Moultrie Feeder Nachrichten

Vorzüge von Apples iPad gegenüber der Konkurrenz [Sponsored]

Apples iPad bietet diverse Vorzüge gegenüber der Konkurrenz aus dem Hause Android oder Windows. Bei der Veröffentlichung des ersten iPad im Jahr 2010 gehofft, den Erfolg des iPhone kopieren zu können. Dass dies so gut gelingt, hängt ebenfalls mit diesem Vorsprung zusammen. Wer sich für ein iPad interessiert, der kann dies beispielsweise bei Arlt.com kaufen. Wer nach Gründen sucht, ein Apple-Tablet zu erstehen, dem kann man genügend Anhaltspunkte liefern. Apple bietet bei guter Verarbeitung und hochwertigen Materialien Tablets mit insgesamt vergleichsweise geringem Gewicht. In den öffentlichen Wahrnehmung liegt man damit zum Beispiel vor der Konkurrenz von Samsung, deren Smartphones und Tablets oftmals nicht so ?wertig? empfunden werden. Doch der koreanische Hersteller bessert auf diesem Gebiet langsam nach. ?Kinderleichte? Bedienung In Cupertino hat man sich von Beginn an Mühe gegeben, eine ?intuitive? Bedienung beim iPad zu gewährleisten, die viele Nutzer schätzen. Besonders ?stolz? ist Apple, und deswegen nicht verlegen, auf Keynotes häufig zu betonen, dass man App-Entwickler von Anfang an den Weg geebnet hat, iPad-Apps nicht nur als vergrößerte Kopien von Smartphone-Anwendungen zu sehen. Entsprechend häufig werden Anwendungen auf Android-Tablets zum Vergleich angezeigt, die das Mehr an Platz auf dem Display nicht effizient oder sogar überhaupt nicht nutzen. Dass die Bedienung von Apples Tablets tatsächlich ?kinderleicht? ist, musste viele Eltern schmerzhaft in ihrem Geldbeutel erfahren und Apple sogar finanziellen Ausgleich bieten, als einer Sammelklage stattgegeben wurde. Mittlerweile hat der iPad-Anbieter viele mögliche Schlupflöcher geschlossen und wird mit der Einführung von iOS 8 das Family Sharing einführen, das Eltern ermöglicht den Kauf von Apps, Filmen und Musik zu überblicken, und bei Bedarf sogar zu verbieten. iPad mini Retina Apple-Ökosystem bietet Pluspunkte für iPad-Nutzer Wer ein iPhone oder einen Mac besitzt, der kann über das Ökosystem, das Apple für iOS und OS X geschaffen hat, Daten bequem zwischen den Geräten austauschen. Diesen Komfort bot Apple bereits seit der Einführung der Geräte. Raum zur Verbesserung gab es natürlich ebenfalls seit dem ersten Tag ? und spätestens mit der Einführung von OS X 10.10 und iOS 8 wird beispielsweise über iCloud Drive ein Problem angegangen, das viele Nutzer lange Zeit störte: der Dateizugriff. Wollte man Dokumente mit gewissen Apps synchronisieren, musst man sie über spezielle Funktionen in iTunes kopieren. Dann machten Ergänzungen von Apps durch Schnittstellen für Drittanbieter wie Dropbox vor, wie es funktionieren könnte und nun macht Apple es mit iCloud Drive nach. Der Weg in die Cloud bietet für Apple den Vorteil, dass man den Nutzern weiterhin den direkten Zugang zum Dateisystem verwehrt und somit viel Angriffsfläche für Hacker weiterhin ausschließt. Natürlich bleibt die Cloud die Cloud und man muss dem Anbieter mit Vertrauen gegenüber treten, wenn man ihm private Dokumente zur Aufbewahrung überlässt. iPad Air Betriebssystem und Software für alle Nachdem Apple anfangs für iOS-Updates beim iPod touch noch Geld verlangte, gab es das Betriebssystem seit iPhone OS 3 für jeden gratis. Nutzer von iPhones und iPads bekamen es immer schon frei Haus. Der Update-Vorgang ist zudem zentral gesteuert, kann über das Gerät selbst per W-LAN erfolgen. Das ist mit ein Grund, warum bei Apples iPhones und iPads die Nutzerbasis mit der aktuellsten Betriebssystem-Version Werte von 90% und mehr erreicht. Zudem bietet Apple einen ausgedehnten Support für seine Geräte an. Das iPad 2 aus dem Jahr 2011 soll ebenfalls noch iOS 8 erhalten. Es gibt hingegen Android-Tablets, die schon im Jahr...

mehr

Handynummer: Vorsicht vor falschen Facebook-Freunden

Anfang So? Handy-Nummer Schutz Kommentare Alles zum Thema Facebook App-Zwang: Facebook Messenger für iOS abgewatscht Facebooks Messenger lässt sich zukünftig auf Smartphones nur noch als eigenständige App nutzen – und das kommt nicht besonders gut an. Im App Store bewerten iOS-User das Programm aktuell mit nur einem Stern. WhatsApp, Facebook Messenger mit Android-Wear-Support Facebook-App für Windows Phone: umfassendes Update Instagram stellt Snapchat-Konkurrenten Bolt vor Entkoppelt: Facebook trennt Messenger von App Mehr Aktuell auf TechStage 21.08.2014 09:13Bello & Fino: neue LG-Smartphones zur IFA 20.08.2014 18:21WindUp: Microsoft-Messenger mit Selbstlösch-Funktion 20.08.2014 18:09Omate X: schicke Smartwatch mit ausdauerndem Akku Fake-Profile auf Facebook gibt es vermutlich schon so lang wie das Netzwerk selbst, doch seit einigen Wochen macht eine neue Abzock-Masche die Runde. ?Mal wieder?, dachte ich mir, als ich darüber gelesen habe ? ohne mich näher damit auseinander zu setzen. So lange, bis die Masche in meinem direkten Umfeld zum Einsatz kam. So funktioniert’s Freundes-Anfragen von komischen Gestalten oder äußerst hübschen, leichtbekleideten und mir vollkommen unbekannten jungen Mädels gibt es immer wieder. Die kann man ja einfach ignorieren. Oder auch annehmen und dann eingehende Einladungen zu verruchten Video-Chats (vollkommen anonym und kostenlos gegen Angabe der Kreditkartennummer, ja klar) ablehnen und die Person wieder ?entfreunden?. Die aktuelle Masche ist aber deutlich besser: Betrüger suchen sich willkürlich Facebook-Profile, bei denen sie auf die Freundeslisten und die Fotos zugreifen können. Sie laden Bilder aus dem Account herunter und legen ein neues Profil an ? mit dem gleichen Namen und den gleichen Bildern. Plötzlich gibt es also zwei Daniels auf Facebook, die auch noch gleich aussehen. Dann wird die Freundesliste angegangen. Alle Kontakte des Originals bekommen eine Anfrage des Fake-Accounts, gerne mit fadenscheinigen Begründungen wie ?ich habe mein Passwort vergessen, bitte füg‘ mich neu hinzu?. Viele Kontakte machen das: Schließlich stimmen Namen und Bild überein, und außerdem kennt man die Person ja wirklich. So bauen sich die Betrüger komplette Profile mit umfangreichen Freundeslisten auf. Die Nummern-Masche Kurze Zeit später erhalten die echten Kontakte des falschen Freundes Anfragen per Facebook-Messenger. Es wird irgendein Notfall oder eine andere halbwegs glaubwürdige Begründung ausgepackt, um nach der Handy-Nummer zu fragen. Mit dieser Nummer geht der Betrüger dann auf Shopping-Tour im Netz. Viele von Euch kennen das vermutlich von irgendwelchen Abo-Seiten: Handy-Nummer eingeben, dorthin wird ein Zahlen- oder Buchstabensalat per SMS geschickt und diese Zeichenfolge tippt man dann zur Bestätigung wieder im Browser ein. Die Zahlung wird autorisiert, die Kohle mit der nächsten Rechnung abgebucht. Wer also seine Nummer an den vermeintlichen Freund geschickt hat, bekommt kurze Zeit später eine SMS mit diesem Code. Und prompt blinkt der Messenger wieder: ?Sag‘ mir mal den Code, den Du eben per SMS bekommen hast?. Wer jetzt noch mitmacht, sitzt in der Falle ? und die Kohle ist weg. Erfolgreich schützen Schützen? Kein Problem. Die einfachste Möglichkeit ist es, den Code nicht herauszurücken ? oder noch besser: gleich die Handy-Nummer geheim zu halten. Wer noch einen Schritt weiter gehen möchte, verhindert, dass Betrüger ein Fake-Profil anlegen können. Das klappt effektiv in den Datenschutz-Einstellungen der Freundschaftsliste: Wer dort verhindert, dass Fremde die Freunde einsehen können, verhindert so, dass Freunde angeschrieben werden. In der Freundesliste könnt Ihr durch einen Klick auf den Bearbeiten-Knopf (in Stiftform) einstellen, wer die Liste sehen darf. Wer Fremde ausschließt, schützt seine eigenen Freunde vor Abzocke. Bleibt nur noch eine finale Feststellung. Früher...

mehr

Ultraschnelle Glasfaser in Schleswig-Holstein: Wirtschaftsminister Reinhard Meyer lobt Engagement des BREKO

Der Bundesverband Breitbandkommunikation (BREKO) hat dem schleswig-holsteinischen Minister für Wirtschaft, Arbeit, Verkehr und Technologie, Reinhard Meyer, heute die wichtige Rolle der alternativen Netzbetreiber für den flächendeckenden Ausbau mit Highspeed-Breitband-Anschlüssen deutlich machen können. Im Rahmen eines Treffens im Kieler Wirtschaftsministerium stellten BREKO-Präsident Ralf Kleint, BREKO-Geschäftsführer Dr. Stephan Albers sowie hochrangige Vertreter einer Reihe schleswig-holsteinischer Mitgliedsunternehmen dem Minister die zahlreichen lokalen und regionalen Ausbauprojekte im nördlichsten Bundesland der Republik dar ? und konnten den maßgeblichen Anteil der BREKO-Netzbetreiber am Rollout mit schnellen Glasfaseranschlüssen aufzeigen. Allein in Schleswig-Holstein beteiligen sich 13 lokale und regionale Netzbetreiber des BREKO am Ausbau mit ultraschnellen Glasfasernetzen ? bundesweit haben sich mehr als 110 alternative Carrier im führenden deutschen Breitband-Verband organisiert. Die mehrheitlich im BREKO zusammengeschlossenen alternativen Netzbetreiber in Deutschland haben sich mit dem Start der BREKO Glasfaser-Offensive dazu verpflichtet, bundesweit bis zum Jahr 2018 bis zu 9,1 Milliarden Euro zu investieren und damit bis zu 11,2 Millionen Anschlüsse ? das sind nahezu 75 Prozent der Anschlüsse außerhalb der Ballungszentren ? mit Bandbreiten von 50 MBit/s zu versorgen. Voraussetzung für die Erfüllung dieser ehrgeizigen Ziele, mit denen die BREKO-Carrier entscheidend zur Erreichung der Breitband-Ziele der Bundesregierung (50 MBit/s für alle Haushalte bis 2018) beitragen können, sind entsprechende politische und regulatorische Vorgaben, wie eine Studie des renommierten WIK-Instituts (?Der dynamische Investitionswettbewerb als Leitbild der künftigen Entwicklung des Telekommunikationsmarktes?) klar belegt. BREKO-Präsident Ralf Kleint überreichte Wirtschaftsminister Reinhard Meyer heute die 82-seitige Studie des WIK. Kleint betonte, der BREKO und seine schleswig-holsteinischen Mitglieder setzten auf einen inten-siven und konstruktiven Dialog mit dem Kieler Minister für Wirtschaft, Arbeit, Verkehr und Technologie. Aus diesem Grund nehme der BREKO ab sofort auch am ?Runden Tisch Breitband? des Landes Schleswig-Holstein teil. ?Wir sind hier ganz auf einer Linie mit der schleswig-holsteinischen Landesregierung: Leistungsfähige Breitbandverbindungen haben für die wirtschaftliche, strukturelle und gesellschaftliche Entwicklung enorme Bedeutung?, betonte Kleint. ?Breitband ist eine unerlässliche Basisinfrastruktur des 21. Jahrhunderts.? Minister Reinhard Meyer überreichte Ralf Kleint die offizielle Urkunde zur Teilnehme des BREKO am Runden Tisch Breitband. Meyer hob hervor: ?Am Runden Tisch Breitband dieses Landes sitzen Unternehmen, die einen wesentlichen Beitrag zur Verbesserung der Breitbandversorgung in Schleswig-Holstein leisten können und wollen. Ich freue mich, auch den BREKO ab sofort zu diesem Kreis zählen zu können.? Die beim heutigen Treffen mit Wirtschaftsminister Reinhard Meyer anwesenden Vertreter der schleswig-holsteinischen BREKO-Netzbetreiber Breitbandnetz-Gesellschaft aus Breklum, Bürgerbreitbandnetze aus Husum, mr.net group und openXS aus Flensburg sowie der Stadtwerke Neumünster bekräftigten, sich maß-geblich an der Erreichung der schleswig-holsteinischen Breitbandziele zu beteiligen. ?Gerade in Flächenländern wie Schleswig-Holstein werden wir eine flächendeckende Abdeckung mit ultraschnellen Glasfaser-Anschlüssen nur durch vielfältigen Wettbewerb und zahlreiche lokale und regionale Ausbauprojekte stem-men können?, erläuterte BREKO-Geschäftsführer Dr. Stephan Albers dem Minister. Wirtschaftsminister Reinhard Meyer lobte das Engagement der BREKO-Mitgliedsunternehmen. Er unterstrich, die schleswig-holsteinische Landesregierung setze sich für investitions- und wettbewerbsfördernde Regulierungsbedingungen ein. Zudem werde man auch öffentliche Fördermittel in Höhe von rund 50 Millionen Euro für den Ausbau besonders schwer erschließbarer Regionen bereitstellen. Meyer: ?Breitbandinfrastrukturen und Breitbanddienste werden grundsätzlich vom Markt bereitgestellt. Wenn ein Ausbau im Wettbewerb jedoch nicht wirtschaftlich erfolgen kann, ist ein Engagement des Staates gerechtfertigt und angesichts der Bedeutung von Breitband auch notwendig für die Infrastruktur.? BREKO Bundesverband Breitbandkommunikation e. V. weitere Schlagzeilen noch mehr Computer...

mehr

AVM: Fritzboxen droht durch TR-069-Fernwartungslücke keine Gefahr

Der Router-Hersteller AVM verfolgt die Entwicklung, die Sicherheitsforscher angestoßen haben, zwar aufmerksam, sieht aber derzeit keine unmittelbare Gefahr für Teilnehmer-Router in Deutschland. Routerhersteller AVM sieht in der kürzlich bekannt gewordenen Sicherheitslücke in der von vielen Providern eingesetzten TR-069-Fernwartungssoftware keine umittelbarer Gefahr für Fritzboxen. „Die Schwachstellen betreffen die Software, die auf den ACS-Servern laufen“, betonte ein AVM-Sprecher gegenüber heise Netze. Zumindest in Deutschland seien diese Auto Configuration Server Teil einer Infrastruktur mit hohen Anforderungen an das Schutzniveau, das Thema sei „endgeräteunabhängig“. Der Sicherheitsforscher Shahar Tal hatte ernste Sicherheitslücken in der Server-Implementierung aufgedeckt, mit der Netzbetreiber und Provider die Router von Teilnehmern fernwarten. Tal auf der Def Con 22 unter anderem von einem Fall berichtet, bei dem sich durch solche Sicherheitslücken Millionen von Teilnehmer-Routern eines Providers im Nahen Osten prinzipiell hätten kapern lassen. In Deutschland können sachkundige Nutzer bei der Wahl des Geräts zumindest bei einigen Providern bestimmen, ob sie auf die TR-069-Fernwartung gegebenenfalls verzichten wollen. Bei vielen Routern, die die Provider stellen, lässt sich TR-069 nämlich abschalten. Als Faustregel gilt, wenn der Router dem Teilnehmer gehört, dann ist TR-069 normalerweise abschaltbar. Ein Beispiel sind Router, die man im Rahmen von Verträgen mit 1&1 beziehen kann. Nutzt der Kunde hingegen ein Mietgerät, dann hat das in der Regel kein User-Interface, um TR-069 abzuschalten. Grundsätzlich initiiert bei TR-069 nur der Teilnehmerrouter (Customer Premises Equipment, CPE) den Verbindungsaufbau, er läuft also stets nur vom CPE zum ACS. Angreifer können keine Verbindung zum CPE aufbauen. Der ACS kann lediglich eine Verbindung anfordern, die der Router in der Folge der Anforderung dann zum vorher bekannten ACS initiiert. AVM sieht das grundsätzlich als Sicherheitsmerkmal. Fernwartung mit oder ohne Verschlüsselung Shahar Tal hatte unter anderem jedoch kritisiert, dass zumindest ein von ihm untersuchter Server von den Teilnehmer-Routern unverschlüsselt angesprochen worden sei und in einem anderen Fall bestimmte Teilnehmer-Router sogar beliebige, selbstunterzeichnete Zertifikate akzeptiert hätten In beiden Fällen sind also Man-in-the-Middle-Attacken möglich. Die Ziel-Adresse, die sogenannte ACS-URL, gibt der Anbieter vor, genauso wie das Protokoll, also HTTP oder HTTPS. AVM betont: „In Deutschland verwendet die überwiegende Anzahl der Anbieter HTTPS-verschlüsselte Verbindungen. Der Standard sieht eine starke Authentifizierung des ACS gegenüber dem CPE mittels Zertifikaten vor.“ Zusätzlich führt AVM ins Feld, dass bei Fritzbox-Routern weitere Sicherheitsmaßnahmen umgesetzt worden seien: „So überprüft die Fritzbox standardkonform die Authentizität des ACS mittels Zertifikaten und anhand einer fest eingestellten Liste vertrauenswürdiger Zertifizierungsstellen, ähnlich wie Browser dies beim Online-Banking machen. Nur bei positiver Prüfung wird die Verbindung weiter aufgebaut und dem ACS vertraut. Die Liste vertrauenswürdiger Zertifizierungsstellen kann zur Laufzeit nicht verändert werden.“ Zugangsdaten lassen sich nicht auslesen Bei den meisten Routern kann der Anwender TR-069 im Bereich Anbieter-Dienste generell ein- und ausschalten. Aus Teilnehmersicht ist interessant zu wissen, dass sich prinzipiell auch vorgeben lässt, ob der Provider auch Firmware-Updates einspielen darf. Diese Option hat beispielsweise AVM implementiert. Zusätzlich führt der Berliner Hersteller ins Feld, dass Fritzbox-Router unabhängig von TR-069 die Firmware-Images nur dann annehmen, wenn sie vom Hersteller selbst signiert sind und die Signatur-Prüfung bestehen. Via TR-069 können bei der Fritzbox die meisten Zugangsdaten nur gesetzt werden. Ein Auslesen zum Beispiel von VoIP-Credentials ist nicht möglich. Im Szenario eines gehackten ACS wäre es für einen Angreifer aber wohl auch einfacher, die Daten aus der zentralen Provider-Datenbank auszulesen anstatt aus einzelnen CPEs. (dz) (Schaut einfach mal hier) Webseite...

mehr

Xbox One: Microsoft bringt spezielle Reddit-App

Spielkonsole Xbox One: Microsoft bringt spezielle Reddit-App 20.08.2014, 12:58 Uhr | jr / ams Die neue Microsoft-Konsole Xbox One (Quelle: Microsoft) Microsoft bringt eine spezielle „Reddit“-App für seine aktuelle Spielkonsole Xbox One auf den Markt . Die bei Bedarf auch per Sprachsteuerung zu bedienende „ReddX“-App erscheint in den USA und Kanada bereits am Dienstag. Sie soll es möglich machen, die Social News Aggregator-Dienste genauso zu nutzen, als wenn man sich regulär über die Webseite „Reddit.com“ eingeloggt hat. Man kann direkte Antworten auf Postings verfassen, Wertungen abgeben und Einträge archivieren beziehungsweise Youtibe-Videos abspielen. Erstmals kann man mit Hilfe von ReddX auch GIFs anschauen und diese beliebig vor- und zurückspulen. Ob und wann das Tool auch in Deutschland erscheinen wird, ist aktuell noch offen. Foto-Show Die Xbox One im Test Xbox One: Besser Kontakt zur Reddit-Community halten Der Reddit-Dienst ist seit 2005 aktiv und hat sich in der IT- und Gamer-Szene als der Social-News-Aggregator einen Namen gemacht. Registrierte Benutzer können dort Inhalte aller Art einstellen beziehungswisse anbieten – das kann zum Beispiel ein Link auf eine besonders interessante Webseite oder auch ein Textbeitrag sein. Die mit einer Zoom-Funktion versehene ReddX-App soll den Xbox One-Gamern dieses Geschäft erleichtern. Über die Snap-Funktion kann sie an das Hauptfenster angedockt werden, damit der Nutzer auch während des Zockens auf dem neusten Stand bleibt. Laufende Reddit-Threats kann man durch Klick auf einen Bewertungs-Button auf- beziehungsweise abwerten. Eigene Kommentare lassen man mit Hilfe des Xbox One-Controllers, via Media-Remote oder auch mit Hilfe der Smartglass-App auf dem Smartphone abgeben. Zudem gibt es Achievements in Form von bekannten Internet-Memes. Die neuste Generation der Spielekonsolen ist auf dem Markt. Die Xbox One ist weltweit am 22. November 2013 erschienen. Die Version ohne Kinect ist am 9. Juni für zirka 400 Euro auf den Markt gekommen. Alle News und Informationen zur Konsole aus dem Hause Microsoft gibt es auf unserer Themenseite. News, Tests & Previews, Demo-Downloads, Onlinegames und mehr auf Facebook: Werden Sie Fan von T-Online Spiele! Mehr zum Thema alle passenden Artikel weniger Artikel anzeigen Klick hier dieser...

mehr

Gerüchteküche: Resident Evil – Revelations 2: Hinweise auf Fortsetzung gesichtet

0 Kommentare Gerüchteküche Von unserem Autor Manuel Bauer, 20.08.2014, 09:11 Uhr 2013 begeisterte Capcom die ?Resident Evil?-Fan-Gemeinde mit einer erstklassigen Portierung des 3DS-Ablegers ?Revelations?. Der geht nun offenbar in die zweite Runde. Dieses Cover tauchte auf der offiziellen Xbox-Webseite auf. (Bild: www.xbox.com) Während ?Resident Evil 6? eher für lange Gesichter unter langjährigen Anhängern der Horror-Reihe sorgte, überraschte Capcom mit dem eher klassischen ?Resident Evil ? Revelations? auch eingefleischte Fans positiv. 2012 ursprünglich für den 3DS veröffentlicht, entwickelte sich die Portierung für PC und Konsole ein Jahr später zu einem kleinen Hit. Ein Erfolg, an den der Hersteller nun offenbar anknüpfen möchte. Auf der offiziellen Xbox-Webseite tauchten Bilder von ?Resident Evil ? Revelations 2? für Xbox 360 auf. Ergänzende Informationen fehlen allerdings ebenso, wie eine offizielle Ankündigung des Titels seitens Capcom. Allerdings berichteten Nutzer eines Internet-Forums bereits im Juli, dass ein russischer Händler das Spiel kurzzeitig in seinem Angebot listete. Ein Fund, der angesichts der nun aufgetauchten Bilder eine völlig neue Bedeutung bekommt. Interessant: Der Händler listete zum damaligen Zeitpunkt ausschließlich Versionen für PS3, PS4, Xbox 360 und Xbox One. Eine Wii-U-Variante fehlte im Angebot ebenso, wie ein 3DS-Ableger. Möglicherweise enthüllt Capcom den Titel offiziell im Rahmen der Tokyo Game Show vom 18. bis zum 21. September 2014. Zur Bildergalerie 30 Bilder Fanden Sie diesen Artikel hilfreich? Klicken Sie auf eine Schaltfläche, um Ihre Wertung abzugeben. Würden Sie sich über eine Fortsetzung von Resident Evil ? Revelations freuen?   Hilfe klick mich...

mehr

Video veröffentlicht – IS-Terroristen wollen US-Journalisten enthauptet haben

Die Terror-Vereinigung Islamischer Staat (IS) behauptet, einen seit 2012 vermissten US-Journalisten hingerichtet zu haben. Ein entsprechendes Video wurde, verbunden mit einer Warnung an die USA, veroffenlicht. Dessen Echtheit konnte bisher nicht bestätigt werden. Die Terrormiliz Islamischer Staat (IS) hat nach eigenen Angaben aus Rache für die amerikanischen Luftschläge im Irak einen US-Journalisten enthauptet. Die Gruppe veröffentlichte am Dienstag ein Video im Internet, das die Tötung des Fotografen James Foley zeigen soll. Der Reporter wird nach Angaben seiner Unterstützer seit 2012 vermisst. Er habe sich zuletzt in Syrien aufgehalten.   Die Terroristen gaben laut der „Washington Post“ an, Foley aus Vergeltung für die Militäroffensive gegen sie umgebracht zu haben. Es handele sich um „eine Botschaft an Amerika“. Sollte Washington seine Luftschläge nicht einstellen, würden weitere Reporter sterben. In dem Video erscheint laut der Zeitung auch ein anderer US-Journalist, der ebenfalls während der Berichterstattung in Syrien verschwunden war.  Video-Echtheit bisher nicht bestätigt Die Echtheit des Videos wurde zunächst nicht von unabhängiger Seite bestätigt. „Die Geheimdienste arbeiten so schnell wie möglich, um die Authentizität festzustellen“, sagte die Sprecherin des Nationalen Sicherheitsrates von US-Präsident Barack Obama. „Falls es echt ist, dann sind wir entsetzt über die brutale Ermordung eines unschuldigen amerikanischen Journalisten.“   Foley gilt als renommierter Fotograf, der als freier Journalist für verschiedene Redaktionen arbeitete. Zahlreiche seiner Kollegen äußerten sich in sozialen Medien bestürzt über seinen möglichen Tod. Unterstützer riefen dazu auf, das Video nicht anzuschauen oder zu teilen, um den Terroristen keine Genugtuung zu verschaffen.  Im Video: IS-Terroristen drohen den USA zur Quelle wie...

mehr

Bedingt lieferbereit – Bundeswehr kann Material für Nordirak teils gar nicht liefern

Ende vergangener Woche haben deutsche Politiker in zunehmendem Maße ihre Bereitschaft signalisiert, Waffenlieferungen ins nordirakische Krisengebiet zu prüfen. Unter ihnen Bundeskanzlerin Angela Merkel, Außenminister Frank-Walter Steinmeier und Verteidigungsministerin Ursula von der Leyen.     Aus Von der Leyens Haus wurde nun jedoch bekannt, dass schon die bereits beschlossenen Lieferung von ?nicht-tödlichen Waffen? in das Gebiet nicht vollumfänglich erfolgen kann. Dies geht aus einem vertraulichen Papier des Verteidigungsministeriums hervor, das der ?Bild? vorliegt. Schutzwesten veraltet, zu wenige Nachtsichtgeräte So sollen die zugesicherten Schutzwesten überhaupt nicht geliefert werden können, das sie veraltet sind und ihr inneres Schutzmaterial brüchig ist, sodass die Westen keinen ausreichenden Schutz mehr bieten. Angekündigte Nachtsichtgeräte sind nur teilweise lieferbar: 680 der 1000 geplanten Geräte stehen laut dem Bericht zur Verfügung, 400 weitere sollen in drei Wochen besorgt werden. Der Grund laut ?Bild?: Sie fehlen auch in der Bundeswehr selbst. Auch Unimog-Laster sind nur teilweise einsatzbereit und zugelassen. Hier sind laut ?Bild? teure Reparaturen nötig. Helme, Funkgeräte und Metall-Detektoren können dagegen geliefert werden.   Video: Flugzeug mit Hilfsgütern im Irak – Steinmeier kommt Deutsche News Neu im...

mehr

Activision soll Pläne für ein eigenes Filmstudio verfolgen

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre Adresse an. Name E-Mail Betreff Nachricht Wählen Sie aus dem Pull-Down-Menü Ihren gewünschten Ansprechpartner aus. Vielen Dank für Ihre Mitteilung. die Informationen Widget mehr Infos...

mehr

Tablet-PC führt Urlauber spazieren

Bad Berneck – Die Feriengäste mit dem Tablet-PC auf QR-Tour zu markanten Punkten und ausgewählten Sehenswürdigkeiten schicken – das wollen die Tourismus-Macher in Bad Berneck und Goldkronach. Die Besucher können dabei die Städte nicht nur in der Momentaufnahme erleben, sondern am kulturellen Leben im Jahreslauf virtuell teilnehmen. Das mit öffentlichen Mitteln geförderte 60 000-Euro-Pilotprojekt „Take Your Tablet For A Walk“ (deutsch: Führe deinen Tablet-PC aus) ist nicht nur im Hinblick auf die Nutzung von Tablet-Computern anstatt Smartphones neu. Es wartet auch mit kreativen Köpfen auf, die weit mehr wollen, als auf immer gleich langweilige Art Stadtgeschichte zu vermitteln. „It’s About Time“ heißt die Bad Bernecker Kreativagentur eines Künstlertrios, das hinter der zweisprachigen Tour mit den Computer-Codes zum Einscannen vor Ort steht. Die Deutsche Sabine Gollner und die Briten Nigel Amson und Dominic Day haben sich versierte Mitstreiter gesucht, um auch die Einheimischen mit neuen Blicken auf ihre Stadt zu begeistern. So hat der Berliner Schauspieler Hans-Jürgen Schatz an der ungewöhnlichen Entdeckungsreise ebenso mitgewirkt wie redegewandte Einheimische, Reisende, Fotografen, Musiker, Verhüllungs- und Installationskünstler, Karikaturisten und Maler. Selbst die beiden Kinder von Produktionsleiterin Gollner bringen mit ihrer liebevollen Aal-Geschichte zur Station „An der Ölschnitz“ eine lebendige Frische in die neue Art der Stadterkundung. Die kreativen Macher hinter der QR-Tour nutzen den Tablet dort, wo das Smartphone seine Grenzen hat: bei kunstvollen Videofilmen und Bildern. Sie schicken die Nutzer hinaus in Stadt und Natur, um die Schilder mit den QR-Codes an ausgesuchten Stationen zu scannen. Mit einer vorher heruntergeladenen kostenlosen App können die Entdeckungsreisenden Punkt für Punkt ein ganzes Schatzkästchen an Einblicken und Erinnerungen auf ihrem Tablet freischalten. Doch nur wer sich wirklich dorthin aufmacht, hält das multimediale Reisetagebuch in Händen – und kann es auch zuhause noch mal anschauen. Dazu gehört zum Beispiel die Komposition „Jean-Paul-Way“ aus der Feder des britischen QR-Tour-Regisseurs und Musikers Nigel Amson. Oder ein Blick hinter manche Tür, die sonst verschlossen ist, wie ins einst beste Haus am Platze: das Hotel „Bube“. Nur der wirkliche Tourengänger kann auf virtuelle Art und Weise manchem Bad Bernecker Unikat begegnen. Selbst die Vergangenheit wird dank der Mittelalter-Abteilung des örtlichen Burgenvereins wieder lebendig. Frisch spielen die Künstler dabei mit ihrer modernen Plattform. Das vom Wunsiedler Marc Eichner nach der Idee von Nigel Amson umgesetzte Design erinnert an ein altes Fotoalbum mit Kaffeerand und Klebeband. Es gibt märchenhafte Momente wie die Tränen der Waldfee oder den Auftritt der schottischen Sopranistin Catriona Gallo in rotem Kleid auf der Romantikbühne neben dem Schlossturm. Erinnerungen an die entbehrungsreiche Kriegszeit oder an die blühende Kurstadt Bad Berneck werden lebendig. Doch es gibt auch das künstlerische Spiel mit Bild-Impressionen im Innenhof des Stadtmuseums oder am Marktplatzbrunnen. Es gibt atemberaubende Einblicke in die Kristallgrotte, bei denen die Filmemacher das Beste aus der Technik herausholen. Programmiert hat die für Apple und Android erhältliche neue 1,3-Gigabyte-Wander-App die Firma TMT in Bayreuth. Bilder, Videos, Musik und Text befinden sich nach dem Ladevorgang bereits vollständig auf dem Tablet. Aber erst durch Einscannen der QR-Codes werden sie nach und nach nutzbar. Für die Stadt Bad Berneck kostet das pfiffige Tourismusprojekt wegen der günstigen Förderkulisse und des Mitziehens der Nachbarkommune Goldkronach gerade einmal 2500 Euro. Der Rest kommt aus Mitteln des bayerischen Landwirtschaftsministeriumsund dem europäischen Fonds für die Entwicklung des ländlichen Raumes (ELER). Weitere Geldgeber sind die Oberfrankenstiftung, der Kreis Bayreuth und die Sparkassenstiftung...

mehr

Google hat Link-Netzwerk Teliad und dessen Publisher abgestraft

Die Spatzen pfeifen es von den Dächern: Google hat die Plattform Teliad und mit ihr die Webseiten der Publisher abgestraft. Darüber hinaus ist ebenso von der Plattform Rankseller die Rede. Wer bislang glaubte, dass der Verkauf von Links ungeahnt bleiben würde, weil man auf einer seriösen Plattform wie Teliad handeln würde, der wird seit dem Wochenende eines Besseren belehrt. Teliad und Rankseller abgestraft Die ersten Indizien, dass beide Link-Netzwerke und Content-Plattformen abgestraft wurden, kann jeder selbst nachvollziehen und verifizieren, indem er den Namen der Projekte bei Google eingibt. Die Suche nach Teliad ergibt auf Seite 1 von Google keine Treffer, bei Rankseller schaut es nicht anders aus. Dies allerdings ist nur ein Hinweis auf die Abwertung der betroffenen Portale im Index von Google. Eine indirekte Bestätigung, dass gleich (diese) zwei Netzwerke betroffen sind, gab es, ohne Nennung von Namen auf Google Plus, durch Johannes Mehlem, einnm Google-Mitarbeiter. Teliad-Publisher mit Penalty bestraft Doch am vergangenen Sonntag erhielten viele Webmaster in Deutschland unliebsame Post von Google. Im Webmaster-Tools-Forum von Google gab es gleich mehr als ein Dutzend Beiträge zum gleichen Thema, am Montag weitere. Webmaster erhielten von Google eine manuelle Spam-Maßnahme aufgebrummt wegen entweder ?unnatürlicher Links von? oder aber ?unnatürlicher Links zu? der eigenen Webseite. Vor allem die erstgenannte Gruppe zählt wohl zum Großteil zu Publishern der Teliad Internetmarketing GmbH. Denn im Webmaster-Tools-Forum antwortete ein weiterer Google-Mitarbeiter auf eine der Anfragen mit einem Hinweis, der eindeutig auf einen vermittelten Link von Teliad aus dem Jahr 2012 zurückgeht. Die Dunkelziffer von betroffenen Publishern, die ihre Webseiten für das Link Building angeboten haben, dürfte jedoch deutlich höher liegen. Hat doch Teliad laut Eigenauskunft über 53.000 Nutzer. Das es einen Zusammenhang gibt, können wir mit Sicherheit sagen, als wir selbst ? nicht mit Macnotes ? betroffen sind. Tragisch ist, dass seit Anfang 2013 der gekaufte Link aus dem betroffenen Artikel nicht mehr auf ein sogenanntes ?Money Keyword? verlinkt, sondern lediglich auf das Wörtchen ?hier?. Das wurde seinerzeit geändert, und damals die Policy angepasst dahingehend, dass man fortan nur noch Sponsored Posts veröffentlicht, die als solche gekennzeichnet werden. Umso interessanter ist, welche Informationen Google konkret zu der Maßnahme veranlasst haben. Das wird man allerdings nicht erfahren. Darüber hinaus ist uns ein prominentes Apple-Blog bekannt, das ebenfalls den Bezug zu Teliad herstellen kann und eine Abstrafung erhalten hat. weitere empfehlenswerte Artikel News im...

mehr

Thailand bestätigt iPhone 6 – Apple sauer

Ausgeplaudert Thailand torpediert Apples Geheimhaltungspolitik 18.08.2014, 16:08 Uhr | t-online.de, dpa Sieht so das iPhone 6 aus? Blogger veröffentlichten neue Fotos von angeblichen Bauteilen des nächsten Apple-Smartphones. (Quelle: Sonny Dickson/ Apple.club.tw) Die Zulassungsbehörde in Thailand hat den beiden zu erwartenden iPhone-Modellen grünes Licht gegeben ? und das auch direkt auf Twitter ausgeplaudert. Apple benötigt zum Vertrieb der Modelle in Thailand eine offizielle Zulassung. Der Hersteller war von der Meldung wenig begeistert und entsandte zwei Vertreter nach Thailand. Der Generalsekretär der thailändischen Rundfunk- und Telekommunikationskommission NBTC Takorn Tantasith bestätigte auf Twitter die Zulassung zweier iPhone-6-Modelle. Damit torpedierte der Generalsekretär Apples strikte Geheimhaltungspolitik, denn Apple hatte bislang nicht einmal bestätigt, dass es überhaupt ein iPhone 6 geben werde und verkündete eilig, dass neue Modelle weder ein „iPhone 6“ noch einen Verkaufsstart in Thailand bedeuteten und schickte zwei Vertreter in das Land. Doch überrascht über zwei neue iPhone-Modelle war wohl niemand. Es gilt längst als sicher, dass ein 4,7″-Modell auf den Markt kommen wird, das Phone 6 heißen soll, und zu einem späteren Zeitpunkt ein größeres 5,5″-Modell folgen wird. Das soll den Namen iPhone 6L tragen. Auch die Akkuleistung des iPhone 6L soll bereits bekannt sein. Diese Fotos sollen das iPhone 6 zeigen +++ iPhone 6 soll dem iPod Touch ähneln (13.08.2014) +++ Bereits seit Längerem wurde vermutet, dass der aktuelle iPod Touch für das Design des iPhone 6 Pate stand. Neue Fotos von angeblichen Originalbauteilen könnten dies nun bestätigen. Neben deutlicheren Rundungen übernimmt Apple anscheinend auch den Kameraring des smarten MP3-Players für sein neues Top-Smartphone. Weitere Fotos sprechen für ein Apple-Logo nach Art der Hohlprägung auf dem Rücken des iPhone 6. Wenn es um inoffizielle iPhone-Berichte geht, gilt der Australier Sonny Dickson als eine der verlässlichsten Quellen. Auf Twitter veröffentlichte der Blogger nun Bilder der Rückseite eines angeblich zu 100 Prozent echten iPhone 6. Das deutlich angekratzte Gehäuse stammt angeblich aus der Vorproduktion und zeigt einen Metallring, der die Kameraöffnung auf der Rückseite des Gehäuses umrahmt. Das Apple-Logo auf der Rückseite des iPhone 6 wird verschiedenen Berichten zufolge nicht mehr von außen aufgebracht wie beim iPhone 5s. Stattdessen wird das Logo angeblich in das Gehäuse eingelassen, sodass der Eindruck einer Hohlprägung entsteht. „Apple.club.tw“ veröffentlichte Fotos von entsprechenden Bauteilen, die das belegen könnten. +++ Apple soll Vorstellung des iPhone 6 am 9. September planen (06.08.2014) +++ Am 9. September soll das Warten ein Ende haben: Dann will Apple das iPhone 6 in zwei Versionen vorstellen, berichten das „Wall Street Journal“ und die IT-Website „Recode“ übereinstimmend. Die Präsentation dürfe wie üblich in San Francisco stattfinden. Was halten Sie davon, das Apple das iPhone 6 mit einem größeren Display ausstatten will? In den letzten Wochen waren bereits der 15. oder der 19. September als Vorstellungstermin in den Ring geworfen worden. Doch erst wenn Apple seine offiziellen Einladungen verschickt, werden iPhone-Fans wissen, welchen Tag sie sich vormerken müssen. Den 9. September wollen beide Quellen von „informierten Personen“ erfahren haben. Der Verkaufsstart für das iPhone 6 soll am 14. Oktober sein, hatte das Apple-Fanblog MacRumors jüngst berichtet. Damit wäre die Spanne zwischen Vorstellung und Marktstart des Smartphones deutlich länger als die üblichen zehn Tage der vergangenen Jahre. Möglicherweise will Apple mit der Vorstellung nicht länger warten, benötigt aber mehr Zeit, um die Produktion fertig zu stellen. Immer wieder gab es Berichte, dass es vor allem bei...

mehr

HTML-Inhalte als PDF speichern: Die besten Converter

PDF ist eines der beliebtesten Dateiformate im Internet, weswegen sich eine Umwandlung von HTML-Inhalten in PDF-Dateien vor allem dann anbietet, wenn sie umfangreich sind und per Mail versandt werden sollen. Dabei kommt es auf die Wahl des richtigen Converters an, denn mit einem guten Programm funktioniert die Umwandlung in PDF schnell und tadellos. Bekannt und renommiert: Adobe Acrobat Einer der wohl bekanntesten Converter ist der Adobe Acrobat, welcher vor allem dank der einfachen Handhabung und Navigation überzeugt. Die Umwandlung erfolgt komplett mit allen Layouts und Links und auch die Formatierungen werden beibehalten. Über Adobe ist es möglich, verschiedene HTML-Seiten in PDF-Dateien umzuwandeln, zu speichern und weiterzuleiten. Schnell und zuverlässig: der Nitro PDF Reader Mithilfe des Nitro PDF Readers können Nutzer HTML-Inhalte schnell und unkompliziert als PDF-Datei speichern. Der Converter steht kostenlos als Download zur Verfügung und funktioniert über alle Internet-Browser ohne Probleme. Am einfachsten ist es, diesen Converter als Drucker einzurichten, denn so steht er immer zur Verfügung. Auch der Nitro PDF Reader übernimmt bei der Umwandlung alle Links und Layouts. Ein Vorteil des Converters ist, dass Notizen und Texte zur PDF-Datei hinzugefügt werden können. Eine gute Alternative: der 7-PDF Website Converter Der 7-PDF Website Converter ist ebenfalls kostenlos, funktioniert ohne Probleme und ist somit eine sehr gute Alternative zu Adobe und Co. Er speichert alle HTML-Seiten als PDF auf dem Rechner, wobei die URL in der Browser-Zeile in den PDF Website Converter kopiert wird. Die Einstellungen werden beibehalten und die umgewandelte Datei kann gespeichert und weitergeleitet werden. Deutsche News Neu im...

mehr

Unbekannte Schadenshöhe: iOS-Trojaner stiehlt Werbeeinnahmen

Eine windige Gruppe Hacker hat sich in China in den Cydia-Store eingeschleust und so eine noch unbekannte Summe an Werbeeinnahmen veruntreut. Die Gruppe hat einen Trojaner über infizierte iOS-Apps verteilt, der sich in die AdKits von Anwendungen einklinkt und deren Einnahmen abschöpft. Über 22 Millionen Werbeanzeigen sollen auf diese Weise verändert worden sein, sodass die Einnahmen nicht an die App-Entwickler, sondern an die Hacker gingen. Für die iOS-Nutzer ist der Trojaner soweit derzeit bekannt nicht weiter schädlich, da er es auf keinerlei weitere Daten abgesehen hat und laut den ersten Analysen auch nicht entsprechend modifiziert werden kann. Für die Wirtschaft dürfte aber ein Riesenschaden entstanden sein. Original-iOS nicht betroffen Betroffen sind nur iPhones und iPads, bei denen die vorgegebene Betriebssystem-Software aus Cupertino durch den Nutzer verändert wurde – also iOS-Geräte mit Jailbreaks. Wer das Original-iOS verwendet, muss sich keine Sorge um den Trojaner machen. Der iOS/AdThief genannte Trojaner soll bisher zudem nur in China aktiv sein. Dort hat er laut dem Bericht in der Virus Bulletin von Fortinet (PDF) mittlerweile über 75.000 iOS-Geräte infiziert. Bereits im März hatte der iOS-Tüftler Claud Xiao den Schädling erstmals entdeckt. Mittlerweile soll sich das Netzwerk durch den iOS/AdThief stark vergrößert haben. Ist der Schadcode erst einmal auf einem iPhone, schleust er sich auch in andere Apps mit dem AdKit ein und stiehlt deren Identität. Laut dem neuen Bericht sind nun auch Werbepartner weltweit, dabei auch die Marktgrößen Google AdMob und AdWhirl, betroffen. Werbe-ID wird ersetzt Die Sicherheitslücke, die sich die Schadsoftware auf iOS-Geräten mit Jailbreak zu nutze macht, besteht auf den iPhones und iPads mit Cydia noch immer. Da die Sicherheitsschranken von fehlen, konnten sich die Hacker zwischen die Übertragung der Werbe-ID und den Werbe-Servern einschalten und die IDs durch ihre eigenen ersetzen. Vom Prinzip läuft der aufgedeckte Schwindel ähnlich ab wie bei den derzeit häufiger auftretenden Bitcoin-Mining-Umleitungen, bei denen Dritte sich die Ergebnisse von Nutzern auf dem Transportweg zu eigen machen. Nur wenn die Anbieter der Apps selbst stärkere Sicherheitsmaßnahmen einrichten, kann so etwas verhindert werden. Der Nutzer selbst hat wenig Einfluss – außer in diesem Falle bei iOS/AdThief, wenn er auf das Jailbreak verzichtet. Sicherheitslücke, Malware, Trojaner, Trojanisches Pferd / Flickr 2014-08-14T18:32:00+02:00Nadine Juliana Dressler Webseite öffnen Hier der Link...

mehr

Windows Phone 8.1: HiSense mit 5-Zoll-Smartphone für Einsteiger

Der chinesische Hersteller HiSense hat den offiziellen Startschuss für die Einführung seines ersten Smartphones mit Windows Phone 8.1 gegeben. Das Gerät hört auf den etwas ungewöhnlichen Namen HiSense Nana E260T+ und kommt zunächst vermutlich nur in China auf den Markt. Das HiSense Nana E260T+ besitzt ein 5,0 Zoll großes IPS-Display, das zwar eine große Spannweite hat, aber mit einer vergleichsweise geringen Auflösung von 854×480 Pixeln auskommen muss. Auch sonst handelt es sich eindeutig um ein Gerät, welches für das Einsteiger-Segment konzipiert wurde. So verfügt das E260T+ lediglich über 512 Megabyte Arbeitsspeicher und einen mit vier Gigabyte sehr begrenzten Onboard-Flashspeicher, die per MicroSD-Kartenslot erweitert werden können. Unter der Haube steckt mit dem Qualcomm Snapdragon 200 MSM8610 erstmals bei Geräten mit Windows Phone 8.1 lediglich eine Dualcore-CPU, deren zwei Kerne mit 1,2 Gigahertz takten. Es handelt sich dabei um die für chinesische Mobilfunknetze angepasste Variante des Snapdragon MSM8210, die mit CDMA-/EVDO-Unterstützung ausgerüstet ist. Hinzu kommt eine einfache 2-Megapixel-Kamera auf der Rückseite – eine Frontkamera scheint es nicht zu geben. Zum Launch werden 1000 Geräte verschenkt Das HiSense Nana E260T+ bietet außerdem N-WLAN, Bluetooth 4.0 und GPS. Mit 10,7 Millimetern Bauhöhe und einem Gewicht von 150 Gramm fällt das neue Windows Phone aus China nicht gerade dünn und leicht aus. Immerhin ist ein 2000mAh-Akku verbaut, der angesichts der Low-End-Plattform und der geringen Auflösung für eine sehr lange Akkulaufzeit sorgen dürfte. Als Betriebssystem kommt natürlich die chinesische Ausgabe von Windows Phone 8.1 zum Einsatz, wobei hier sogar erstmals weltweit ab Werk die bereits auf Update 1 aktualisierte Ausgabe inklusive der chinesischen Variante der Sprachassistentin „Cortana“ (Spitzname „Huna“) läuft. Zum Preis hat HiSense bisher keine Angaben gemacht, doch aufgrund der Low-End-Hardware dürfte man sich umgerechnet wohl sogar unterhalb der 80-Euro-Marke bewegen. Zum Launch hat man sich bei HiSense eine besondere Aktion ausgedacht: offenbar werden 1000 Geräte an dem Termin der Verfügbarkeit in der nächsten Woche verschenkt. HiSense Nana E260T+, HiSense Nana, HiSense Windows Phone HiSense 2014-08-14T13:13:00+02:00Roland Quandt Link zum Artikel >>...

mehr