Friedrich L. Bauer arbeitete nicht nur an den ersten Elektronenrechnern und erfand eine Programmiersprache, er begründete auch die Informatik in Deutschland und war einer der ersten, die die Bedeutung des PC für asymmetrische Kryptologie erkannten.
Das Bundeszentralamt für Steuern warnt vor Phishing-Mails, über die Betrüger versuchen, an Konto- und Kreditkarteninformationen von Steuerzahlern zu gelangen. Das Antragsformular im Internet sieht täuschend echt aus, ...
Mit dem neuen Report-Tool in Googles Admin-Konsole können Verantwortliche Daten zu Apps und Nutzern im eigenen Unternehmen überwachen.
Eine Reihe von Schwachstellen in zwei Mobilnetz-Routern von Huawei ermöglichen es, die Geräte aus dem Internet zu kapern. Eine der Schwachstellen hatte Huawei schon einmal geschlossen – offensichtlich nicht gründlich genug.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt momentan Webmaster davor, dass ungefähr 200.000 gestohlene FTP-Anmeldedaten dazu verwendet werden, auf den dazugehörigen Servern Schadcode für Drive-by-Angriffe zu platzieren. Zu diesem Zweck hat die Behörde mehr als 600 deutsche Hosting-Provider angeschrieben.
Der Heartbleed-Exploit macht sich eine Schwachstelle in der Umsetzung der Heartbeat-Erweiterung des TLS-Protokolls in OpenSSL zunutze. Er funktioniert erstaunlich einfach und absolut zuverlässig.
Microsoft hat an seinem April-Patchday vier Sicherheitsmeldungen veröffentlicht. Die enthaltenen Patches schließen zwei kritische und zwei wichtige Lücken. Betroffen sind Windows, Office und der Internet Explorer.
Seit dem heutigen Nachmittag werden vom sogenannten Datendiebstahl betroffene Kunden von GMX und Web.de aufgefordert, ihr Mail-Passwort zu ändern. Bis dahin sind sie für den Versand von E-Mails gesperrt.
Bei den 2013er Modellen von Philips kann jeder in WLAN-Reichweite weitgehend auf den Fernseher und angeschlossene USB-Speicher zugreifen. Ein Firmware-Update soll jetzt Abhilfe schaffen.
Will man ein Netzwerk auf seine Sicherheit hin abklopfen oder den Daten verkehr einer App analysieren, landet man schnell bei Linux. Die Spezial-Distribution Kali Linux bringt einen prall gefüllten Werkzeugkoffer mit, der das Herz von Hackern und Pentestern höher schlagen lässt.
Nach der Entdeckung des undokumentierten Dienstes, über den man unter anderem bei Routern von Linksys und Netgear die Systemkonfiguration manipulieren kann, wird die Liste der betroffenen Geräte immer länger. Was es mit dem ominösen Dienst auf sich hat, dazu hüllen sich die Hersteller bislang in Schweigen. Ob auch Ihr Router auf dem Port 32764 lauscht, können Sie mit dem Netzwerkcheck von heise Security herausfinden.
Ein findiger Android-Bastler hat entdeckt, dass Motorolas Android-Smartphone Moto X in Benchmarks ohne die bei anderen Herstellern üblichen Schummeleien bessere Ergebnisse erzielt als andere Smartphones mit ähnlicher Hardware-Ausstattung, weil Motorola zwei optimierte Versionen der Bibliotheken Bionic und Dalvik verwendet.
Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert rät dringend von der Wahl eines neuen Kfz-Versicherungsangebots der Sparkassen ab, bei dem das Fahrverhalten mit einem Telematik-System überwacht wird. Die darüber erhobenen Informationen seien "sehr detailliert und sensibel", erklärte er gegenüber der Tageszeitung
Das Fairphone würde jeden herkömmlichen Vergleichstest verlieren, denn es gibt günstigere Smartphones, die leichter, schneller und ausdauernder sind. Ein Erfolg ist es trotzdem.
Das Programm hieß zumindest 2007 noch "Deitybounce". Die Systeme wurden zu einem unbekannten Zeitpunkt via USB-Laufwerk manipuliert. Ziel war es, bei jedem Bootvorgang Code ausführen zu können und so dauerhaft Kontrolle über die Server zu bekommen.
Mit der serverseitigen Javascript-Plattform Node.js lassen sich skalierbare Netzwerkanwendungen realisieren. Anwendungen sind schneller zu erstellen und erfordern weniger Ressourcen als eine Java-Alternative. Nach einer ersten erfolgreichen Entwicklung arbeitet Paypal an der weiteren Migration zu Node.js.
Vor allem die Provider, aber auch die Chip-Hersteller stellen Hürden für zügige Updates dar. Welche Schritte es bis zur Auslieferung einer neuen Version an den Kunden braucht, hat HTC in einem Blog-Eintrag aufgeschlüsselt.
Einem Medienbericht zufolge will der IT-Konzern den Betrag in den nächsten vier oder fünf Jahren in das Open-Source-Betriebssystem investieren. Das soll die eigenen Power-Server stärken.
Apple hat im Gegensatz zum Vorjahr bislang keine Informationen über die Preorder-Phase bei seinem neuen Einsteiger-Smartphone genannt. Die Wall Street reagierte mit Abschlägen.
Der Linux-Kernel 3.12 wird die GeForce-Grafikchips von Optimus-Notebooks automatisch zu- und wegschalten können. Bislang muss man dazu auf externen Treiber zurückgreifen. Solche nachzuinstallieren empfiehlt sich zum Ausschalten des GeForce-Chips, da der unter Linux sonst ständig parallel zum Grafikkern des Prozessors aktiv ist und Strom verbraucht.
...Die Antwort des BMI, das Betriebsystem regelmäßig zu aktualisieren sowie einen aktuellen Virenschutz und eine Firewall zu installieren, erbost den CCC. Er bezeichnet diese Ratschläge als "trügerische Sicherheit". Moderne Schadsoftware würde häufig nicht von Antivirenprogrammen erkannt.
Mit dem Google-Projekt Coder sollen Kinder die Webprogrammierung mit HTML, CSS und JavaScript mit dem RaspBerry Pi erlernen können.
Die Entwickler der Qt-Bibliothek stellen die Web-Komponente in Qt von Apples Webkit auf Googles neue Browser-Engine Blink um. Im Frühjahr dieses Jahres hatte sich Google von dem Webkit-Projekt verabschiedet und mit Blink einen Webkit-Fork gestartet, der in Chrome ab Version 28 und dessen Open-Source-Basis Chromium eingesetzt wird. ...
Der Gründer des Anonymisierungs-Netzwerks Tor, Roger Dingledine, und Tor-Evangelist Jacob Appelbaum haben bei einer Vorlesung (Video) an der Technischen Universität München an junge Entwickler appelliert, bessere und datenschutzfreundlichere Werkzeuge für die digitale Kommunikation zu schaffen...
Replicant ist eine Android-Version mit ausschließlich freier Software. Mit Spenden soll Replicant auf weitere Smartphones und Tablets portiert werden.
Vor rund einer Woche deckte der deutsche Kryptographieexperte Karsten Nohl auf, dass sich Millionen SIM-Kartendaten durch das Hacken der DES-Schlüssel ausnutzen lassen. Wie das genau geht, zeigt unser Video.
Heute ist der SysAdmin Day. Kekse, Kuchen und Küsse für all diejenigen, die dafür sorgen, dass das Leben in Digitalien keine Hölle ist. Natürlich bewundern wir alle die heroischen Taten all derer, die wissen, dass es eine ordentliche Dokumentation nur auf NTV gibt
Das Blog Android Police hat eine versteckte Funktion in Android 4.3 entdeckt, mit der Nutzer den Apps die bei der Installation gewährten Rechte teils wieder entziehen können. Damit kann man Apps den Zugriff auf die Kontakte oder die Erlaubnis zum SMS-Schreiben wieder verweigern.
Der Smartphone-Hersteller sieht offenbar kein Problem darin, dass aktuelle BlackBerry-Geräte die Zugangsdaten zum Mailkonto an einen Server im Ausland schicken – schließlich hätten die Kunden diesem Vorgehen mit dem Abnicken der AGB zugestimmt.
Die Antivirenexperten von Symantec haben in Fernost erste Apps entdeckt, welche die sogenannten Masterkey-Schwachstellen in Android ausnutzen. Durch die Lücken kann ein Angreifer Apps manipulieren, ohne deren digitale Signatur zu beschädigen.
Adam Gowdiak musste erneut ein kritisches Sicherheitsproblem in Java an Oracle melden. Er hat der Schwachstelle die laufende Nummer 69 zugeteilt.
Das Füllen des Speicherplatzes für UEFI-Variablen um mehr als fünfzig Prozent soll die Ursache sein wegen der Samsung-Notebooks in bestimmten Fällen nicht mehr starten und zum Reparaturfall werden
Am Donnerstagvormittag haben die Schutzprogramme von AVG fälschlicherweise die Windows-Systemdatei wintrust.dll für einen Trojaner des Typs "Generic32.FJU" gehalten. Unter Umständen haben die Virenjäger auch Dateien als Malware bezichtigt, die auf die vermeintliche Trojaner-DLL zuzugreifen versuchten. Abhilfe schafft ein Signaturupdate
Nur noch 15 Prozent der Entwickler bevorzugen anscheinend eine rein native Entwicklung, wenn sie für mehrere Betriebssysteme Apps entwickeln. In der Studie heißt es, eine Strategie vieler Entwickler, der App-Entwicklung für viele Systeme Herr zu werden, werde zunehmend sein, eine Plattform nativ zu unterstützen und die anderen Plattfomen auf dem Radar mit HTML5 zu bedienen.
Das Düsseldorfer Unternehmen net_m bietet Mobilfunkunternehmen und Firmen an, individualisierte Versionen von Mozillas Mobilbetriebsystem Firefox OS zu entwickeln.
Die US-amerikanische Handelskommission FTC, die auch Aufgaben des Verbraucherschutzes wahrnimmt, hatte entschieden, dass HTC keine "angemessenen" Sicherheitslösungen für seine mobilen Geräte bereitstelle.
... Dabei manipulieren die Einbrecher eine Bibliothek des SSH-Dienstes. Betroffen sind anscheinend vor allem RPM-basierte Systeme; wie die Angreifer auf die Server kommen, ist allerdings noch nicht bekannt.
Valve Software hat seinen Klassiker Half Life 1 auf Linux portiert, das Spiel taucht jetzt als "Half Life (Beta)" in der Spieleliste des Steam-Clients für Linux auf. Das dürfte viele Fans des Klassikers freuen, die Gordon Freeman jetzt auch unter Linux ...
Die am Mittwoch vorgestellte neue Suchfunktion in GitHub sollte den Nutzern die Suche nach Datensätzen [–] Code, Forks, Verzeichnissen und Mitgliedern – erheblich erleichtern, allerdings offenbarte sie auch ein sehr vertrauensseliges Nutzerverhalten: Einige Entwickler luden in ihren GitHub-Repositories auch ihre geheimen SSH-Schlüssel.
Jsoup, eine freie Java-Bibliothek zur HTML-Verarbeitung, ist in der überarbeiteten Version 1.6.0 erhältlich.
Upstart, Ubuntus Init-System, ist in Version 1.4 mit neuen Features erhältlich.
Durch eine kritische Lücke in dem quelloffenen Content-Management-System (CMS) Typo3 können Angreifer unter Umständen den Server kompromittieren, warnt das Entwicklerteam.
... Worum es geht ist die signifikante Performance-Verbesserung, die Phalanger gegenüber der Zend Engine mit sich bringt. Das Phalanger Team hat dies in einem Performance-Benchmark mit WordPress getestet. Das Resultat: Mit Phalanger werden HTTP-Request zwei Sekunden schneller beantwortet als mit der Zend Engine mit FastCGI.
Cyber-Ganoven soll es laut einem Bericht gelungen sein, Angriffscode über einen Anzeigenserver in das offizielle Opera-Portal einzuschleusen.
Weltweit verschieben Konzerne ihre Gewinne, so dass ihre Zahlungen an den Fiskus auf ein Minimum sinken. Der Unmut darüber wächst in der Politik – und gerade IT-Unternehmen wie Google, Apple oder Amazon werden aufs Korn genommen.
Mit dem Update auf Android 4.2 gibt es auch für App-Entwickler Neuheiten. Nicht nur in der Programmierung, auch beim Veröffentlichen von Anwendungen sind einige Dinge zu beachten.
Die High-End-Ausstattung übertrifft in vielen Punkten die der Konkurrenz, vor allem die Displayauflösung von 2560 × 1600 Bildpunkten ist für ein Tablet unerreicht hoch. Hinzukommen ein schneller Dual-Core Prozessor mit ARM Cortex-A15, ein Grafikchip mit vier Kernen und 2 GByte RAM.
Das Twitter entstammende Framework zur Webseitengestaltung Bootstrap hat in seiner aktuellen Version unter anderem neue Vorlagen und zusätzliche Medienkomponenten erhalten.
Eine modifizierte Version des Android-Betriebssystems füttert Apps, die Daten auslesen, mit extra fehlerhaften Informationen.
Die Ext4-Entwickler sind dem gestern bekannt gewordenen Bug im Linux-Dateisystem Ext4 offenbar auf die Spur gekommen. Wie Ted Ts'o schreibt, lässt sich der Bug nur unter "sehr esoterischen" Bedingungen reproduzieren – für die allermeisten Anwender dürfte keine Gefahr bestehen.
Der zum Debian Installer Team gehörende Entwickler Joey Hess hat eine Änderung an der Debian-Komponente Tasksel vorgenommen, durch den diese bei der Debian-Installation genutzte Software nun standardmäßig nicht mehr Gnome, sondern Xfce als Desktop-Oberfläche aufspielt
Laut Kaspersky hat sich die Zahl der im zweiten Quartal neu gefundenen Android-Schädlinge rund verdreifacht und liegt nun bei alarmierenden 15.000 Exemplaren. Konkurrent F-Secure sieht hingegen nur einen moderaten Zuwachs...
Der kürzlich veröffentlichte Kernel 3.0.39 sowie der in Kürze erwartete Kernel 3.2.25 bringen nicht nur kleinere Korrekturen und Erweiterungen, sondern auch eine ganze Reihe von Performance-Optimierungen...
Der zum Debian Installer Team gehörende Entwickler Joey Hess hat eine Änderung an der Debian-Komponente Tasksel vorgenommen, durch den diese bei der Debian-Installation genutzte Software nun standardmäßig nicht mehr Gnome, sondern Xfce als Desktop-Oberfläche aufspielt
Laut Kaspersky hat sich die Zahl der im zweiten Quartal neu gefundenen Android-Schädlinge rund verdreifacht und liegt nun bei alarmierenden 15.000 Exemplaren. Konkurrent F-Secure sieht hingegen nur einen moderaten Zuwachs...
Der kürzlich veröffentlichte Kernel 3.0.39 sowie der in Kürze erwartete Kernel 3.2.25 bringen nicht nur kleinere Korrekturen und Erweiterungen, sondern auch eine ganze Reihe von Performance-Optimierungen...
Er hat früher bei Microsoft gearbeitet, jetzt äußert sich Valve-Chef Gabe Newell mehr als kritisch über Windows 8 - und erklärt, er wolle verstärkt auf Linux setzen.
Unfreie Spiele könnten GNU/Linux einen Popularitätsschub bringen. Linux sollte aber in erster Linie die Freiheit der Nutzer beschützen. Das sagt Richard Stallman zu Steam für Linux.
Ice Cream Sandwich Lenovo bringt Android 4 für Ideapad K1 - mit Einschränkungen Lenovo hat ein Update auf Android 4.0.3 alias Ice Cream Sandwich für das Ideapad K1 veröffentlicht...
Eine Woche, nachdem HTC das Android-4-Update für das Desire HD gestrichen hat, reicht der Hersteller einige Gründe dafür nach.
Die aktuelle Version von Digikam enthält ein neues Wartungsmodul für die Fotosammlung. Zudem können nun im Hintergrund laufenden Prozesse besser verwaltet werden.
Nachdem Red Hat und Fedora eine mögliche Lösung für die Verwendung von Linux mit UEFIs Secure Boot präsentiert haben, wächst die Kritik. Denn unabhängige Distributionen müssten den Bootloader ebenfalls von Microsoft signieren lassen.
Die Auslieferung der vorbestellten Kleincomputer verläuft weiterhin schleppend. Wer noch immer auf einer der langen Wartelisten steht, bekommt im Testbericht der Hardware-Hacks-Redaktion einen ersten Eindruck, was ihn erwartet
Android-x86 4.0-RC1 unterstützt Multitouch, WLAN, hardwarebeschleunigte OpenGL-Grafik, Audio, Bluetooth, Kameras, Beschleunigungssensoren – zumindest theoretisch: hardwarebeschleunigte Grafik beispielsweise gibt es nur mit Intel- und AMD-GPUs.
Hardware-Spezifikationen wären demnach:
- Broadcom BCM2835 SoC
- ARM11 mit 700 MHz, ARMv6-Architektur
- 256MB SDRAM
- Videocore 4 GPU
- OpenGL ES 2.0
- 1080p30 H.264 (High-profile Decode)
- Composite und HDMI
- USB 2.0
- SD-Slot
- GPIO
- nur Modell B: 2-Port-USB-Hub und 10/100-MBit-Ethernet
Einige Embedded-Enthusiasten und Hardware-Hacker haben sich bereits auf die wenigen, größeren Vorserienmodule gestürzt. Beispielsweise das Projekt XBox Media Center (XMBC) verzeichnete sehenswerte Fortschritte
Einen ersten Vorgeschmack gab es im Juni 2011, jetzt wurde die Version 5.4 der Skriptsprache PHP offiziell freigegeben. Sie verspricht eine spürbar bessere Performance, eine effizientere Speicherauslastung und bietet Entwicklern neue Funktionen für die objektorientierte Programmierung.
Im Gehäuse eines pummeligen USB-Sticks verbirgt sich ein kompletter Computer, der die Eingabegeräte und das Display seines Wirts nutzt. Der Cstick kann aber auch solo: Dann wird er über den USB-Stecker mit Energie versorgt, ein Display dockt via HDMI an und eine Tastatur lässt sich per Bluetooth 2.1 EDR oder über den Micro-USB-Port anschließen.
Ein Proof-of-Concept-Exploit bringt ungepatchte Windows-Systeme zum Absturz. Der Entdecker der Lücke behauptet, Microsoft habe den Exploit selbst entwickelt.
Bereits vergangenes Jahr entdeckten Sicherheitsexperten, dass die voreingestellten WPA-Schlüssel auf WLAN-Routern von Vodafone und der Telekom leicht erratbar sind. Sebastian Petters zeigt nun einen Weg, wie man sie in Sekundenschnelle berechnen kann.
Die kritische Schwachstelle in allen Windows-Versionen weckt in der Sicherheitsszene derzeit Begehrlichkeiten. Es wurde sogar eine Prämie für denjenigen ausgeschrieben, der das erste Mestasploit-Modul entwickelt. Mehr…
Verbesserte Skalierbarkeit und Performance durch das neue Multi-Processing-Modul Event; vereinheitlichte und erweiterte Konfiguration; flexibleres Logging.
Mit dem Release 2 des "Unbreakable Enterprise Kernel" für Oracle Linux gilt das Dateisystem Btrfs jetzt als reif für den Produktiveinsatz. Als "Technology Preview" sind Container-Virtualiserung mit LXC und die Solaris-Tracing-Lösung Dtrace enthalten. Mehr…
...Das Problem, das Torvalds anreißt, ist eine Folge der zwei Seelen in Tux: Einerseits ist Linux als Abkömmling stolzer Unix-Server ein echtes Mehrbenutzersystem; andererseits steht Linux in der Tradition der PC-Betriebssysteme, die dem Nutzer volle Kontrolle über seinen persönlichen Computer gewähren...
Android-x86 4.0-RC1 unterstützt Multitouch, WLAN, hardwarebeschleunigte OpenGL-Grafik, Audio, Bluetooth, Kameras, Beschleunigungssensoren – zumindest theoretisch: hardwarebeschleunigte Grafik beispielsweise gibt es nur mit Intel- und AMD-GPUs.
Hardware-Spezifikationen wären demnach:
- Broadcom BCM2835 SoC
- ARM11 mit 700 MHz, ARMv6-Architektur
- 256MB SDRAM
- Videocore 4 GPU
- OpenGL ES 2.0
- 1080p30 H.264 (High-profile Decode)
- Composite und HDMI
- USB 2.0
- SD-Slot
- GPIO
- nur Modell B: 2-Port-USB-Hub und 10/100-MBit-Ethernet
Einige Embedded-Enthusiasten und Hardware-Hacker haben sich bereits auf die wenigen, größeren Vorserienmodule gestürzt. Beispielsweise das Projekt XBox Media Center (XMBC) verzeichnete sehenswerte Fortschritte
Einen ersten Vorgeschmack gab es im Juni 2011, jetzt wurde die Version 5.4 der Skriptsprache PHP offiziell freigegeben. Sie verspricht eine spürbar bessere Performance, eine effizientere Speicherauslastung und bietet Entwicklern neue Funktionen für die objektorientierte Programmierung.
Im Gehäuse eines pummeligen USB-Sticks verbirgt sich ein kompletter Computer, der die Eingabegeräte und das Display seines Wirts nutzt. Der Cstick kann aber auch solo: Dann wird er über den USB-Stecker mit Energie versorgt, ein Display dockt via HDMI an und eine Tastatur lässt sich per Bluetooth 2.1 EDR oder über den Micro-USB-Port anschließen.
Linux 3.0.20 und 3.2.5 beseitigen ein Problem rund um die PCIe-Stromspartechnik ASPM, das im letzten Jahr für allerlei Schlagzeilen sorgte.
Viele Nutzer scheuen das Betriebssystem. Nur was für Experten, lautet das Urteil. Eine Fehleinschätzung, denn der Windows-Rivale hat sich zum Normalverbraucher-System gemausert. Der Rechner läuft stabil, schnell und vor allem virensicher. Ein Erfahrungsbericht.
Die PHP-Entwickler arbeiten gerade fieberhaft an der Beseitigung einer kritischen Sicherheitslücke in PHP, die sie selber erst durch einen Sicherheits-Patch eingeführt haben. Noch lässt sich die Tragweite nicht ganz abschätzen.
Bootstrap ist ein Frontend-Toolkit, das HTML- und CSS-Templates bereitstellt, in das die Erfahrungen Twitters in Sachen Webdesign eingeflossen sind.
Microsoft hat eine vorläufige Version der Hardware-Vorgaben für kommende Windows-8-PCs veröffentlicht, welche Linux den Start auf UEFI-ARM-Rechnern erschwert.
Das neueste Systemd bringt die teilweise deutlich kritisierten Syslog-Alternative "Journal" mit. In Fedora Rawhide wird es bereits eingesetzt, ersetzt Syslog aber fürs Erste nicht.
Die neue PHP-Version enthält unter den insgesamt über 90 Bugfixes eine Anweisung zum Umgehen von DoS-Angriffen auf Basis von Hash-Kollisionen.
Seit dem vergangenen Sommer ist der Marktanteil von Linux auf dem Desktop um über 40 Prozent gestiegen. Das zeigt der jüngste NetMarketShare-Bericht von Net Applications.
Eine Welle von gezielten SQL-Injection-Attacken breitet sich nach Angaben von Sicherheitsexperten immer stärker aus. Betreiber sollten ihre Websites überprüfen und Gegenmaßnahmen ergreifen.
Der Ramnit-Wurm soll sich Zugang zu mehr als 45.000 Facebook-Konten verschafft haben. Der Sicherheitsspezialist Seculert erwartet, dass der Schädling weiter Kontodaten von Facebook-Nutzern sammelt.
Jsoup, eine freie Java-Bibliothek zur HTML-Verarbeitung, ist in der überarbeiteten Version 1.6.0 erhältlich.
Upstart, Ubuntus Init-System, ist in Version 1.4 mit neuen Features erhältlich.
Durch eine kritische Lücke in dem quelloffenen Content-Management-System (CMS) Typo3 können Angreifer unter Umständen den Server kompromittieren, warnt das Entwicklerteam.
... Worum es geht ist die signifikante Performance-Verbesserung, die Phalanger gegenüber der Zend Engine mit sich bringt. Das Phalanger Team hat dies in einem Performance-Benchmark mit WordPress getestet. Das Resultat: Mit Phalanger werden HTTP-Request zwei Sekunden schneller beantwortet als mit der Zend Engine mit FastCGI.
Recurity Labs hat eine Browser-Erweiterung vorgestellt, die Nutzern von Webmail-Diensten das Verschlüsseln von E-Mails erlaubt. Ein Prototyp für Chrome ist schon erhältlich.
Das Online-Banking von Postbank zwingt Firefox-Nutzer, alle Cookies anzunehmen. Das Unternehmen arbeitet nach eigenen Angaben daran, das Problem zu beheben.
Der Berliner Webhoster 1blu hat Kunden darüber informiert, dass Unbekannte sich möglicherweise Zugriff auf deren Passwörter verschafft haben.
Die mobile Variante des jQuery-Webframeworks soll weitgehend von Plattformen und Geräten unabhängig sein und die Webseiten automatisch an die Displaygröße von Smartphones und Tablets anpassen.
Die Entwickler des KDE-Programms Skrooge haben die Buchhaltungssoftware für den Heimgebrauch in Version 1.0.0 veröffentlicht. Die neue Release erlaubt es, Vorgänge, Empfänger, Konten und andere Objekte zu Gruppen zusammenzufassen
Die Release bringt einige Neuerungen im API, darunter ".on()" und ".off()", eine neue Art, Events an Elemente zu binden. Die bisherigen Methoden für diesen Zweck wie "bind()" oder "delegate()" existieren weiterhin...
In einem ausführlichen Design-Dokument üben der Red-Hat-Entwickler Lennart Poettering und seine Kollegen herbe Kritik am herkömmlichen Syslog-Daemon: Die 30 Jahre alte Unix-Komponente sei wegen fehlender Authentifizierung unsicher...
Gibt es kein API für das Einsammeln von Webinformationen, hilft oft Perl mit der Brechstange des Screenscraping. Seit Neuestem überwindet es dabei sogar die Hürde Javascript.
Das Start-up Apkudo will Android-Entwicklern eine in der Grundversion kostenfreie Testplattform für mobile Apps zur Verfügung stellen. Das Unternehmen spricht davon, in seiner Testumgebung jedes erhältliche Android-Gerät vorrätig zu haben, auf die die Anwendungen dann automatisiert aufgespielt würden.
Er habe in der E-Mail 252 Adressen in das CC-Feld seines Mail-Clients gesetzt anstatt in das BCC-Feld; das sei ein Verstoß gegen die individuelle informationelle Selbstbestimmung der Empfänger...
"Ohne Software-Patente gab es mehr Innovationen," sagt Googles Patentanwalt Tim Porter in einem Interview mit der Tageszeitung San Francisco Chronicle. So habe Microsoft erst 1988 das erste Software-Patent angemeldet, nachdem es bereits Word und DOS herausgebracht hatte.
Nach mehr als sechs Jahren ist die Entwicklung einer Open-Source-Version der Programmiersprache Java unter dem Dach der Apache Software Foundation jetzt eingestellt worden.
"Ein schrecklicher Fehler" – so kommentieren die Entwickler der Skript-Sprache Ruby eine Änderung am Quellcode ihrer Verschlüsselungsbibliothek. Und Recht haben sie. Denn durch einen simplen Programmierfehler erzeugte sie RSA-Schlüssel, mit denen das Verschlüsseln wieder den Klartext ergibt...
We tell people we use Linux because it's secure. Or because it's free, because it's customizable, ... http://wallbase.cc/wallpaper/945124
Der Automobilhersteller Toyota ist der Linux Foundation beigetreten. Grund dafür ist der Einsatz von Open-Source-Technologien in Automobilen, etwa im Bereich In-Vehicle-Infotaiment (IVI).
Über eine Sicherheitslücke im FTP-Server Vsftpd erhalten Benutzer Zugriff auf eine Shell. Die Hintertür wurde in den Quellcode von Vsftpd 2.3.4 eingeschleust. Der Benutzername für die Hintertür ist ein Smiley.
Der Verband der Schachcomputer-Programmierer ICGA hat dem Programm Rybka seine Weltmeistertitel aberkannt. Nach der einstimmigen Entscheidung der ICGA ...
Drei weitere Unternehmen haben mit Microsoft Lizenzabkommen geschlossen, weil sie Android auf eigenen Geräten einsetzen.
Google zieht den Kürzeren: Die kostbaren Patente des gescheiterten Telekommunikationsausrüsters Nortel gehen an eine Gruppe aus sechs großen Konzernen um Apple, Microsoft und Sony.
Weitere Info's unter:
www.golem.de: Der digitale King of Trash ist zurück - "Duke Nukem Forever liefert, was eingefleischte Fans erwartet haben: Sexismus, Gewalt und markige Sprüche. Dennoch ist der Shooter ein Relikt..." zum Artikel
www.heise.de: Mangelndes Durchhaltevermögen kann man ihm nicht vorwerfen. 14 Jahre nach der ersten Ankündigung kommt Duke Nukem Forever am heutigen Freitag in die Läden. zum Artikel
Das Projekt OpenSuse Medical hat die Version 11.4 seiner OpenSuse-Variante veröffentlicht, die Open-Source-Software speziell für den Einsatz in Arztpraxen und Kliniken enthält. Mehr…
Mit der aktuellen Beta-Version 1.98 steht Powertop 2.0 kurz vor der Fertigstellung. Die zweite Generation des Linux-Programms zum Aufspüren von Stromverschwendern wurde weitgehend neu geschrieben.
Infotech: Seit kurzem mischt Bitcoin, eine neue digitale Währung, die Online-Welt auf. Technology Review erklärt, warum Bitcoin ernst zu nehmen ist, wie es funktioniert und wie es sich von anderen Währungssystem unterscheidet.
[Zahlungssysteme, Kryptographie, P2P]
Weitere Artikel/ Links zu Bitcoin:
http://mybitcoin.de/ Das deutsche Bitcoin Portal
golem.de: Digitale Schattenwährung wertet massiv auf "Ein Hacker hat eine Währung mit einzigartigen Eigenschaften geschaffen: anonym, global, digital. Dezentrale Computer übernehmen die Aufgabe einer Notenbank, vorbei an jeder Kontrolle. Der Wert der Währung steigt rasant."
Zahlreiche Anbieter von Helpdesk-Software haben sich zu dem Networkedhelpdesk.org-Netzwerk zusammengeschlossen, um offene Standards zu definieren. Das soll vor allem Kunden zugutekommen, die verschiedene Lösungen einsetzen.
Steven Wittens hat mit Termkit eine neue Generation von Unix-Terminals vorgestellt. Sein System interpretiert die Grundphilosophie von Unix auf moderne Art und Weise mit dem Ziel, eine neue Generation von Unix-Werkzeugen zu schaffen. [Termkit, Node.js, Socket.IO, Webkit]
In Kernel 2.6.39 wird die Interrupt-Verarbeitung durchweg in Kernel-Threads abgearbeitet - eine wichtige Voraussetzung für die Verwendung als Echtzeitkernel. Zudem wurde das Netzwerk verbessert und um ein wichtiges Sicherheitswerkzeug erweitert. [Treiber, Grafik, WLAN, Xen, KVM]
Obwohl die Werbung anderes behauptet, fühlt sich das mobile Internet zumeist langsam und träge an. Steve Souders erklärt, wie die Performance mobiler Websites analysiert werden kann und mit welchen Mitteln sich die Ladezeiten reduzieren lassen,... [Jdrop, Web-Performance, Optimierung, Weinre, Opera, Dragonfly, Webkit Remote] golem.de
Beim Internet Explorer 9 hat Microsoft bereits Nutzer von Windows XP außen vor gelassen, der IE9 läuft nur unter Windows Vista und Windows 7. Mit dem Internet Explorer 10 werden nun auch Nutzer von Windows Vista ausgeschlossen, golem.de
Golem.de erscheint ab sofort in neuer Optik. Breiter und besser lesbar ist die neue Seite, an der wir gut ein halbes Jahr gearbeitet haben. Am Ende wurde auch das Logo entstaubt. golem.de
Canonical ist der Genivi Allianz beigetreten und will auf Basis von Ubuntu Core einen IVI Remix für Infotainment-Systeme in Autos entwickeln... [Linux, Genivi Allianz, MeeGo] heise news
Die Entlassungen im Linux- und Open-Source-Bereich sollen Kosten sparen. Aber ob sie das Linux-Geschäft beleben? [Open-Source, Linux, Novell, Mono]
Wie das Auswärtige Amt mit Linux baden gegangen ist – und warum die Rückmigration auf Windows nichts über die Eignung von freier Software für Behörden-Desktops aussagt. [Linux, McKinsey, Auswärtige Amt, Herstellerhaftung] heise Open Source
Capabilities sollen eigentlich genau so etwas unterbinden, indem sie Diensten und Prozessen nur bestimmte Operationen mit bestimmten Resourcen erlauben. Das soll unter anderem die Auswirkung von erfolgreichen Angriffen verringern. heise security
Die Piwik-Entwickler raten dringend zum Update auf Version 1.1 ihrer auf PHP beruhenden Software, weil darin mehrere kritische Schwachstellen behoben sind. heise security
Berichte, das Konsortium CPTN unter Führung von Microsoft habe den Plan aufgegeben, fast 900 Novell-Patente für 450 Millionen US-Dollar zu kaufen, haben sich als Missverständnis herausgestellt. weiter auf heise.de
Wie angekündigt beheben die nun veröffentlichten PHP-Versionen 5.3.5 und 5.2.17 den sogenannten Floating-Point-Bug. Bei dem Ende 2010 festgestellten Fehler führte die Übersetzung der Zeichenkette "2.2250738585072011e-308" ... mehr auf heise security
Version 2.8.2 des freien .NET-Clone Mono behebt einen Fehler, durch den ASP.NET-Anwendungen Quellcode ausliefern konnten. mehr ...
Brauchen Mac-Anwender einen Virenscanner? Im Interview mit Mac & i nimmt Sicherheits-Experte Andreas Marx Stellung und zeichnet das Geschäftsmodell von Malware-Entwicklern. mehr auf heise.de
Theo de Raadt glaubt nicht, dass es das FBI geschafft hat, eine Backdoor in OpenBSD zu platzieren. Unterdessen wird die Rolle zweier OpenBSD-Entwickler hinterfragt. weiter auf heise.de
Fedora 14 wurde von den Entwicklern mit aktuellen Versionen der Programmierwerkzeuge ausgestattet.
Nur wenige neue sind hinzugekommen.
Ein bereits einmal gefixter Bug im Linux-Kernel taucht wieder auf und öffnet die Tür zu Root-Exploits, die im Internet kursieren. Linux-Magazin ...
Der im Zusammenhang mit der LNK-Lücke bekannt gewordene Stuxnet-Wurm kann nicht nur die Visualisierungssysteme in Anlagen infizieren, sondern sogar die etwa zur Pumpen- oder Ventilsteuerung eingesetzten speicherprogrammierbaren Steuerungen (SPS) manipulieren. heise ...
Adobe warnt vor einer weiteren ungepatchten Lücke, die sowohl im Flash Player als auch im Reader (sowie Acrobat) zu finden ist und von Angreifern bereits zur Infektion von Windows-Systemen ausgenutzt wird. heise security
Eine Lücke in einem integrierten Modul eines anderen Herstellers ermöglicht es Angreifern, aus der Ferne einen OpenX-Ad-Server zu kompromittieren. Die Lücke im Modul ist allerdings seit einem Jahr bekannt. mehr ...
Kriminelle nutzen eine bislang unbekannte Lücke für gezielte Angriffe aus. Der Exploit kann moderne Schutzfunktionen unter Windows aushebeln. Einen Patch oder konkrete Schutzhinweise gibt es von Adobe bislang nicht. mehr auf heise.de
Ein Fehler im freien Python-Webframework Django 1.2 hebelt den vor Kurzem eingeführten Schutz vor CSRF-Angriffen aus. mehr ...
ViM bringt einen leistungsfähigen Datei-Explorer mit, der das Finden und Öffnen von Dateien zur Bearbeitung deutlich erleichtert. Um zu sehen, wie das funktioniert, gibt man ViM für Programmierer
Eine alte Sicherheitslücke, die bereits zehn Jahre bekannt ist, wird derzeit massiv von Kriminellen ausgenutzt. Sie ermöglicht auch ungeübten Hackern, die Kontrolle über einen Rechner zu erlangen. ZDNet erläutert die Hintergründe
Das Drupal-Team hat gleich einen ganzen Schwung von Sicherheitsnotizen herausgebracht. Die Drupal-Module Email Input Filter, Keys und Tag Order enthalten Sicherheitslücken, die in aktualisierten Versionen behoben wurden. mehr auf heise.de
Im texanischen Austin hat sich ein früherer Mitarbeiter eines Autohauses an seinem Ex-Arbeitgeber gerächt: Er legte kurzerhand mehr als 100 Kundenfahrzeuge über eine Internet/Mobilfunk-Verbindung lahm. mehr ...
Zählt ein Software-Fehler, der das Umgehen von Sicherheitssperren ermöglicht, selbst als Sicherheitslücke? Microsoft legt Wert auf die Feststellung, dass ein gerade bekannt gewordenes Problem in Virtual PC keine wirkliche Schwachstelle sei. mehr auf heise.de
Mehrere MPEG-2-Patentinhaber haben vor dem Landgericht Düsseldorf Patentrechtsklagen gegen Aldi und Lidl eingereicht. Beide Discounter-Ketten sollen PCs, Laptops, DVD-Player, TV-Empfänger und -Geräte verkauft haben, ohne MPEG-2-Lizenzgebühren zu zahlen. mehr ...
Ein Hacker hat Exploit-Code gebaut, der eine Verbindung zu einer Shell via DNS durch Firewalls tunneln kann. mehr auf heise security
Ziel der Software ist es, den zeitaufwendigen Prozess von bereits in unterschiedlichen Browsern laufenden JavaScript-Testsuites zu vereinfachen. iX heise
Cross-Browser-Bibliotheken: Sie verdecken beispielsweise Unterschiede im Objektmodell der verschiedenen Browser und bieten eine einheitliche API. Die Funktionen waren ursprünglich meist auf DOM-Operationen beschränkt. iX heise
JavaScript begleitet das Web zwar schon fast seit Anbeginn wurde aber als eigenständige Technologie nur am Rande wahrgenommen. In den letzten Jahren hat sich das langsam geändert ... Im Gespräch mit Tim Pritlove erläutert der JavaScript-Entwickler Malte Ubl, wie sich JavaScript entwickelt hat, welche Eigenschaften JavaScript ausmachen und was die besondere Eignung für das Web ausmacht. Dauer: 02:21:52h. Chaosradio Podcast von ccc
Die US-amerikanische Investmentfirma Elliott Associates bietet insgesamt 1,8 Milliarden US-Dollar. mehr...
Weist ein im Ausland verfasster Internet-Artikel deutliche Bezüge nach Deutschland auf, sind deutsche Gerichte nach Auffassung des Bundesgerichtshofes (BGH) auch für Beschwerden zuständig. mehr auf heise.de
Eine Schwachstelle bei der Verarbeitung von Hilfedateien mit VBScript lässt sich ausnutzen, um Schadcode auf einen Windows-Rechner zu laden und zu starten. Allerdings ist dabei ein wenig Nutzerinteraktion notwendig. mehr ...
Die Sicherheitserweiterung Suhosin für PHP führte gelegentlich zu Systemabstürzen. Ein Patch der Debian-Maintainer schaffte Abhhilfe, allerdings auf Kosten der Sicherheit. Hinter den Kulissen brodelt es jetzt gewaltig. mehr auf heise.de
Fehler in sudo ermöglichen Anwendern mit eingeschränkten Rechten an Root-Rechte zu gelangen. mehr auf heise security
Eine Software-Panne bei den deutschen Finanzämtern sorgt für Verspätungen bei tausenden von Steuerbescheiden. Wie das heute.de vom ZDF berichtet. mehr auf heise.de
Nach Analysen von Symantec dürfte das Rootkit mit Backdoor Tidserv für viele der aktuell unter Windows XP auftretenden Bluescreens verantwortlich sein. mehr auf heise security
Kürzlich habe ich einem Freund mein Motorola Milestone gezeigt. Als ich erwähnte, dass das Telefon mit Android läuft, sagte er: "Das ist doch das Google-Linux für Telefone ... läuft da OpenOffice drauf?" mehr auf heise
Nokia hat das SDK mit Zertifikaten und Berechtigungen versehen, mit denen Entwickler ihre Anwendungen tauglich für den hauseigenen Ovi-Shop für mobile Software machen können. mehr auf heise open
Böse Zungen behaupten, Canonical hätte in Ubuntu 9.10 "Karmic Koala" [1] deshalb so viele Neuerungen gepackt, damit das als LTS-Version (Long Term Support) geplante 10.04 "Lucid Lynx" es leichter hat. Folgt man dieser Argumentation, ließe sich Ubuntu 9.10 als eine Art Public Beta von 10.04 verstehen... linux-community.de
Bootloader helfen, ein Betriebssystem mit allen erforderlichen Optionen zu starten. Der Lilo-Nachfolger Grub macht hier keine Ausnahme: Ob Linux, Windows oder eine der BSD-Varianten LinuxUser 1/2010
Besucher der beiden Websites bekamen gestern vereinzelt Schadcode untergeschoben, der sogenannte Scareware auf dem System installierte. Ursache war eine manipulierte Werbkampagne eines betrügerischen Kunden, mehr...
Facebook ist oft auch über Nichtmitglieder überraschend gut informiert: So mehren sich die Meldungen von Lesern über Merkwürdigkeiten im Zusammenhang mit dem sozialen Netzwerk Facebook. Ein Leser, der noch keinen Facebook-Account hat, berichtet etwa, dass er von einem Bekannten eine Facebook-Einladungsmail erhalten habe. mehr auf heise.de
Ein Methusalem des Webs wird aufs Altenteil geschickt: Mit der Release 1.3.42 beendet die Apache Software Foundation (ASF) die 1er-Reihe ihres Webservers. Nur Aktualisierungen für kritische Sicherheitslücken soll es in Zukunft noch geben. mehr auf heise.de
Das Bundeswirtschaftsministerium hat Eckpunkte zur Umsetzung der Vorgaben aus dem EU-Telecom-Paket aufgestellt. Gemäß dem neunseitigen Papier, das heise online vorliegt, soll unter anderem beim Verbraucher- und Datenschutz nachgebessert und die Netzneutralität stärker betont werden. mehr auf heise.de
Der Hersteller VMware weist in einem Fehlerbericht auf zahlreiche Schwachstellen der in seinen Produkten mitgelieferten Java-Laufzeitumgebung (JRE) hin. Mehrere der insgesamt 47 Fehler können Angreifer zum Kompromittieren eines Systems missbrauchen. mehr auf heise security
Nur neun von 38 DNS-Proxies in gängigen Heimroutern unterstützen die neue Sicherheitserweiterung DNS Security Extensions (DNSsec). heise security
Das Debian-Projekt weist darauf hin, dass es für Debian 4.0 ("Etch") ab 15. Februar keine Sicherheits-Updates mehr geben wird. mehr auf heise.de
Ab sofort ist die System- und Netzwerk-Monitoring-Suite GroundWork Monitor Enterprise in Version 6.1 erhältlich. Die Entwickler haben vor allem die Performance verbessert. heise Open Source
Die Initiatoren des Tor-Projekts raten Anwender zu einem Update ihrer Anonymisierungsoftware Tor auf Version 0.2.1.22 oder 0.2.2.7-alpha. weiter auf heise Open Cource
Einige Symantec-Produkte befinden neue Signaturen als veraltet, Ciscos Load-Balancing-Modul macht Schwierigkeiten. Darüber hinaus hatten auch Australier Probleme beim Bezahlen mit Karte, und unter Windows Mobile sind Kurznachrichten auf das Jahr 2016 vordatiert. mehr auf heise.de
Unbekannte haben die Startseite gegen einen Text ausgetauscht, in dem sie den Betreibern vorwerfen, die Systeme nicht richtig zu pflegen - und damit gegen Angriffe abzusichern. mehr auf heise.de
- Erweiterte Systemüberwachung mit rsyslog - rsyslog überwacht unter Linux Anwendungen und Betriebssystem
- Web- statt Desktop-Framework: Umstieg mit System
Konkret sind die Benchmarkprogramme MaxxMEM 1.05, MaxxPI Multi 1.07 und MaxxPI Single 1.41 mit dem Virus infiziert. Der "Induc" getaufte Schädling befällt nur PCs mit Delphi-Entwicklungsumgebungen mehr auf heise.de
Das Statement von Torvalds kam als Reaktion auf Fragen, ob die Linux-Entwickler nicht zu schnell zu viele neue Features in den Kernel aufnehmen. mehr auf heise.de
An der Spitze liegen Java mit 19,38 und C mit 16,81 Prozent. Die Einstufung errechnet sich aus Daten zu ausgewiesenen Entwicklern, Schulungen und Anbietern von Softwareprodukten mehr auf heise.de
Prävention und Kriminalitätsbekämpfung seien wichtige Aufgaben, lautet die Begründung für die Beständigkeit im Kurs. Dabei gelte es jedoch, "die richtige Balance zwischen den verfassungsmäßig garantierten Grundrechten der Bürger und den staatlichen Eingriffen zum Schutz der Sicherheit der Bürger zu finden". mehr auf heise.de
Ein Netzwerk aus gekaperten Linux-Servern wird offenbar benutzt, um Schadsoftware an Windows-PCs zu verteilen. Laut der Analyse des Web-Entwicklers Denis Sinegubko sind die kompromittierten Systemen daran zu erkennen, dass auf Port 8080 der schlanke Webserver nginx auf Anfragen lauscht. weiter auf heise.de/security
Insgesamt wurden 226 Administratoren, CIOs und Sicherheitsspezialisten zu ihrer Meinung nach Signatur- und Blacklist-basierten Verfahren befragt. heise.de/security
Der Kläger des Verfahrens hatte von der Beklagten bei eBay eine Anastacia-CD von Sony erstanden. Als er sie auf seinem Rechner abspielen wollte, sei eine Warnmeldung des Antivirusprogramms erschienen, derzufolge ein Trojaner namens "rootkit.b" erkannt wurde. mehr auf heise.de
Im Rahmen einer Werbeaktion hat eine südafrikanische Firma die Datenübertragungsgeschwindigkeit ihrer Internet-Verbindung mit der einer Brieftaube verglichen – die Brieftaube war schneller. Info heise.de/netze
Aus Sicherheitsgründen hat das Infrastruktur-Team erst einmal sämtliche Server von Netz genommen. Offenbar wurde ein gestohlener SSH-Key von den Eindringlingen verwendet, ... mehr auf heise.de/netze
Mehrere Mail-Sicherheits- und Data-Loss-Prevention-Produkte von Symantec weisen eine Schwachstelle beim Parsen von Dateien auf, ... heise.de
Bereits im Jahr 2006 soll laut Wikipedia die Schweizer Firma ERA IT Solutions an der Entwicklung eines Trojaners zum Abhören von VoIP-Gesprächen beteiligt gewesen sein. ... Trojaner unterscheiden sich von gutartigen Programmen darin, dass sie nebst dem Programm selbst noch eine Schadroutine mehr auf heise.de
Auf http://www.megapanzer.com/tag/skype, zum download
Bundesverbraucherschutzministerin Ilse Aigner hat am heutigen Mittwoch in Berlin die beiden Informationsportale "Verbraucher sicher online" und "Surfer haben Rechte" freigeschaltet. mehr auf heise.de
Die Lücke ermöglicht es Anwender mit eingeschränkten Rechten, an Root-Rechte auf dem System zu gelangen. Ursache ist eine Null-Pointer-Dereferenzierung in Zusammenhang mit der Initialisierung von Sockets für selten verwendete Protokolle. mehr auf heise security
Betroffen ist Subversion bis einschließlich 1.5.6 sowie von 1.6.0 bis einschließlich 1.6.3 mehr auf heise security
Borussia Dortmunds Stadion ist der Klassiker. Gewaltige Ränge, die die Geräusche mit einer ohrenbetäubenden Intensität auf den Rasen zurückwerfen. Dieser Platz wurde für den Fußball und für die Fans erbaut. Jedes Endspiel im Europacup sollte in Dortmund veranstaltet werden. Die beste Atmosphäre auf dem Kontinent."
www.sportbild.de
www.timesonline.co.uk: The top ten football stadiums
www.westline.de: Redakteur im Interview mit der Times
Christopher R. Hertel, der seit 1997 zum Samba-Entwicklungsteam gehört und der unter anderem ein Buch über die SMB/CIFS-Protokoll-Familie geschrieben hat, arbeitet offiziell für Microsoft. ... heise.de
Mitte Juni gab es erste Berichte über eine Lücke, die Microsoft schon Anfang des Jahres entdeckt hatte. Sie soll Man-in-the-Middle-Angriffe auf HTTPS-Verbindungen zulassen. ... heise.de
- AdminDay 2009: Wenn sich der Admin in den Fuß schießt zu heise netze
- SSH schnell und einfach vor Login-Angriffen schützen zu heise security
- Hintergrundinformationen zu den Schwachstellen in der Microsoft ATL-Bibliothek zu heise security
- Feintuning der Speicherbelegung von Java-Programmen mit visualgc zu heise developer
Das Linux Betriebssystem, (...) das ohne Bezahlung unter einer General Public License verfügbar ist, hat an Akzeptanz gewonnen, besonders in aufstrebenden Märkten. mehr auf linux-magazin.de
Nun ist offenbar auch Microsoft davon befallen, denn die Redmonder mussten ihre Virtualisierungs-Treiber für Linux unter der GPL veröffentlichen. mehr auf heise open
Aviras Antivir schlug beim Aufruf von Google Alarm und verweigerte den Zugriff auf die Suchmaschine. mehr auf heise security
... drastische Folgen: Ein Spezialeinsatzkommando (SEK) der münsterischen Polizei stürmte seine Wohnung, weil von seinem Internetanschluss eine Amokdrohung verbreitet worden war. heise security
Die für die Bibliothek gewählte Lizenz ist die als geschäftsfreundlich geltende Apache-2.0-Lizenz. In der Ankündigung lädt Stephen Elphson, Produktmanager für Glow, Webentwickler dazu ein, die Bibliothek für eigene Webseiten zu nutzen, und hebt hervor, dass sie gut dokumentiert ist. mehr auf heise.de
Der quelloffene Browser Firefox ist nun in der Version 3.5 als stabiles Programm installierbar. Neuerungen betreffen überwiegend die Geschwindigkeit und Standards des neuen HTML 5. mehr ...
Dazu genügt der Besuch einer manipulierten Webseite. Der Fehler steckt im ActiveX-Control msVidCtl zum Streamen von Videos im Internet Explorer. mehr auf heise.de
Google Chrome OS sei anfangs vor allem für Netbooks gedacht. Unter der Schlagzeile "Introducing the Google Chrome OS" erklärten Sundar Pichai. Chrome OS solle dagegen eine natürliche Erweiterung von Google Chrome sein – "es ist unser Versuch, zu überdenken, was Betriebssysteme sein können." mehr auf heise.de
"Es ist gefährlich, auf C# zu setzen", warnt Stallman. Die .NET-Sprache führe die Open-Source-Community in die falsche Richtung mehr auf heise.de
Die neue Version der Opensource-DVD packt 440 quelloffene Anwendungen für Windows in ein DVD-Image, das zum kostenlosen Download bereitsteht. Gegenüber der Vorgängerversion, die Anfang Mai erschien, bringt die Sammlung zehn neue Pakete mit. mehr auf heise.de
Mit der vergangene Woche aufgehobenen Haushaltssperre für das IT-Investitionsprogramm tun sich für Projekte rund um Open-Source-Software (OSS) neue Töpfe auf: 20 Millionen Euro will der Bund bis Ende 2010 in OSS investieren. mehr auf heise.de
Seit 15 Jahren gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Hinweise für den IT-Grundschutz, "die Basis für Informationssicherheit", heraus. Aus einem kleinen Grundschutz-Handbuch ist mittlerweile ein umfangreicher Katalog mit 3800 Seiten geworden mehr auf heise.de
Unter den Top 10 der schnellsten Rechner der Welt konnte Jülich gleich zwei Systeme platzieren, beide wurden erst vor Kurzem eingeweiht: Der auf 294.912 IBM-BlueGene/P-Kerne aufgerüstete JuGene erreichte mit 825,5 TFlop/s Platz 3 mehr auf heise.de
Die neue Release setzt, wie den Release Notes zu entnehmen ist, den Fokus auf Performance- und Stabilitätsüberarbeitungen der Funktionen, die die mit früheren Versionen inkompatible 3.x-Entwicklungsschiene eingeführt hatte. mehr auf heise.de
Die finale Version der nächsten Ruby-Release 1.9.2 soll Ende des Jahres, genauer gesagt am 25. Dezember, erscheinen. Eine erste Preview für diese möchten die Entwickler auf der japanischen Ruby-Konferenz Ruby Kaigi 2009 vorstellen. mehr auf heise.de
Nach zwei nur mäßig erfolgreichen Anläufen, den Kernel durch parallele Initialisierung verschiedener Subsysteme schneller starten zu lassen, soll das Ganze mit 2.6.30 nun endlich zum Einsatz kommen. Hinzu gesellen sich wie üblich hunderte neue und überarbeite Treiber mehr auf heise.de
Aufgrund der aktuellen Entwicklung beim Thema "Internetsperren" und Ihrer aktiven Rolle bei dieser Thematik sehe ich mich gezwungen, meinen Vertrag bei Ihnen aufzulösen. Ich kündige daher den Vertrag über "Arcor Sprache/Internet" zum nächstmöglichen Termin zum Blog
Microsoft lenkt im Kartellstreit mit der EU-Kommission um die Bündelung von Windows mit dem Webbrowser Internet Explorer ein. Windows 7 werde in der EU ohne integrierten Internet Explorer angeboten mehr auf heise.de.
Auf der Digikam-Projektseite steht die erste Beta von Version 1.0 der KDE-Bildverwaltung zum Download bereit. Seit dem Erscheinen der ersten Version für KDE 4 haben die Entwickler über hundert Bugs gefixt und dem Programm einige neue Funktionen spendiert. mehr auf heise.de.
kreienbrock.com
rechtsanwalt-dreier.de
planet.ubuntuusers.de
www.das-historische-buch.de
Übersicht Google-Funktionen