Moultrie Feeder Nachrichten

ARK: Survival Evolved – Preiserhöhung auf 60 Euro sorgt für Kritik

ARK: Survival Evolved war lange Zeit ein Positivbeispiel für Early-Access-Titel. Als das Dino-Survival-Spiel ARK: Survival Evolved im Juni 2015 in den Early Access auf Steam startete, lief es auf Anhieb hervorragend für Entwickler Wildcard. Doch mit der Veröffentlichung eines DLCs während der Early-Access-Phase und der jüngsten Preissteigerung vor dem offiziellen Release hat sich das Studio keine Freunde gemacht. Am 8. August 2017 soll das Survival-Spiel ARK: Survival Evolved die Early-Access-Phase hinter sich lassen und seinen Release feiern. Doch schon jetzt hat Entwickler Wildcard den Kaufpreis auf das spätere Einzelhandelsniveau angehoben – so lautet zumindest die Begründung zur Preissteigerung von Wildcard auf Twitter. Satte 59,99 Euro kostet das Spiel mittlerweile auf Steam. Bis vor einigen Tagen waren es sogar noch knapp 70 Euro, bis das Studio den Preis in Europa an den in den USA anglich. Zuvor war das noch unfertige Spiel für 27,99 Euro zu haben. Diese Preissteigerung, die Wochen vor der offiziellen Veröffentlichung vorgenommen wurde, sorgt für reichlich Kritik. Obwohl ARK: Survival Evolved immer noch mit einigen Bugs zu kämpfen und teils Animationen hat, die nicht auf dem Niveau sind, das man von einem Vollpreisspiel in der heutigen Zeit erwartet, möchte Wildcard ebenso viel Geld für den Titel haben, wie ihn andere Publisher für ihre hochwertig produzierten Blockbuster verlangen. Dean ?Rocket? Hall, Entwickler der ursprünglichen DayZ-Mod für Arma 2, hat sich zu dem Thema geäußert und nimmt dabei kein Blatt vor den Mund. Er unterstellt Wildcard ?pure Gier?. Hall ist seit Jahren bekennender Fan des Dino-Survival-Spiels, zeigt sich jedoch ob der Diskrepanz zwischen Kaufpreis und Status Quo der Entwicklung zutiefst empört. Schon einmal sorgte ARK: Survival Evolved für Empörung in der Gaming-Szene, als Entwickler Wildcard noch während der Early-Access-Phase damit begann, einen kostenpflichtigen DLC anzubieten. „Scorched Earth? bietet Inhalte, die ursprünglich Teil kostenloser Updates hätten werden sollen. Das stieß vielen Spielern sauer auf, gekauft wurde die Erweiterung trotzdem in Massen. Im neuen Kaufpreis von ARK ist das Add-on übrigens nicht enthalten, das kostet nochmal 20 Euro extra. Noch rangiert ARK: Survival Evolved in den Steam-Statistiken weit oben, trotz zuletzt durchwachsener Bewertungen. Rund 60.000 Spieler loggen sich täglich in das Survival-Game ein. Damit rangiert der Titel nur knapp hinter Team Fortress 2 und Payday 2. Ob er sich auch in Zukunft bei dem recht hohen Preis behaupten kann, wird sich zeigen. Die Spieler, die sich jetzt auf den Servern herumtreiben, werden dem Spiel wohl auch weiterhin die Treue halten. Aber wie viele in Zukunft noch dazukommen werden, weil sie bereit sind, die 60 Euro zu bezahlen, das steht auf einem anderen Blatt. /nf Bildquelle: Studio Wildcard via Steam Die besten Angebote bei ebay finden! News Redaktion am Dienstag, 11.07.2017 17:28 Uhr Tags: computerspiel videospiel steam videospielindustrie gaming computerspiele games dean hall dinosaurier early access ark survival evolved Weitere interessante News Click here...

mehr

Gemütlich und funktional ? Einrichtungsideen fürs Kinderzimmer

Das Kinderzimmer muss von der Einrichtung her immer ein kleines Wunder vollbringen: Ihr Kind soll hier spielen, lernen, schlafen und sich wohlfühlen ? alles auf einmal. Damit das kleine Reich tatsächlich allen Anforderungen gerecht wird, müssen vor allem jene Eltern ein bisschen tricksen, deren Wohnung für das Kinderzimmer relativ wenig Platz bietet. Praktische Schlafplätze Das einfache frei stehende Bett findet sich in kaum einem Kinderzimmer: Zu viel Platz wird dadurch verschenkt. Viele Eltern entscheiden sich für Betten, die unter der Matratze über Schubladen mit Stauraum verfügen. Hier können sperrige Spielzeuge, aber auch Decken und Kissen untergebracht werden, sodass die Bettfläche mit einer Tagesdecke tagsüber auch als Platz zum Spielen genutzt werden kann. Alternativ sind auch Hochbetten sehr beliebt: Kinder lieben es, zu ihrer Schlafstadt eine Leiter zu erklimmen. Dadurch sind sie abgeschottet, ihr Bett ist ihre Burg. Gern werden solche Hochbetten daher auch in Rollenspiele eingebaut. Darunter können Sie urgemütliche Sitz- und Spielecken einrichten, die sich durch Decken oder Vorhänge auch in eine spannende Höhle verwandeln lassen. Ideal geeignet sind Hochbetten natürlich auch bei zwei Kindern, denn sie nehmen bei zwei Schlafplätzen nur den Raum eines Bettes von der Grundfläche des Zimmers ein. Verschiedene Sitzgelegenheiten Je nachdem, wie alt Ihr Kind ist, brauchen Sie unterschiedliche Sitzgelegenheiten im Kinderzimmer. Liegt es noch im Kinderbettchen und quengelt vorm Einschlafen, wenn Sie nicht da sind, sollten Sie einen gemütlichen Sessel oder Schaukelstuhl danebenstellen, von dem aus Sie bequem vorlesen können. Kleinkinder hingegen lieben Ministühle, die ihrer Körpergröße angemessen sind, auf denen sie sich aber auch wie die Großen fühlen können. Sie können hier bei der Farbwahl durchaus schon mitentscheiden! Zum Spielen, Träumen, Lesen oder Kuscheln sind Sitzsäcke oder Sitzkissen ideal geeignet. Sie passen sich der Körperform ein Stück weit an und sind daher sowohl für einen wie auch für zwei Menschen ideal geeignet. Viele schöne Modelle von der bekannten Marke fatboy finden Sie zum Beispiel bei Sitzclub. Sobald Ihr Kind in die Schule kommt, braucht es einen rückenfreundlichen, bequemen und höhenverstellbaren Schreibtischstuhl. Dieser wächst quasi mit Ihrem Kind, sodass Sie nicht jedes Jahr einen neuen Stuhl kaufen müssen. Die Bequemlichkeit ist wichtig, weil die Kinder sich so auf die meist ungeliebten Hausaufgaben konzentrieren können. Wohin mit dem Chaos? Viele junge Eltern sind überrascht, wie viele Spielzeuge sich so im Laufe der Zeit im Kinderzimmer ansammeln. Um sie möglichst einfach und ordentlich verstauen zu können, sollten Sie auf Schränke mit Türen setzen oder auf Regale mit vielen unterschiedlichen Aufbewahrungsmöglichkeiten wie verschieden große Boxen. In den Boxen können Sie kleinteiliges Spielzeug wie Bauklötze, Lego- oder Duplosteine verstauen, außerdem Tierfiguren, kleine Autos oder zusammensteckbare Eisenbahnschienen. Größere Spielzeuge können Sie hingegen auf Regalbrettern unterbringen. Finden Sie, dass der Blick auf das Regal immer noch für Unruhe sorgt, entscheiden Sie sich für einen Spielzeugschrank mit Türen: Hinter ihnen ist das wilde Durcheinander nicht zu sehen. Alternativ können Sie natürlich auch einen Vorhang vor dem Regal anbringen, der die Spielsachen mit einem lustig bedruckten Stoff verbirgt. Die Ecken des Kinderzimmers nutzen Sie optimal aus, indem Sie die Kleider Ihrer Kinder in Eckschränken unterbringen. Gemütlich und praktisch Für Kinder ist es immer noch am schönsten, wenn ein Teppich in ihrem Zimmer liegt: Auch nachdem sie nicht mehr krabbeln, spielen sie noch viel auf dem Boden. Ob es direkt ein Teppichboden ist oder Sie einen Spielteppich aufs Laminat legen, bleibt...

mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das...

mehr

Algorithmen: Die Crowd soll Googles Geheimnis lüften

Inhalt Seite 1 ? Die Crowd soll Googles Geheimnis lüften Seite 2 ? Ergebnisse und Quellcode sind offen einsehbar Auf einer Seite lesen Die Initiative AlgorithmWatch will Google ein wenig transparenter machen. Sie will verstehen, wie Google Suchergebnisse personalisiert, sie will Googles Algorithmus praktisch per Reverse Engineering durchleuchten. Bekommen alle Google-Nutzer die gleichen Ergebnisse angezeigt, wenn sie in den Wochen vor der Bundestagswahl über Google oder Google News nach politischen Begriffen suchen? Und wenn nicht, was beeinflusst die individuellen Ergebnisse? Das sind die Ausgangsfragen von AlgorithmWatch für das Projekt Datenspende BTW17. Zusammen mit mehreren Landesmedienanstalten startet die Initiative dazu ein Crowdsourcing-Projekt, das bis nach der Wahl dauern soll. Gesucht werden Freiwillige, die sich hier ein eigens programmiertes Plugin für ihren Chrome- oder Firefox-Browser herunterladen und installieren ? und anschließend darüber Daten spenden. Automatisiertes Suchen nach CDU, Grünen und AfD Das Plugin öffnet bis zu sechsmal am Tag ein neues Browserfenster und schickt von dort Suchanfragen an Google und Google News. Gesucht wird nach verschiedenen Politikernamen und Parteikürzeln, im Einzelnen sind das zunächst Angela Merkel, Martin Schulz, Christian Lindner, Katrin Göring-Eckardt, Cem Özdemir, Sahra Wagenknecht, Dietmar Bartsch, Alice Weidel und Alexander Gauland sowie die Parteien CDU, CSU, SPD, FDP, Bündnis 90/Die Grünen, Die Linke und AfD. Die jeweils erste Ergebnisseite von Google und Google News wird automatisch ausgelesen. Zusammen mit der Identifikationsnummer des Plugins, Ort und Postleitzahl der Nutzers (wie sie aus der IP-Adresse hervorgehen) sowie der Spracheinstellung des Browsers werden die Ergebnisse an das Projekt gesendet. Außerdem wird die Information übertragen, ob ein Nutzer während der Suchvorgänge bei Google eingeloggt war. Denn in Googles Sucheinstellungen steht: „Wenn du angemeldet bist, erhältst du basierend auf deiner Suchaktivität relevantere Ergebnisse und Empfehlungen.“ (Wie man das deaktivieren kann, erklärt Google hier.) Ziel des Crowdsourcing-Projekts ist es, herauszufinden, unter welchen Umständen welche Suchergebnisse erscheinen. Wie sehr also der ungefähre Standort, Sprache und die persönliche Suchhistorie beeinflussen, was Google-Nutzer zu sehen bekommen, wenn sie nach Politikern und Parteien suchen. Personalisierung ist möglicherweise weniger stark als angenommen „Das ist kein Misstrauensvotum gegen Google“, hatte Katharina Anna Zweig, Informatik-Professorin an der TU Kaiserslautern und Mitgründerin von AlgorithmWatch, bei einer ersten Vorstellung des Projekts gesagt. „Es geht darum, wie wir als Gesellschaft Algorithmen kontrollieren können.“ Auf Nachfrage von ZEIT ONLINE schreibt Zweig, Google personalisiere nach eigenen Angaben vor allem auf den Standort der Nutzer bezogen. Wer nach einem Metzger suche, bekomme welche in seiner Nähe vorgeschlagen. Die Suchhistorie und welche Seiten jemand angeklickt hat, habe dagegen nicht den Einfluss, der gemeinhin angenommen wird. Es gebe auch Studien, die das bestätigen. Sie glaube auch nicht, dass Googles Algorithmen die Bundestagswahl beeinflussen könnten. Dagegen spreche allein schon der insgesamt gesunde Mix im Medienkonsum der Deutschen. Sie schreibt: „Ich glaube, dass die Gefahr in dieser Wahl hauptsächlich von außen kommt. Die Algorithmen der sozialen Netzwerke zusammen mit denen der Suchmaschinen sorgen dafür, dass gezielt gestreute Falschinformationen in die Welt kommen und massenhaft verbreitet werden können ? aus meiner Sicht ist die Gefahr dafür in den sozialen Netzwerken am größten. Aber natürlich: Wenn dann auch noch eine gezielte Suche auf weitere Falschinformationen führt anstatt auf verlässliche Fakten, dann wird es gefährlich.“ Versuche einer „konkreten Meinungsbildungsmanipulation“ in Bezug auf bestimmte Politiker oder Parteien hält sie für unwahrscheinlich. Es gehe den Fabrikanten von gefälschten oder propagandistischen Nachrichten vielmehr „um eine Erschütterung des Vertrauens...

mehr

Istanbul ? Shoppingfest lädt im Juli ein

Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann  die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. weitere aktuelle Nachrichten noch mehr aktuelle...

mehr

Staatstrojaner: Lieber verwanz‘ ich als G20

In seiner letzten Sitzung vor der Sommerpause hat der Bundesrat die Änderungen der Strafprozessordnung passieren lassen, mit denen der Einsatz von Staatstrojanern zur Strafverfolgung legitimiert wird. Der federführende Innenausschuss hatte erwartungsgemäß keine Bedenken gegen den Entwurf, schließlich hatten die Innenminister der Länder die polizeiliche Lizenz zum Hacken von Computern und Smartphones explizit gefordert. Sobald die Änderungen in Kraft treten, dürfen Ermittler solche „informationstechnischen Systeme“ von Verdächtigen und auch anderen Personen infiltrieren. Im Rahmen der Quellentelekommunikationsüberwachung (Quellen-TKÜ) können sie dann zum Beispiel standardmäßig verschlüsselte WhatsApp-Chats mitlesen, indem sie einzelne Nachrichten vor Verschlüsselung beziehungsweise nach dem Entschlüsseln erfassen. Mit der Onlinedurchsuchung können sie die von ihnen gehackten Geräte nun auch komplett ausspionieren (was die geänderten Paragrafen der StPO im Einzelnen bedeuten, erklären wir hier ausführlich). Wie heise online berichtet, wurden Bedenken des mitberatenden Verbraucherausschusses nicht berücksichtigt. Der hatte empfohlen, den Vermittlungsausschuss anzurufen, um „die Regelungen zur Onlinedurchsuchung und Quellentelekommunikationsüberwachung zu streichen“. Online-Überwachung Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche oder WhatsApp-Chats) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Onlinedurchsuchung Die Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. So wie auch viele IT-Sicherheitsexperten befürchtet der Ausschuss, dass die im Gesetz vorgesehenen Befugnisse „zu einer massiven Schwächung der IT-Sicherheitsinfrastruktur und damit auch zu einer Gefährdung der Nutzerinnen und Nutzer informationstechnischer Systeme beitragen kann“. Denn um ein Gerät hacken zu können, müssen Strafverfolger eine Schwachstelle in der Hard- oder Software kennen und ausnutzen. Solang sie diese Schwachstelle nicht dem Hersteller melden, bleiben alle Geräte desselben Typs verwundbar, auch für kriminelle Hacker. Was im Extremfall passiert, wenn eine Behörde lieber Sicherheitslücken hortet, statt sie offenzulegen, hat in den vergangenen Monaten die NSA eindrucksvoll vorgemacht. Mächtige Hackerwerkzeuge und -methoden, die dem US-Geheimdienst abhandengekommen waren, wurden erst für die WannaCry-Ransomware-Kampagne und zuletzt für einen massiven Angriff in der Ukraine verwendet. Das Bundeskriminalamt besitzt bereits mindestens eine selbst programmierte einsatzbereite Überwachungssoftware. Weitere Varianten können die Behörden allein oder irgendwann auch zusammen mit der neuen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) entwickeln ? oder von spezialisierten Unternehmen kaufen.  Manche Sicherheitslücken sind sechsstellige Summen wert Auf dem freien Markt sind solche Exploits genannten Programme mitunter teuer, insbesondere wenn sie gegen Apples Betriebssystem iOS eingesetzt werden können. Die Verkäufer verdienen so gut daran, dass sie einem Bericht von Motherboard zufolge wenig Lust haben, sich an Apple zu wenden. Das Unternehmen belohnt die Meldung von Sicherheitslücken vergleichsweise niedrig mit bis zu 200.000 US-Dollar. Verkäufer können Exploits hingegen auch mehrfach gegen Geld anbieten, selbst wenn das der IT-Sicherheit insgesamt noch mehr schadet. Die nun verabschiedeten Regelungen zum Einsatz der Staatstrojaner in Deutschland waren von der Bundesregierung lange nach dem eigentlichen Entwurf zur Änderung der StPO in Form eines Formulierungsvorschlags in den parlamentarischen Prozess eingebracht worden. Auf diese Weise wurde die öffentliche Debatte schon im Bundestag verkürzt. Nun hat der Rechtsausschuss auch im Bundesrat dafür gesorgt, dass das...

mehr

GNU C Library: Roland McGrath zieht sich zurück

Der ursprüngliche Hauptentwickler erklärt seinen Rücktritt von glibc, in deren Gestaltung er 30 Jahre involviert war. Er spricht der Community großes Lob und Vertrauen aus und zieht sich vollständig aus dem Projekt zurück. Auf der Mailing List zur GNU C Library (glibc) erklärt Roland McGrath, dass er nicht länger für das Projekt aktiv ist. Offensichtlich hat er sich bereits seit einigen Monaten zurückgezogen. Der Grund liegt laut seiner Mail schlicht darin, dass er in andere Dinge abgedriftet sei. Es gäbe nichts Großes über ihn selbst zu vermelden. Er erklärt sich selbst zum „Maintainer emeritus“. Er spricht der Community sein Vertrauen aus: „Die letzten Monate, wenn nicht Jahre, haben gezeigt, dass ihr mich nicht mehr braucht. Ihr werdet gute Entscheidungen treffen, so wie ihr immer gute Entscheidungen getroffen habt.“ McGrath hat anfänglich einen Großteil zur GNU C Library beigetragen, die inzwischen auf eine dreißigjährige Geschichte zurückblickt. Er begann seine Arbeit an der Bibliothek als Teenager und hat sich, wie er selbst anmerkt, zwei Drittel seines bisherigen Lebens mit dem Projekt beschäftigt. Die GNU C Library ist die Implementierung der C-Standard-Bibliothek des GNU-Projekts und eine wichtige Laufzeitbibliothek von Linux-Systemen. Neben C unterstützt sie auch C++. Auch wenn McGrath über die vergangenen 30 Jahre am Projekt beteiligt war, gab es in der Leitung einige Unruhen. Im Jahr 2001 wurde ein Komitee unter der Leitung des deutschen Red-Hat-Entwicklers Ulrich Drepper eingesetzt. Der Lenkungsausschuss sah sich einigen Kontroversen gegenüber. Im Jahr 2012 löste sich das Komitee auf, und glibc wurde zu einem Community-gesteuerten Projekt. (rme) aus der Zeitung weiter...

mehr

Rebellion kündigt Evil Genius 2 an: Kein Remake, kein Free-to-Play

Der erste Teil von Evil Genius ist auf Steam mit 95 Prozent bewertet. Schon vor zwei Jahren versicherte Rebellion am B2B-Stand auf der gamescom, dass Evil Genius 2 auf jeden Fall kommen werde. Mehr ließ sich der Publisher und Entwickler damals jedoch nicht aus der Nase ziehen. Der Grund dafür wurde nun in der offiziellen Ankündigung des Titels gleich mitgeliefert. Mit der Ankündigung zu Evil Genius 2 bringt Entwickler und Publisher Rebellion frischen Wind in ein tot geglaubtes Franchise. Der erste Teil erschien vor mittlerweile 13 Jahren und baute sich über die Jahre einen wahren Kultstatus auf. Nun arbeitet Rebellion offiziell an einer Fortsetzung, wie Jason Kingsley, CEO des Unternehmens, in einem Video bestätigt. In der dazugehörigen Ankündigung zu Evil Genius 2 beleuchtet Rebellion näher, wieso das britische Unternehmen gerade jetzt die Entwicklungsarbeiten der Fortsetzung begonnen hat und versichert zudem, dass es sich bei dem Spiel weder um ein Remake, noch um einen Free-to-Play-Titel handeln werde. Letzteres war der wohl meist gefürchtete Albtraum der Fans, hatte das Genre-verwandte Dungeon Keeper doch vor nicht allzulanger Zeit demonstriert, wie eine heiß geliebte Marke mit einem übertrieben monetarisierten Free-to-Play-Ableger ruiniert werden kann. Kickstarter-Pläne nicht in die Tat umgesetzt In der offiziellen Ankündigung des Spiels, die auch über Facebook veröffentlicht wurde, heißt es, dass Evil Genius 2 derzeit noch in einem sehr frühen Entwicklungsstadium ist. Laut Rebellion werkeln die Entwickler erst seit Frühling dieses Jahres an der Fortsetzung. Die ursprüngliche Idee, das Spiel via Kickstarter zu finanzieren, hat Rebellion jedoch verworfen. Der Grund dafür ist der große Erfolg anderer Marken des Unternehmens, beispielsweise Sniper Elite. Es sei ?nicht fair?, die Fans um Geld zu bitten, wenn man selbst über ausreichend Ressourcen verfüge, so Rebellion. Bis es erste Screenshots und Videos zu Evil Genius 2 gibt, werde es jedoch noch eine Weile dauern. Bildquelle: Steam News Redaktion am Mittwoch, 05.07.2017 18:01 Uhr Tags: computerspiel videospiel rebellion videospielindustrie ankündigung gaming kickstarter computerspiele games echtzeitstrategiespiel Weitere interessante News zusätzliche Lesung Hier erfahren Sie mehr...

mehr

NotPetya: Angeblicher Key zur Entschlüsselung für 100 Bitcoin

Die Krypto-Währung Bitcoin hält sich derzeit stabil über der Marke von 2500 US-Dollar. Die angeblich verantwortliche Hacker-Gruppe für den Malware-Angriff der letzten Woche hat auf Pastebin eine Mitteilung veröffentlicht. Darin heißt es, dass betroffene Unternehmen ihre Dateien wiederherstellen könnten, vorausgesetzt sie zahlen umgerechnet 231.000 Euro in Bitcoin. Mit dem Key lassen sich allerdings nur Dateien, jedoch keine Boot-Disks wiederherstellen. In der vergangenen Woche legte eine Variante der Petya-Ransomware zahlreiche Rechensysteme großer Unternehmen und Konzerne lahm. Die ursprüngliche Annahme, es handle es sich um eine zweite Erpresserwelle wie im Fall von WannaCry, stellte sich jedoch schnell als übereilt heraus. Vielmehr scheinen es die Hacker ausschließlich auf größtmögliches Chaos und Zerstörung abgesehen zu haben. Entsprechend erstaunt zeigen sich IT-Forensiker, dass nun doch ein funktionierender Key zur Entschlüsselung zur Verfügung gestellt wird. Der Preis dafür: schlappe 231.000 Euro in Bitcoin. Dass der Key zu funktionieren scheint, konnten mehrere IT-Forensiker unabhängig voneinander bestätigen, wie Forbes berichtet. Der Key ermöglicht es allerdings nur, verschlüsselte Dateien und nicht die Boot-Disk wiederherzustellen, da für deren Verschlüsselung eine andere Methode verwendet wurde. Niemand ist bislang auf das Angebot eingegangen Die Mitteilung der Hacker, die im Netz unter ?GoldenEye? auftreten, wurde via Pastebin veröffentlicht. Ein Link zur Nachricht wurde in einem Darknet-Forum veröffentlicht, wie Motherboard berichtet. Von dem Angebot hat bisher niemand Gebrauch gemacht, wie die Bitcoin-Wallets der Angreifer zeigen. Der hohe Preis lässt vermuten, dass es sich weniger um ein legitimes Angebot, als um einen weiteren Versuch handelt, noch mehr Verwirrung zu stiften. Die Regierung der Ukraine ist überzeugt, dass es sich um einen staatlich organisierten Angriff handelt und beschuldigt Russland, hinter der Aktion zu stecken. Die Ukraine ist von der Malware-Welle am stärksten betroffen, wurde der Schadcode doch über eine Steuer-Software verteilt, die in dem Land entwickelt und vielfach verwendet wird. Bild: „Bitcoin Wallpaper“ von Jason Benjamin via Flickrlizenziert unter einer Creative Commons Lizenz https://creativecommons.org/publicdomain/zero/1.0/ News Redaktion am Donnerstag, 06.07.2017 17:40 Uhr Tags: internet hacker malware it ukraine virus it-forensik ransomware bitcoin Weitere interessante News Guck >...

mehr

Gamification als Treiber von Codequalität

Know-how 07.07.2017?08:51 UhrTom Hombergs, Thorben Schiller Gamification als Treiber von Codequalität Gamification in der Softwareentwicklung Gamification-Tools Spiele machen Spaß. Dasselbe kann man über die Arbeit leider nicht immer sagen. Warum also nicht Elemente aus Spielen nutzen, um sich im Arbeitsalltag zu motivieren? Genau darum dreht sich der Begriff der Gamification. Wie lässt sich dieser Ansatz im Softwareentwicklungsalltag einsetzen? Ein Spiel zu spielen, soll in erster Linie Spaß machen und motivieren, bestimmte Ziele zu erreichen. Dabei geht es zumeist um das Spiel selbst, ohne Auswirkungen über dessen Kontext hinaus. Gamification bedeutet, die motivierenden Effekte eines Spiels auf einen nichtspielerischen Kontext zu übertragen. Das soll durch das Anreichern mit spielerischen Elementen beziehungsweise Methoden wie Highscore-Listen oder Punktekonten erreicht werden. Gamification verfolgt immer ein Ziel. Im einfachsten Fall ist es die Intention, mehr Aktivität in einem bestimmten Kontext zu erzeugen. Ein Beispiel hierfür ist die mobile App „Zombie, Run!“, die Läufer zu mehr Leistung motivieren soll. Apps zum Sammeln und Darstellen von Statistiken über absolvierte Trainingseinheiten sind zwar bereits eine gewisse Gamification des Laufens, stellen sich jedoch nicht explizit als solche dar. „Zombie, Run!“ hingegen tut das sehr deutlich, indem die App dem Läufer während des Laufens eine interaktive Geschichte erzählt. In ihr gibt es Passagen, in denen man vor imaginären Zombies flüchten muss. Der Läufer soll motiviert werden, mehr und schneller zu laufen. Zusätzlich soll der spielerische Faktor dafür sorgen, dass die „Spieler“ mehr Spaß am Laufen haben: So gehen sie öfter laufen und bleiben länger am Ball. Neben der sportlichen Weiterentwicklung des Läufers soll der Motivationsfaktor dafür sorgen, die Anwendung häufiger zu nutzen ? ein direkter Einfluss auf den Wettbewerb mit anderen Apps. Spielemechaniken steigern die Motivation, bestimmte Ziele zu erreichen. Punkte sind ein einfaches Beispiel dafür. Für eine spezielle Aktivität können die Spieler Punkte verdienen. Auch wenn die reine Anzahl von Punkten für manche Spieler bereits motivierend ist, können weitere Ziele, die sich mit den Punkten erreichen lassen, eine breitere Masse begeistern. Ranglisten und Belohnungen bei bestimmten Punktzahlen oder Level-Up-Belohnungen steigern die Motivation deutlich. Wichtig ist dabei, dass die eigenen, erreichten Ziele möglichst auch anderen Mitspielern gegenüber sichtbar sind, sodass sich ein Wettbewerb entwickeln kann. Dabei sind kleinschrittige Erfolge hilfreich, um Spieler bei der Stange zu halten. Der Nur-noch-ein-Level-Effekt setzt umso schneller ein, je schneller der nächste Erfolg erreicht wird. Dabei handelt es sich um den Effekt, der auftritt, wenn man eigentlich schon aufhören möchte zu spielen, sich aber doch hinreißen lässt, den nächsten Erfolg zu erreichen. Gamification im Alltag Seit Jahren sammelt man Punkte beim Einkaufen mit Payback-Karten und verdient damit Sachprämien. Entwickler helfen der Community bei Stack Overflow gerne, weil sie unter anderem damit ihre Reputation erhöhen und für alle sichtbar sogenannte Badges sammeln können. Foursquare zeichnet Nutzer mit Titeln aus, wenn er oder sie viel herumkommt und aller Welt zeigt, wo sie wann überall waren. Bei allen drei Beispielen lassen sich die Spieler durch die Mechaniken und zu erreichenden Ziele motivieren, aktiver in den jeweiligen Kontexten zu agieren. Bei Payback kaufen sie mehr, weil es gerade doppelte Punkte für einen Einkauf gibt. Bei Stack Overflow investieren sie mehr Arbeit in eine Antwort, denn je besser sie ist, desto bessere Bewertungen bekommen User von der Community. Und bei Foursquare gehen die Anwender öfter in ein bestimmtes Café, denn bei der 30-Besuche-pro-Monat-Marke erhalten sie einen besonderen Status. Bei...

mehr

Istanbul ? Shoppingfest lädt im Juli ein

Bummeln, shoppen und dabei auch noch sparen, das kann man in Istanbul vom 1. bis zum 16. Juli. Dann ist die Weltstadt auf zwei Kontinenten zum siebten Mal Gastgeber des ?Istanbul Shoppingfestes?. Rund 120 Einkaufszentren in Istanbul laden zum Flanieren zwischen Istiklal Caddesi, Ba?dat Caddesi und Ni?anta?? ein. Die Kunden erwarten besondere Angebote, beispielsweise entfällt die Umsatzsteuer für Touristen und es gibt bis zu 70 Prozent Rabatt auf über 300 Luxuslabels. Buntes Programm & Sightseeing Jeden Sommer findet das Istanbul Shopping Fest in der türkischen Metropole statt. Hier versammeln sich Shoppingfans aus aller Welt. Denn in Istanbul trifft man auch in Sachen Shopping auf einen faszinierenden Mix von Tradition und Moderne. Man kann die edlen Boutiquen der Stadt aufsuchen oder in den mit hypermodernen Shoppingcentern von Laden zu Laden flanieren. Der traditionelle Große Bazar lockt vor allem mit handgefertigten Stücken lokaler Verkäufer, die sich bestens als Souvenirs eignen.Während des Shoppingfestes gibt es außerdem die Möglichkeit zum Late Night Shopping. Fashion Shows und Designer Workshops runden das Angebot ab.Wer nach so viel Konsum auf Kultur setzt, der kann  die ?Stadt auf den sieben Hügeln? und ihre vielen Sehenswürdigkeiten erkunden. Istanbul bietet Kulturerbestätten, Moscheen, Kirchen, Synagogen, historische Basare, sowie kulinarische Spezialitäten. Highlights sind die vielen historische Bauten wie etwa die ehemalige byzantinische Kirche Hagia Sophia, den aus antiken Legenden bekannten Leanderturm sowie den Topkap? Palast, der einst Wohn- und Regierungssitz der Sultane war. News im Blickpunkt die beste deutsche...

mehr

Continuous Architecture: Klappt bei Facebook ? klappt bei uns

Continuous Architecture 07.07.2017?14:58 UhrEberhard Wolff Unternehmen wie Facebook leben von Software und entwickeln sehr große und komplexe Projekte. Wenn Vorgehen und Technologien so komplexe Probleme lösen ? dann sicher auch die vergleichsweise einfachen Probleme anderer Unternehmen. Facebook nutzt für die Entwicklung PHP. Kent Beck ist ein Software-Guru, Erfinder von eXtreme Programming, hat viel Zeit bei Facebook verbracht und begründet auf Quora die Wahl damit, dass PHP ein lokales Optimum darstellt. Facebook kontrolliert den kompletten Stack einschließlich aller Tools wie HHVM oder Hack und hat eine große PHP-Entwickler-Community. Mittlerweile hat das Unternehmen auch schon viel Geld in einen eigenen PHP-Stack investiert. Eine Migration würde viel Geld kosten ? und das bei unklaren Vorteilen. Aber Facebooks Wissen und Kontrolle über den PHP-Stack ist einmalig. Aus Facebooks Entscheidung kann man also nicht ableiten, dass PHP vor allem für große Codebasen sinnvoll ist. MonoRepo Der Facebook-Code ist eine große monolithische Codebasis. Ein solches MonoRepo für allen Code hat zum Beispiel den Vorteil, dass ein Entwickler in einem Commit eine Bibliothek und alle abhängigen Projekte ändern kann. Dann müssen aber im Extremfall die gesamten 8 GByte Sourcecode erneut übersetzt werden. Dazu sind komplexe Optimierungen nötig. Zweifellos lösen diese Ansätze die Herausforderungen bei Facebook. Andere Unternehmen sollten aber vorsichtig sein, diese Ideen einfach zu übertragen. Firmen wie Facebook haben eine unglaublich große Zahl an Entwicklern und Commits. Eine einzige große Codebasis, die jeden Tag zehntausende Commits hat, ist ungewöhnlich. So etwas ist nur ein Problem von Facebook oder anderen Firmen dieser Größenordnung. Gleichzeitig hat Facebook die Möglichkeit, hunderte Entwickler nur an Werkzeugen arbeiten zu lassen. Viele Projekte haben insgesamt nicht so viele Entwickler. Skaliert nicht Also haben die meisten anderen Unternehmen weder die Möglichkeiten, solche Lösungen umzusetzen, noch die Probleme, die solche Lösungen erfordern. Das gilt auch für die Technologien. Zwar bieten viele große Unternehmen wesentliche Teile ihrer Softwareinfrastruktur als Open-Source-Projekte an. Aber die Unternehmen haben direkten Zugriff auf deren Entwickler. Außerdem verdienen die Unternehmen nicht direkt mit den Projekten Geld. Sie haben oft kein so großes Interesse daran, die Nutzer der Projekte zufrieden zu stellen, wie Unternehmen, die von Open-Source-Projekten leben. tl;dr Große Unternehmen haben spezielle Probleme. Technologien oder Vorgehensweisen, die bei großen Unternehmen notwendig sind, müssen nicht unbedingt bei anderen Unternehmen vorteilhaft sein oder überhaupt funktionieren. Blog Klicken...

mehr

Gamification als Treiber von Codequalität

Know-how 07.07.2017?08:51 UhrTom Hombergs, Thorben Schiller Gamification als Treiber von Codequalität Gamification in der Softwareentwicklung Gamification-Tools Spiele machen Spaß. Dasselbe kann man über die Arbeit leider nicht immer sagen. Warum also nicht Elemente aus Spielen nutzen, um sich im Arbeitsalltag zu motivieren? Genau darum dreht sich der Begriff der Gamification. Wie lässt sich dieser Ansatz im Softwareentwicklungsalltag einsetzen? Ein Spiel zu spielen, soll in erster Linie Spaß machen und motivieren, bestimmte Ziele zu erreichen. Dabei geht es zumeist um das Spiel selbst, ohne Auswirkungen über dessen Kontext hinaus. Gamification bedeutet, die motivierenden Effekte eines Spiels auf einen nichtspielerischen Kontext zu übertragen. Das soll durch das Anreichern mit spielerischen Elementen beziehungsweise Methoden wie Highscore-Listen oder Punktekonten erreicht werden. Gamification verfolgt immer ein Ziel. Im einfachsten Fall ist es die Intention, mehr Aktivität in einem bestimmten Kontext zu erzeugen. Ein Beispiel hierfür ist die mobile App „Zombie, Run!“, die Läufer zu mehr Leistung motivieren soll. Apps zum Sammeln und Darstellen von Statistiken über absolvierte Trainingseinheiten sind zwar bereits eine gewisse Gamification des Laufens, stellen sich jedoch nicht explizit als solche dar. „Zombie, Run!“ hingegen tut das sehr deutlich, indem die App dem Läufer während des Laufens eine interaktive Geschichte erzählt. In ihr gibt es Passagen, in denen man vor imaginären Zombies flüchten muss. Der Läufer soll motiviert werden, mehr und schneller zu laufen. Zusätzlich soll der spielerische Faktor dafür sorgen, dass die „Spieler“ mehr Spaß am Laufen haben: So gehen sie öfter laufen und bleiben länger am Ball. Neben der sportlichen Weiterentwicklung des Läufers soll der Motivationsfaktor dafür sorgen, die Anwendung häufiger zu nutzen ? ein direkter Einfluss auf den Wettbewerb mit anderen Apps. Spielemechaniken steigern die Motivation, bestimmte Ziele zu erreichen. Punkte sind ein einfaches Beispiel dafür. Für eine spezielle Aktivität können die Spieler Punkte verdienen. Auch wenn die reine Anzahl von Punkten für manche Spieler bereits motivierend ist, können weitere Ziele, die sich mit den Punkten erreichen lassen, eine breitere Masse begeistern. Ranglisten und Belohnungen bei bestimmten Punktzahlen oder Level-Up-Belohnungen steigern die Motivation deutlich. Wichtig ist dabei, dass die eigenen, erreichten Ziele möglichst auch anderen Mitspielern gegenüber sichtbar sind, sodass sich ein Wettbewerb entwickeln kann. Dabei sind kleinschrittige Erfolge hilfreich, um Spieler bei der Stange zu halten. Der Nur-noch-ein-Level-Effekt setzt umso schneller ein, je schneller der nächste Erfolg erreicht wird. Dabei handelt es sich um den Effekt, der auftritt, wenn man eigentlich schon aufhören möchte zu spielen, sich aber doch hinreißen lässt, den nächsten Erfolg zu erreichen. Gamification im Alltag Seit Jahren sammelt man Punkte beim Einkaufen mit Payback-Karten und verdient damit Sachprämien. Entwickler helfen der Community bei Stack Overflow gerne, weil sie unter anderem damit ihre Reputation erhöhen und für alle sichtbar sogenannte Badges sammeln können. Foursquare zeichnet Nutzer mit Titeln aus, wenn er oder sie viel herumkommt und aller Welt zeigt, wo sie wann überall waren. Bei allen drei Beispielen lassen sich die Spieler durch die Mechaniken und zu erreichenden Ziele motivieren, aktiver in den jeweiligen Kontexten zu agieren. Bei Payback kaufen sie mehr, weil es gerade doppelte Punkte für einen Einkauf gibt. Bei Stack Overflow investieren sie mehr Arbeit in eine Antwort, denn je besser sie ist, desto bessere Bewertungen bekommen User von der Community. Und bei Foursquare gehen die Anwender öfter in ein bestimmtes Café, denn bei der 30-Besuche-pro-Monat-Marke erhalten sie einen besonderen Status. Bei...

mehr

Stromversorgung: Betreiber von Atomkraftwerk wurde gehackt

Inhalt Seite 1 ? Betreiber von Atomkraftwerk wurde gehackt Seite 2 ? Malware in Kraftwerken ist keine Seltenheit mehr Auf einer Seite lesen Die Betreiber mehrerer Kraftwerke in den USA sind in den vergangenen Monaten gehackt worden. Unter ihnen ist laut Bloomberg auch die Wolf Creek Nuclear Operating Corporation, die in Kansas ein Atomkraftwerk betreibt. Das FBI und das Heimatschutzministerium DHS haben deshalb vor einigen Tagen eine industrieinterne Warnung der zweithöchsten Alarmstufe ausgesprochen, wie auch die New York Times berichtet. Wenn Sie möchten, können Sie jetzt in Panik geraten, aber bitte nur kurz. Fertig? Gut. Denn die Hackerangriffe mögen erfolgreich und die Warnstufe ungewöhnlich hoch gewesen sein. Aber das ist keineswegs gleichbedeutend mit einem katastrophalen Angriff auf ein US-Atomkraftwerk. Ob Sabotage das Ziel war, ist unklar Passiert ist Folgendes: Die unbekannten Täter haben gezielt Bewerbungs-E-Mails an Ingenieure geschickt. Spear-Phishing heißt die Methode ? weil die Phishingmails sehr genau auf die Interessen der einzelnen Empfänger abzielen, wie eine Harpune beim Speerfischen. Die angehängten Word-Dokumente enthielten Schadcode, der auf dem infizierten Rechner nach Zugangsdaten und Verbindungen zu weiteren Computern sucht und möglicherweise versucht, das gesamte Netzwerk eines Unternehmens zu kartografieren. In anderen Fällen infizierten die Täter bestimmte Websites mit Malware, von denen sie annehmen konnten, dass ihre Zielpersonen sie aufrufen würden. Die dritte Methode, die aufgefallen ist, waren sogenannte Man-in-the-Middle-Attacken. Dabei wird der Netzverkehr eines Opfers heimlich umgeleitet und kann so überwacht werden. FBI und DHS warnen laut New York Times vor einer Advanced Persistent Threat (APT), einer fortgeschrittenen, anhaltenden Bedrohung. APTs werden häufig mit staatlichen oder staatlich unterstützen Hackern in Verbindung gebracht. Nicht genannte Quellen wollen in diesen Fällen bestimmte Ähnlichkeiten zu Angriffstechniken erkannt haben, die russische Hacker bei ihren Angriffen auf den Energiesektor seit Jahren anwenden. Bereits im April hatte das DHS vor laufenden Angriffen auf Kritische Infrastrukturen ? also unter anderem die Strom- und Wasserversorgung, Kommunikations- und Gesundheitssysteme ? gewarnt. Bislang ist aber nicht sicher, ob Sabotage überhaupt das langfristige Ziel der Täter ist. Ebenso gut könnte es sich um versuchte Industriespionage handeln. Die meisten betroffenen Unternehmen betreiben nur konventionelle Kraftwerke sowie Fabriken. Steuerungsanlagen sollten nicht mit dem Internet verbunden sein © ZEIT ONLINE Patrick Beuth Redakteur im Ressort Digital, ZEIT ONLINE zur Autorenseite In der Mitteilung von FBI und DHS heißt es dem Bericht zufolge: „Es gibt keine Anzeichen für eine Bedrohung der öffentlichen Sicherheit, da alle potenziellen Folgen auf administrative und geschäftliche Netzwerke beschränkt sind.“ Dasselbe sagte eine Sprecherin der Wolf-Creek-Anlage auf Anfrage von Bloomberg. Der Hack hätte „absolut gar keinen Einfluss auf den Betrieb“ gehabt. Die Kontrollsysteme von Kraftwerken sind normalerweise nicht mit den sonstigen Netzwerken der Betreiber und nicht mit dem Internet verbunden, sondern air gapped. So lautet der Fachbegriff für isolierte Computersysteme. Updates und Daten können dadurch nur vor Ort aufgespielt werden, etwa über USB-Sticks. Das ist zwar keine Garantie für absolute Sicherheit vor Hackern. Der Computerwurm Stuxnet hatte 2010 zahlreiche Zentrifugen in der iranischen Urananreicherungsanlage Natans zerstört. In die Steuerungsanlage gelangte er wahrscheinlich über ein spezielles Wartungsnotebook, das per Kabel angeschlossen wurde. Allerdings ist die Entwicklung und Verbreitung einer auf Atomkraftanlagen zugeschnittenen Sabotage-Malware mit derart hohem Aufwand verbunden, dass sie als Extremfall gelten muss. Mehr dazu…...

mehr

Kreta ? Neuer Flughafen in Planung

5 von 5 Sternen(1 Bewertungen) Kategorie: Europa Luftverkehr Reisen Veröffentlicht am Montag, 29. Mai 2017 Geschrieben von Dimitrios Kasprzyk Auch wenn in den Nachrichten das Bild des schuldengeplagten Griechenlands dominiert: das Land ist unter Touristen beliebt wie eh und je. Allein im Jahre 2016 fanden 27 Millionen Touristen ihren Weg nach Südeuropa, um die Pelepones, die Akropolis oder die sagenhaft schönen Ruinen von Delfi aus der Nähe zu erleben. Im Jahr 2017 soll die Zahl auf 30 Millionen steigen.  Bekannt für seine alabasterfarbenen Strände, der Samaria-Schlucht oder den Palmenstrand für Vai; Kreta ist seit Jahrzehnten eines der berühmtesten und bekanntesten Urlaubsziele für Touristen aus ganz Europa und es scheint, dass die Kapazitäten des örtlichen Flughafens ihre Grenzen erreicht haben. Der Flughafen Nikos Kazantzakis muss zum wiederholten Male mit dem Vierfachen dessen, was seine Kapazitäten hergeben, fertig werden, aber damit ist, so der kretische Hotellier-Expete Dimitris Sgouromallis, in absehbarer Zeit Schluss. Investitionen in Millionenhöhe Ein griechisch-indisches Konsortium, Terna-GMR, soll eine entsprechendes Angebot in einem Volumen von mehreren Hundert Millionen Euro vorgelegt haben und ist damit einer der Vorreiter in einer ganzen Reihe von Investoren, die Angebote unterbreitet haben. Verhandlungsspielraum ist die nächsten Monate also genug gegeben, um zu bestimmen, welches Privatunternehmen oder Konsortium den Zuschlag erhält und somit in den kommenden Jahren gewährleisten wird, dass Griechenland den steigenden Tourismuszahlen Herr wird. lesen...

mehr