust ein Open-Source-Projekt ist, zieht sich ein Aufruf zur Mitarbeit durch den ganzen Blog-Eintrag: So werden etwa Freiwillige zur Nachbearbeitung der Buchkapitel, zum Schreiben und Implementieren von RFCs, zur Hilfe bei der Umsetzung der inkrementellen Kompilierung und der Weiterentwicklung des Rust Language Service gesucht. Am Fortschritt der Sprache interessierte Entwickler finden Informationen zu laufenden Initiativen in den Issues des Rust-Roadmap-Repository auf GitHub. Um die Mitarbeit einfacher zu gestalten, haben die Rust-Entwickler dedizierte Teams für die Infrastruktur, Cargo und Entwicklertools gegründet, im Sprachteam sogenannte Shepherds eingesetzt, die in schwierigen Situationen als Vermittler dienen sollen und ergänzende Mentoring-Maßnahmen eingeführt. Mit RustBridge und Increasing Rust’s Reach gibt es darüber hinaus Initiativen, um unterrepräsentierte Gruppen stärker einzubeziehen. Immer mehr Unternehmen entdecken Rust für sich Mozilla stellte Rust 2010 der Öffentlichkeit vor. Vorteile wie Speichersicherheit und Geschwindigkeit konnten unter anderem Oracle dazu bewegen, die kürzlich vorgestellte Container-Laufzeitumgebung Railcar in Rust zu schreiben. Zwar sei Go in Container-Projekten weit verbreitet, für kleine Systemprogramme, die auf gute Thread-Kontrolle angewiesen sind und viele Systemaufrufe machen müssen, gäbe es allerdings bessere Optionen, so Oracles Vish Abrams in der Ankündigung. Dass Oracle mit dieser Auffassung nicht allein in der Container-Welt steht, sieht man unter anderem an CoreOS‘ linkerd, wo Rust etwa zur Erweiterung des Service Mesh zum Einsatz kommt. Darüber hinaus findet die Sprache unter anderem in Unternehmen wie npm, Braintree, Coursera und Chef Verwendung. (jul) Danke diese...

Mehr