Sprache
 
ChineseJapaneseKoreanTürkRussianNederlandsDanskPortuguesEnglishFrançaiseEspañolItaliano
Hinweis: Die Übersetzung dieser Webseite erfolgt automatisiert über translate.google.com, beim Klick auf die Flaggen werden Daten an Google übertragen. Mehr hierzu unter Datenschutz.
Werbung
Neu bei Amazon: Die Monatsabrechnung - Einkaufen auf Rechnung


News-Archiv: August 2018

logo

AT-Befehle: 80er-Jahre-Relikt gefährdet Android

reported by doelf, Freitag der 31.08.2018, 17:16:26

Ein US-amerikanisches Forscher-Team hat zusammen mit Sicherheitsexperten von Samsung die Auswirkungen von AT-Befehlen auf Android-Geräte untersucht. Die AT-Befehle wurden im Jahr 1981 von Dennis Hayes zur Steuerung von Modems erfunden und sind somit ein Relikt aus grauer Vorzeit. Doch auch die modernsten 4G-Chips sind nur Modems und verarbeiten AT-Befehle ohne nachzufragen. Und das kann weitreichende Folgen haben.

Der Modem-Prozessor
Bei einem Smartphone hat nämlich nicht der vollmundig beworbene "Application Processor" (AP) das Sagen, sondern der "Baseband Processor" (BP), der auch als Modem-Prozessor bezeichnet wird. Der BP besitzt eigenen Arbeitsspeicher und führt ein eigenes Echtzeitbetriebssystem, welches sich um die Funk- und Telekommunikationsfunktionen kümmert, aus. Ein Betriebssystem wie Android, welches auf dem AP läuft, hat hierauf keinerlei Zugriff. Doch während sich der BP abkapselt, bleibt die andere Richtung offen - auch für AT-Befehle. Und über diese lassen sich auch Sicherheitsvorkehrungen von Android umgehen.

Der Modem-Pionier
Ende der 60er-Jahre benötigte man dringend eine Möglichkeit, um Daten über Telefonleitungen zu übertragen. Da Telefone für die Sprachkommunikation gedacht sind, bot sich eine akustische Lösung an: Man wandelt die Daten mit einem Modulator (Modem) in Töne um, die mittels Akustikkoppler in den Telefonhörer eingespeist werden. An der Gegenstelle werden diese Töne wieder demoduliert und in Daten zurückgewandelt. Töne sind allerdings nichts anderes als Frequenzen, weshalb sich schnell die elektrisch ans Telefonnetz angeschlossenen Modems durchsetzen konnten. In beiden Fällen funktioniert die Datenkommunikation wie ein normales Telefongespräch oder eine Fax-Übertragung.

Der Modem-Pionier Dennis Hayes erkannte früh, dass die Bedienung der ersten Geräte viel zu umständlich war. Hayes entwickelte eigene Modems und stattete diese mit einem von ihm konzipierten Befehlssatz aus, den AT-Befehlen. AT steht hierbei für "attention" (Übersetzung: Achtung) und kündigt dem Modem eine Folge von Befehlen an. Ein Beispiel wäre ATDPW123456 - AT: Achtung; D: wähle; P: im Pulswahlverfahren; W: warte auf das Freizeichen; die Nummer: 123456. Sobald die Verbindung mit der Gegenstelle herstellt ist, wechselt das Modem vom Befehls- in den Datenmodus. Modems mit AT-Unterstützung wurden zunächst als Hayes-kompatibel bezeichnet, später erfolgte eine Standardisierung dieser Befehle.

3.722 AT-Befehle aufgespürt
Oder sagen wir besser eine teilweise Standardisierung, denn die Hersteller von Modem-Prozessoren und Smartphones haben die Grundfunktionen des AT-Befehlssatzes für ihre eigene Zwecke erweitert, ohne dies öffentlich zu dokumentieren. Und das aus gutem Grund, denn die AT-Befehle ermöglichen eine weitreichende Kontrolle über die Geräte. Im Rahmen ihrer Untersuchung sind die Forscher auf 3.722 AT-Befehle gestoßen, von denen lediglich 222 in offiziellen Standards zu finden sind. Hierzu haben sie 2.018 Firmware-Abbilder von elf Smartphone-Herstellern untersucht. Um die Auswirkungen zu überprüfen, wurden sämtliche AT-Befehle auf acht Smartphones von vier Herstellern losgelassen.

Wie sich zeigte, verarbeiten viele Android-Telefone AT-Befehle, welche über die USB-Ladebuchse geschickt werden, selbst dann, wenn das USB-Debugging inaktiv ist. Auch die Deaktivierung der USB-Datenübertragung erwies sich zuweilen als wirkungslos. Bei LGs G3 und G4 lässt sich mit AT%USB=adb die mächtige Android Debug Bridge (ADB) aktivieren, was für dem Benutzer und Android allerdings verborgen bleibt. Einen Firmware-Download löst man bei G3 und G4 mit AT%DLOAD aus, bei Samsungs S7 Edge, S8+ und Note2 erfüllen AT+SUDDLMOD=0,0 und AT+FUS? den selben Zweck. Andere Befehle setzen die Telefone auf den Auslieferungszustand zurück, starten sie neu oder schalten sie aus.

Der Aufruf AT+CMGS lässt das ZenPhone 2 von ASUS eine SMS verschicken und bei Googles Nexus 5 kann man mit AT$QCMGD wahlweise bestimmte, gelesene oder gleich alle Mitteilungen löschen. Über die AT-Befehle kann man auch dann telefonieren, wenn das Smartphone eigentlich gesperrt ist. Gleiches gilt für den Aufbau von Datenverbindungen. Ein LG-eigener AT-Befehl kann zudem die Bildschirmsperre aufheben. Besonders bedenklich erscheinen AT%SYSCAT und AT%PROCCAT, denn mit diesen Kommandos kann man bei LGs G3 und G4 beliebige Dateien aus den Ordnern /sys/ und /proc/ auslesen. Die Angabe eines relativen Pfads in der Form "AT%PROCCAT=../arbitrary/file" reicht hierzu aus.

Nur über USB angreifbar
Die Telefone sind mit Hilfe der AT-Befehle erst einmal nur über USB angreifbar. Wer allerdings physischen Zugriff auf die Geräte hat, kann in vielen Fällen die Sicherheitsmechanismen von Android umgehen und Daten auslesen, Telefonate führen, Nachrichten verschicken oder löschen sowie präparierte Firmware-Versionen einspielen. Die Autoren der Studie halten Attacken aus der Ferne für denkbar, wobei sich ihrer Einschätzung nach Bluetooth als möglicher Angriffsvektor anbieten würde. Man muss nun abwarten, ob die Hersteller bereit sind, ihre Hausaufgaben zu machen und die Macht der AT-Befehle einzuschränken.

 
Diese Meldung diskutieren...
logo

Whiskey Lake, Amber Lake: Intel erklärt Maßnahmen gegen Spectre und Meltdown

reported by doelf, Freitag der 31.08.2018, 11:10:16

Sicherheit zuerst - aber nicht bei Produktvorstellungen. Als Intel seine neuen Mobil-Familien Whiskey Lake und Amber Lake präsentierte, wurde das breite Feld der Prozessorschwachstellen komplett ausgespart. Gegenüber AnandTech hat der Chipriese nun Stellung bezogen und seine bereits getroffenen Maßnahmen erläutert.

Amber Lake: Es bleibt beim Firmware-Gefrickel
Bei den 5-Watt-SoCs der Baureihe Amber Lake gibt es demnach keinen Unterschied zu Kaby Lake (2016) oder Kaby Lake Refresh (2017). Wie ihre Vorgänger werden auch die neuen Prozessoren im Fertigungsprozess 14+ produziert und umfassen keinerlei Hardware-Änderungen, welche Spectre- oder Meltdown-Angriffe unterbinden. Um Spectre Variante 2 (Branch Target Injection) und Meltdown Variant 4 (Speculative Store Bypass) kümmern sich eine Kombination aus Firmware-Updates und Änderungen am Betriebssystem, während die Meltdown-Varianten 3 (Rogue Data Cache Load), 3a (Rogue System Register Read) und 5 (L1 Terminal Fault) über Firmware-Änderungen entschärft wurden. Spectre Variante 1 (Bounds Check Bypass) muss weiterhin vom Betriebssystem oder dem Hypervisor abgefangen werden.

Whiskey Lake: Erste Hardware-Maßnahmen
Etwas anders sieht die Lage bei Whiskey Lake aus: Diese 15-Watt-SoCs werden wie Coffee Lake (2017) im Fertigungsprozess 14++ hergestellt und umfassen Hardware-Korrekturen, welche die Meltdown-Varianten 3 (Rogue Data Cache Load) und 5 (L1 Terminal Fault) ausschalten. Dies ist nicht unwichtig, denn Firmware-Korrekturen für Meltdown Variante 3 kosten ziemlich viel Leistung. Solche Firmware-Korrekturen nutzt Whiskey Lake weiterhin gegen Meltdown Variante 3a (Rogue System Register Read) sowie in Kombination mit Betriebssystemanpassungen gegen Spectre Variante 2 (Branch Target Injection) und Meltdown Variant 4 (Speculative Store Bypass). Wie bei Amber Lake muss Spectre Variante 1 (Bounds Check Bypass) vom Betriebssystem oder dem Hypervisor abgewehrt werden.

Ausblick: Cascade Lake
Darüber hinaus gab Intel einen Ausblick auf die kommenden "Cascade Lake"-CPUs, welche sich an Server (Cascade Lake-SP) und Enthusiasten (Cascade Lake-X) richten. Bisher wurde seitens Intel kommuniziert, dass Cascade Lake als erste Generation mit Hardware-Maßnahmen gegen Spectre- oder Meltdown-Angriffe auf den Markt kommen würde. Da dieser Schritt nun schon mit Whiskey Lake vollzogen wurde, stellte sich für AnandTech die Frage, inwieweit Cascade Lake die dort getroffenen Maßnahmen übertreffen werde. Laut Intel wird Cascade Lake auch Spectre Variante 2 (Branch Target Injection) in der Hardware abwehren, dennoch sollen Anpassungen am Betriebssystem erforderlich bleiben. Firmware-Korrekturen für Variante 2 kosten laut Intel bis zu zehn Prozent Leistung, hier soll die Hardware-Lösung deutlich besser abschneiden.

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 62 RC Build 2

reported by doelf, Freitag der 31.08.2018, 10:23:31

Ein zweiter Build des Finalkandidaten vom Firefox 62.0 liegt zum Download bereit, wobei dieser bisher noch nicht an Beta-Tester verteilt wird. Die Freigabe der finalen Fassung ist für den 5. September 2018 geplant. Der Firefox 62 bringt in erster Linie Detailverbesserungen wie einen schnelleren Zugriff auf Cookies und andere von Webseiten hinterlegten Daten sowie eine Abkürzung zur Konfiguration von Erweiterungen.

Englischsprachige Kanadier dürfen sich über die neue Sprachvariante "Canadian English" (en-CA) freuen. Die Kontrolle und Verwaltung von Cookies und anderen von Webseiten hinterlegten Daten befindet sich im Firefox in den Einstellungen (einfach nach "Cookies" suchen) sowie im Entwicklermenü (Aufruf mit Strg + Umschalten + i, Unterpunkt "Web-Speicher"). Beide Varianten sind recht umständlich, insbesondere wenn es nur darum geht, die von einer Webseite hinterlegen Daten vollständig zu löschen. Der Firefox 62 bringt nun eine sinnvolle Alternative und legt eine Option zum Löschen solcher Daten in das Informationsmenü über die gerade geöffnete Webseite (das "i" links neben der URL). Die Beschriftung der deutschsprachigen Schaltfläche lautete in der Beta-Phase noch "Clear Cookies and Site Data..." (siehe Bildschirmfoto unten), nun steht an gleicher Stelle "Cookies und Websitedaten löschen...".

Firefox 62 Cookies

Der "Schutz vor Aktivitätenverfolgung" ist sinnvoll, doch einige Webseiten verweigern die Zusammenarbeit, wenn man ihnen diese Möglichkeit entzieht. Daher haben Mozillas Entwickler einen Schnellzugriff ins Hamburgermenü und das Informationsmenü über die gerade geöffnete Webseite integriert. Auf diese Weise lässt sich die Aktivitätenverfolgung schnell unterbinden oder erlauben. Verewigt sich eine Erweiterung mit einem eigenen Symbol neben dem Suchfeld, erreicht man über deren Kontextmenü (Rechtsklick) den neuen Punkt "Erweiterung verwalten". Die von leeren Tabs unterbreiteten Vorschläge werden neuerdings in "Wichtige Seiten", "Empfohlen von Pocket" und "Überblick" unterteilt, wobei man den Pocket-Empfehlungen über die "Einstellungen" ein bis vier Zeilen einräumen kann. Oder man schaltet sie ganz ab. Wenn man neue Lesezeichen setzt, zeigt der Firefox 62 nun ein Vorschaubild sowie das Favicon der Webseite an (siehe Bildschirmfoto unten). Die zusätzliche Beschreibung für Lesezeichen wurde derweil entfernt.

Firefox 62 Bookmarks

Wer sich bei der Desktop-Version des Firefox vom Datenabgleich-Dienst Sync abmeldet, erhält im Anschluss die Möglichkeit, persönliche Daten wie Passwörter, Lesezeichen, den Browser-Verlauf, Cookies und andere von Webseiten gespeicherte Daten auf dem lokalen System zu löschen. Um einen Missbrauch von AutoConfig zu vermeiden, aktiviert der Firefox 62 eine Sandbox und erlaubt nur noch die in der API dokumentierten Befehle (pref, defaultPref, lockPref, unlockPref, getPref, clearPref, displayError und getenv). Der Aufruf getPrefBranch und die LDAP-APIs (setLDAPVersion, getLDAPAttributes und getLDAPValue) wurden indes entfernt. Wer auf komplexe AutoConfig-Skripte angewiesen ist, muss zur ESR-Version (Extended Support Release) des Firefox greifen. Mit "CSS Variable Fonts" reicht nun eine einzige Schriftartendatei, um unterschiedliche Arten eines Fonts abzubilden, und eine neue JavaScript-Bibliothek ermöglicht die interaktive Bearbeitung von CSS-Formen im Webbrowser.

Download: Firefox 62 RC Build 2

 
Diese Meldung diskutieren...
logo

AMD: Neuer Grafiktreiber beschleunigt Strange Brigade um bis zu 5%

reported by doelf, Donnerstag der 30.08.2018, 18:15:59

AMD hat den optionalen Grafiktreiber Radeon Software Adrenalin Edition 18.8.2 veröffentlicht, welcher mehr Leistung für das Spiel "Strange Brigade" verspricht. Darüber hinaus hat AMD diesen Treiber für die Rennsportsimulation "F1 2018" optimiert und Probleme mit "Far Cry 5" und "Call of Duty: Black Ops 4" ausgeräumt.

Kommen wir zunächst zu den Leistungsgewinnen in Verbindung mit "Strange Brigade": Laut AMD soll die Radeon RX Vega 64 (8GB) bei einer Auflösung von 3.840 x 2.160 Bildpunkten um bis zu fünf Prozent zulegen, während für die Radeon RX 580 (8GB) bei 2.560 x 1.440 Pixeln ein Zugewinn von drei Prozent versprochen wird. Die Vergleichswerte liefert die optionale Radeon Software Adrenalin Edition 18.8.1.

Behobene Fehler
Bei gleichzeitiger Verwendung von Instant Replay und der "Frame Rate Target Control" (FRTC) kommt es nicht mehr zu Instabilitäten oder einem stotternden Bildaufbau. Der Grauschleier, welche bei "Far Cry 5" im Zusammenspiel mit HDR10 auftreten konnte, hat sich ebenso gelichtet wie die Hänger beim Ändern der Grafikeinstellungen. Radeon FreeSync lässt sich wieder für "Call of Duty: Black Ops 4" aktivieren und Radeon Chill gleicht die Taktgrenzen nun auch auf Systemen mit mehreren Grafikprozessoren ab. Zudem soll der Upgrade-Ratgeber zuverlässiger in den Radeon Einstellungen angezeigt werden.

Bekannte Fehler
Treffen mehrere GPUs auf Enhanced Sync und Vulkan, kann dies zu Leistungseinbrüchen bei "Strange Brigade" führen. Wenn man "Monster Hunter: World" spielt, lässt sich Radeon FreeSync gelegentlich nicht aktivieren. Sind mehrere Displays angeschlossen aber eines davon ausgeschaltet, kann es auch weiterhin zu Verzögerungen kommen. Beim Abspielen von Videos im Webbrowser werden die Videoprofile unter Umständen nicht korrekt angewandt und die Kombination aus Radeon FreeSync und Radeon ReLive kann während einer Aufzeichnung auf bestimmten Displays zum Flackern führen. Zudem lässt Radeon ReLive einige DirectX-12-Spiele abstürzen, wenn die Grafikkarte aus den Baureihen Radeon R9 290 oder R9 390 stammt. Derweil reduziert die Radeon RX Vega im Leerlauf nicht immer ihren Speichertakt.

Unterstützte Geräte und Betriebssysteme
Der optionale Grafiktreiber Radeon Software Adrenalin Edition 18.8.2 richtet sich sowohl an die Nutzer von diskreten GPUs ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Mobil), als auch an zahlreiche APU-Konfigurationen. Die Ryzen-Modelle mit integrierter Vega-Grafik (Ryzen 5 2400G und Ryzen 3 2200G) bleiben diesmal allerdings außen vor. Wie üblich gibt es die Treiber für die 64- und 32-Bit-Varianten von Windows 10 und 7, wobei für die Modelle der RX-Serie lediglich 64-Bit-Treiber erhältlich sind. Offiziell wird weiterhin die WHQL-zertifizierte Radeon Software Adrenalin Edition 18.5.1 empfohlen, welche auf den 23. Mai 2018 datiert.

Download: AMD Radeon Software Adrenalin Edition 18.8.2

 
Diese Meldung diskutieren...
logo

NVIDIA veröffentlicht GeForce Game Ready 399.07 WHQL

reported by doelf, Donnerstag der 30.08.2018, 17:07:33

NVIDIA hat seinen Grafiktreiber GeForce Game Ready auf die WHQL-zertifizierte Version 399.07 aktualisiert. Dieses Update wird insbesondere für die Spiele "Battlefield V" (Open Beta), "F1 2018", "Immortal: Unchained", "Pro Evolution Soccer 2019", "Strange Brigade" und "Switchblade" empfohlen. Dazu gibt es ein paar neue Profile sowie einige Korrekturen. Die kürzliche vorgestellten RTX-Grafikkarten der Turing-Generation werden noch nicht unterstützt.

Neue Profile und Treiber-Komponenten
Neue SLI-Profile liegen für "F1 2018" und "Immortal: Unchained" bei, frische 3D-Vision-Profile gibt es für "F1 2018" (gut) und "Strange Brigade" (nicht empfehlenswert). "Monster Hunter World" wird mit einem Profil für den 3D-Kompatibilitätsmodus unterstützt, welches NVIDIA als exzellent bewertet. Im Vergleich zur Version 398.82 hat NVIDIA keine einzige Treiberkomponente aktualisiert: Es ist bei GeForce Experience 3.14.1.48, nView 149.21, der PhysX System-Software 9.17.0524, dem HD-Audio-Treiber 1.3.37.4 und CUDA 9.2 geblieben.

Behobene Fehler
NVIDIA hat für die Modelle GeForce GTX 1050 und GTX 1070 ein fehlerhaftes Rendering im OpenGL-Treiber behoben sowie die fehlenden Texturen in der 2016er Version von "Doom" für Grafikchips der Baureihen 600 und 700 korrigiert. Ein Wert von 100 Prozent für TAA (Temporal Anti-Aliasing) lässt das Bild bei "Rainbow Six Siege" nicht mehr verschwommen erscheinen, wenn der Spieler still steht. Weiterhin hat sich NVIDIA um Stabilitätsprobleme bei "LA Noire VR" und einen Bluescreen in Zusammenhang mit der VR-Software von Oculus gekümmert. "Call of Duty Black Ops 4" soll wieder flüssig laufen und auch das Stottern, das im Fenstermodus von G-Sync nach dem Upgrade auf Windows 10 Version 1803 auftreten kann, gilt als repariert. Darüber hinaus wurden diagonal verlaufende Risse bei Notebooks mit Hybrid-Grafik beseitigt.

Bekannte Probleme
Wer noch einen Core 2 Duo oder Core 2 Quad als Prozessor verwendet, kann diesen Treiber möglicherweise nicht installieren. Beim Firefox kann es weiterhin zu Anzeigefehlern beim Mauszeiger kommen, wenn dieser über bestimmten Links schwebt. Die Überwachung des Stromverbrauchs der GPU kann zu Micro-Rucklern führen und Bluescreens des Typs "DPC Watchdog Violation" treten auf, wenn mehrere Grafikprozessoren auf Hauptplatinen mit PLX-Chips genutzt werden. Bei diesen Chips handelt es sich um Switches für die PCIe-Lanes, welche die Zahl der nutzbaren Lanes erhöhen. Die Kombination aus SLI, HDR und DirectX 12 verhindert den Start von Missionen bei "Battlefield 1", während "Immortal: Unchanged" im SLI-Betrieb Probleme mit dem Filter Freestyle Sticker hat. Ist eine GeForce GTX 1060 mit einem AV-Receiver verbunden, schaltet dieser nach fünf Sekunden ohne Audiosignal auf den Stereo-Betrieb um.

Kompatibilität: Betriebssystem und GPUs
Seit Anfang April entwickelt NVIDIA keine 32-Bit-Treiber mehr, unterstützt werden daher nur noch die 64-Bit-Varianten von Windows 7, 8, 8.1 und 10. Auch die Unterstützung für die Fermi-Generation wurde eingestellt - oder zumindest teilweise, denn während die Baureihen GeForce 800, 500 und 400 komplett verschwunden sind, finden sich andere Fermi-Modelle weiterhin auf der Liste der unterstützten Grafikkarten. Zu nennen wären die Modelle GeForce GT 630 (= GeForce GT 430 oder GT 440), GeForce GT 640 (= GeForce GT 545) und GeForce GT 730 (= GeForce GT 430).

Download: NVIDIA GeForce Game Ready Driver 399.07 WHQL

 
Diese Meldung diskutieren...
logo

Intel stellt Whiskey Lake und Amber Lake vor

reported by doelf, Donnerstag der 30.08.2018, 14:00:25

"Gehen sie bitte weiter, es gibt nichts zu seen", könnte man an dieser Stelle kalauern, denn abgesehen von immer neuen Code-Namen, die nach Seen benannt sind, liefert Intel seit 2015 kaum Neuerungen. Auf Broadwell (2015), Skylake (2015), Kaby Lake (2016) und Coffee Lake (2017) folgen mit Whiskey Lake und Amber Lake nur zwei weitere 14-nm-Baureihen, welche als SoCs mit einem integrierten Chipsatz (PCH) auf den Einsatz in Notebooks und Tablets zielen.

Architektonisch wenig Neues...
Intels CPU-Kerne zeigen sich seit Skylake (2015) beinahe unverändert. Kaby Lake (2016) brachte lediglich Optimierungen beim 14-nm-Fertigungsprozess sowie einen verbesserten Turbo-Modus. Die Prozessoren der Generation Coffee Lake (2017) erhielten maximal sechs statt vier Kerne und benötigten dafür einen überarbeiteten Sockel. Ähnlich verfuhr Intel bei seinen stromsparenden Mobil-Prozessoren und rüstete die 15-Watt-Varianten von zwei auf vier Kerne auf. Doch obwohl diese Chips ebenfalls der achten Core-Generation zugeordnet werden, spricht Intel hier nicht von Coffee Lake sondern von Kaby Lake Refresh.

...bis auf immer neue Code-Namen
Im Jahr 2018 bleibt es bei Strukturgrößen von 14 nm und der achten Core-Generation, dennoch verwendet Intel weder die Bezeichnung Coffee Lake noch Kaby Lake Refresh. Die U-Klasse bis 15 Watt hört nun auf den Familiennamen "Whiskey Lake", während die Modele mit 5 Watt Abwärme als "Amber Lake" präsentiert wurden. Amber Lake (i7-8500Y, i5-8200Y, m3-8100Y) ist dabei besonders schnell abgehandelt, denn es handelt sich schlicht und einfach um die Y-Serie des Kaby Lake von 2016 mit leicht angehobenen Taktraten. Bei "Whiskey Lake" (i7-8565U, i5-8265U, i3-8145U) gibt es zumindest Neuerungen beim integrierten Chipsatz (PCH).

Whiskey Lake mit neuem PCH
Richtig miteinander verschmolzen sind die beiden Chips der U-Serie-SoCs noch nicht, stattdessen montiert Intel CPU und PCH auf einer gemeinsamen Trägerplatine. Beim Kaby Lake weist die CPU eine Strukturgröße von 14 nm auf, die PCH wird hingegen noch im 22-nm-Prozess gefertigt. Bei Whiskey Lake handelt es sich in beiden Fällen um 14-nm-Chips, weshalb der Stromverbrauch der PCH sinken und der CPU etwas mehr Spielraum ermöglichen sollte. Der Ausbau des Audio-DSPs von zwei auf vier Kerne verspricht Vorteile beim Einsatz von Sprachassistenten, die integrierte Kamera-Unterstützung hat Intel indes gestrichen.

Von außen lassen sich "Whiskey Lake"-Notebooks am Zusatz "Optimized for Connectivity" unterhalb des Intel-Logos erkennen. Darunter versteht Intel USB 3.1 Gen 2, also das echte SuperSpeedPlus mit 10 GBit/s und nicht das in USB 3.1 Gen 1 umbenannte USB 3.0 mit 5 GBit/s. Darüber hinaus werden Wireless-LAN gemäß IEEE 802.11ac, Bluetooth 5.0 und Thunderbolt 3 unterstützt. Um ihren Nutzern diese Schnittstellen tatsächlich bieten zu können, müssen die Hersteller allerdings zusätzliche Chips verbauen. Im Speicherbereich gibt es nun eMMC 5.14 statt 5.0, beim RAM stehen wie zuvor DDR4-2400 und LPDDR3-2133 zur Auswahl.

Quelle: www.intel.com
 
Diese Meldung diskutieren...
logo

LibreOffice 6.1.1 RC 1 bringt 113 Korrekturen

reported by doelf, Donnerstag der 30.08.2018, 11:15:56

Noch für diese Woche ist das erste Bug-Fix-Update für LibreOffice 6.1 geplant. Das könnte knapp werden, denn obwohl der Quellcode für den ersten Veröffentlichungskandidaten von LibreOffice 6.1.1 bereits am 24. August 2018 bereitgestellt wurde, liegen die kompilierten Fassungen für macOS und Linux erst seit den Abendstunden des 28. August 2018 auf dem Entwickler-Server zum Download bereit.

Nun wird LibreOffice 6.1.1 RC 1 auch offiziell zum Ausprobieren angeboten. Dieses Update kümmert sich um 113 Fehler und Unstimmigkeiten, welche die Version 6.1.0 in den vergangenen Wochen offenbart hat. Zwanzig der behobenen Fehler wurden als mögliche Absturzursachen ausgemacht. Beispielsweise können Excel-Dateien mit sehr großen Grafikinhalten bei Calc einen Absturz aufgrund ausufernder Speichernutzung verursachen und auch der Doppelklick in ein leeres Diagramm endet bei .XLS-Dateien mit einem Crash. Gleiches gilt für die Druckvorschau von signierten Dokumenten, wobei diese Funktion bereits mehrfach nachgebessert wurde. Impress stürzt beim Bearbeiten von Aufzählungslisten ab, Writer beim Löschen von Tabellen über die Tabellen-Werkzeugleiste und Base beim Wechsel der Schriftart. Viele Fehler und Abstürze betreffen ganz spezielle Dateien und Situationen, denn eigentlich läuft LibreOffice 6.1 recht ordentlich. Für den Produktiveinsatz wird allerdings die ausgereiftere Version 6.0.6 empfohlen, der im Gegenzug die neuesten Funktionen fehlen.

Download: LibreOffice 6.1.1 RC 1

 
Diese Meldung diskutieren...
logo

CDex 2.08 ist fertig

reported by doelf, Donnerstag der 30.08.2018, 09:54:59

CDex ist unserer Ansicht nach der beste CD-Ripper für Windows. Das von Georgy Berdyshev entwickelte Programm steht unter der GNU General Public License (GPL). Aber Obacht, es gibt zwei Varianten: Verwendet man den Installer, muss man unerwünschte Zusatzprogramme aktiv abwählen! Bei unserer Probeinstallation von CDex 2.08 wurde beispielsweise die Marktforschungs-Applikation PremierOpinion zur Installation angeboten.

CDex 2.08 behebt mehrere Fehler, wobei die Entwickler auf deren Natur nicht weiter eingehen. Eine der Korrekturen soll das Zusammenspiel mit Windows 10 Version 1803 verbessern. Wer noch CDex 2.00 oder älter verwendet, sollte diese unbedingt aktualisieren, denn das Update auf die Version 2.01 hatte neue Versionen der Codec-Pakete Ogg und Vorbis gebracht. Während Ogg 1.3.3 einen Fehler beim Umgang mit beschädigten Paketen korrigiert, kümmert sich Vorbis 1.3.6 um drei Sicherheitslücken (CVE-2018-5146, CVE-2017-14632 und CVE-2017-14633).

Ein Problem besteht weiterhin: Wenn man zuerst CDex startet und dann eine Audio-CD einlegt, kann es passieren, dass Windows 10 den Dialog "Datenträger einlegen" anzeigt und die CD gleich wieder auswirft. Dies geschieht nicht, wenn man zuerst die Audio-CD einlegt und erst danach CDex aufruft. Wurde die erste CD sauber geladen, kann man im Anschluss auch weitere CDs einlegen, ohne dass Windows dazwischenfunkt.

Download: CDex 2.08

 
Diese Meldung diskutieren...
logo

Chip-Strukturen am Limit: Globalfoundries verzichtet auf 7 nm

reported by doelf, Mittwoch der 29.08.2018, 17:26:33

Globalfoundries, der weltweit zweitgrößte Auftragsfertiger für Chips, legt seine 7-nm-Fertigungstechnologie "für unbestimmte Zeit auf Eis". Die Verkleinerung der Strukturgröße von 12 auf 7 nm sollte Leistungsvorteile von 40 Prozent bringen und noch in diesem Jahr in die Massenfertigung gehen. Als nächster Schritt waren 5 nm geplant.

Doch auch daraus wird nichts, denn Globalfoundries setzt nun auf eine Diversifizierung seiner 14- und 12-nm-Fertigung. Die Nachfrage für speziell angepasste Designs für Funklösungen, eingebetteten Speicher und niedrigen Energieverbrauch sei hoch und verspreche zudem ein großes Wachstumspotential. Bei den meisten Kunden läge die Priorität nicht mehr auf möglichst feinen Strukturen, sondern auf geringen Kosten (RF, IoT) oder sehr langlebigen Chips (Industrie, Automotive). Daher ziehe sich Globalfoundries aus dem kostenintensiven Wettlauf um die feinsten Strukturen zurück.

Darüber hinaus gründet Globalfoundries einen unabhängigen Ableger, der "Application-Specific Integrated Circuits" (ASICs) nach Kundenwunsch entwerfen soll. Diese Firma soll dann auch Kunden bedienen können, für deren Bedürfnisse Globalfoundries keine ausreichenden Kapazitäten oder keine passende Strukturgröße bieten kann. Das wären dann der Marktführer "Taiwan Semiconductor Manufacturing Company" (TSMC) und Samsung, denn Intel nutzt seine Chipfertigung ausschließlich für die eigenen Produkte.

Zudem hat Intel seit Jahren an der 10-nm-Hürde zu knabbern: In einer Roadmap von 2011 hatte Intel 10-nm-Chips für 2015 in Aussicht gestellt, doch stattdessen markierte dieses Jahr nur den Wechsel von 22 auf 14 nm. Seither hängt Intel auf 14 nm fest und beschränkt sich auf kleinere Optimierungen - Broadwell (2015), Skylake (2015), Kaby Lake (2016), Coffee Lake (2017), Whiskey Lake (2018) und Amber Lake (2018). Zuletzt versprach Intel erste 10-nm-Chips für den Jahreswechsel 2019/2020.

Der Rückzug von Globalfoundries aus dem Rennen um die feinsten Strukturen dürfte in erster Linie TSMC nutzen. AMD und NVIDIA können ihre Grafikchips eigentlich nur noch dort fertigen lassen, gleiches gilt für AMDs Mikroprozessoren. Bei Problemen mit der Fertigung kann es dann noch schneller zu Engpässen kommen, wie wir sie in der Vergangenheit bereits gesehen hatten.

 
Diese Meldung diskutieren...
logo

Uneinsichtig: Trump googelt sich und ärgert sich

reported by doelf, Mittwoch der 29.08.2018, 16:01:39

Wie konnte das nur passieren? Donald Trump, der US-Präsident, der weder ein Telefon bedienen noch die Flagge seines Landes malen kann, hat sich gegoogelt und war ganz und gar nicht amüsiert!

Statt seine großartigen Erfolge aufzuführen - beispielsweise das neu verhandelte Freihandelsabkommen mit Mexiko (vorher gab es freien Handel, dann stoppte Trump den "schlechten Deal" und stellt nun freien Handel in Aussicht), seine Dienste als Friedensbringer für Korea (durch ein Treffen mit Kim Jong-un beendete Trump eine langjährige Eiszeit und vereinbarte ein Nichts, das sich inzwischen in heiße Luft aufgelöst hat) oder die gewaltige Mauer, von der an der Südgrenze der USA nach wie vor noch kein Stein zu sehen ist - präsentierte die Suchmaschine ihm nur "Fake News".

So findet Google die Sex-Affäre mit der Pornodarstellerin Stormy Daniels und auch die mit dem Playmate Karen McDougal. Google listet auch Trumps Beleidigungen gegen politische Gegner, aufmüpfige Sportler und unbequeme Prominente auf. Dabei wird dem Präsidenten jene Gossensprache untergeschoben, die er über Twitter tagtäglich selbst verbreitet. Und das sind dann, wie alles Negative, das über den Lieblingspräsidenten aller klar denkenden Amerikaner und Waffenbesitzer geschrieben wird, Fake News. Alles Propaganda von CNN und linken Medien, wettert Trump, und droht mit Konsequenzen: "This is a very serious situation-will be addressed!"

Auch wir würden uns freuen, wenn sich endlich mal jemand um dieses ernstzunehmende Problem kümmern würde, denn die Lösung liegt doch auf der Hand: Einfach jemanden mit Verstand zum Präsidenten wählen, liebe Amerikaner! Das Experiment mit dem möglicherweise erfolgreichen Geschäftsmann, der sich selbstverliebt googelt und auf Staatskosten zu seinen eigenen Golf-Resorts fliegt, ist fehlgeschlagen. Für seinen Wirtschaftsboom plündert Trump die Staatskasse, das meteorologische Weltklima ignoriert er ebenso wie das diplomatische und am Ende seiner Amtszeit wird irgendein armes Schwein den Scherbenhaufen wieder zusammenkehren müssen. Traurig.

Quelle: twitter.com
 
Diese Meldung diskutieren...
logo

Windows: 0-Day-Lücke gibt Systemrechte

reported by doelf, Mittwoch der 29.08.2018, 15:17:54

In der Schnittstelle "Advanced Local Procedure Call" (ALPC) steckt ein gefährlicher Fehler, über den lokal angemeldete Benutzer volle Systemrechte erlangen können. Die Schwachstelle betrifft Windows 10 64 Bit und Server 2016. Dies gilt auch für Systeme, auf denen alle verfügbaren Patches eingespielt wurden. Es handelt sich somit um eine echte 0-Day-Sicherheitslücke.

Diese wurde mitsamt Proof-of-Concept-Code von einem Nutzer namens SandboxEscaper auf GitHub veröffentlicht und im Anschluss vom CERT der Carnegie Mellon University bestätigt. Deren Sicherheitsexperten warnen, dass sich der PoC-Code möglicherweise auch für ältere Windows-Versionen abwandeln lässt. Microsoft wurde über die Sicherheitslücke informiert, eine Reaktion aus Redmond steht derweil aber noch aus.

Der PoC greift den Task-Scheduler von Windows über ALPC an und löst dabei eine Rechteausweitung aus, über die ein lokal angemeldeter Benutzer beliebigen Code mit vollen Systemrechten ausführen kann. Über das Internet lässt sich der Fehler nicht angreifen. Im "Common Vulnerability Scoring System" (CVSS) wurde die Sicherheitslücke mit 6,8 von 10,0 Punkten bewertet. Microsoft stuft Updates gegen solche Schwachstellen zumeist als "Wichtig" ein. Eine CVE-Nummer wurde bisher noch nicht vergeben.

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 62 RC Build 1

reported by doelf, Mittwoch der 29.08.2018, 14:01:37

Ein erster Build des Finalkandidaten vom Firefox 62.0 liegt zum Download bereit, er wird auch schon an die Beta-Tester verteilt. Die Freigabe der finalen Fassung ist indes für den 5. September 2018 geplant. Der Firefox 62 bringt in erster Linie Detailverbesserungen wie einen schnelleren Zugriff auf Cookies und andere von Webseiten hinterlegten Daten sowie eine Abkürzung zur Konfiguration von Erweiterungen.

Englischsprachige Kanadier dürfen sich über die neue Sprachvariante "Canadian English" (en-CA) freuen. Die Kontrolle und Verwaltung von Cookies und anderen von Webseiten hinterlegten Daten befindet sich im Firefox in den Einstellungen (einfach nach "Cookies" suchen) sowie im Entwicklermenü (Aufruf mit Strg + Umschalten + i, Unterpunkt "Web-Speicher"). Beide Varianten sind recht umständlich, insbesondere wenn es nur darum geht, die von einer Webseite hinterlegen Daten vollständig zu löschen. Der Firefox 62 bringt nun eine sinnvolle Alternative und legt eine Option zum Löschen solcher Daten in das Informationsmenü über die gerade geöffnete Webseite (das "i" links neben der URL). Die Beschriftung der deutschsprachigen Schaltfläche lautete in der Beta-Phase noch "Clear Cookies and Site Data..." (siehe Bildschirmfoto unten), nun steht an gleicher Stelle "Cookies und Websitedaten löschen...".

Firefox 62 Cookies

Der "Schutz vor Aktivitätenverfolgung" ist sinnvoll, doch einige Webseiten verweigern die Zusammenarbeit, wenn man ihnen diese Möglichkeit entzieht. Daher haben Mozillas Entwickler einen Schnellzugriff ins Hamburgermenü und das Informationsmenü über die gerade geöffnete Webseite integriert. Auf diese Weise lässt sich die Aktivitätenverfolgung schnell unterbinden oder erlauben. Verewigt sich eine Erweiterung mit einem eigenen Symbol neben dem Suchfeld, erreicht man über deren Kontextmenü (Rechtsklick) den neuen Punkt "Erweiterung verwalten". Die von leeren Tabs unterbreiteten Vorschläge werden neuerdings in "Wichtige Seiten", "Empfohlen von Pocket" und "Überblick" unterteilt, wobei man den Pocket-Empfehlungen über die "Einstellungen" ein bis vier Zeilen einräumen kann. Oder man schaltet sie ganz ab. Wenn man neue Lesezeichen setzt, zeigt der Firefox 62 nun ein Vorschaubild sowie das Favicon der Webseite an (siehe Bildschirmfoto unten). Die zusätzliche Beschreibung für Lesezeichen wurde derweil entfernt.

Firefox 62 Bookmarks

Wer sich bei der Desktop-Version des Firefox vom Datenabgleich-Dienst Sync abmeldet, erhält im Anschluss die Möglichkeit, persönliche Daten wie Passwörter, Lesezeichen, den Browser-Verlauf, Cookies und andere von Webseiten gespeicherte Daten auf dem lokalen System zu löschen. Um einen Missbrauch von AutoConfig zu vermeiden, aktiviert der Firefox 62 eine Sandbox und erlaubt nur noch die in der API dokumentierten Befehle (pref, defaultPref, lockPref, unlockPref, getPref, clearPref, displayError und getenv). Der Aufruf getPrefBranch und die LDAP-APIs (setLDAPVersion, getLDAPAttributes und getLDAPValue) wurden indes entfernt. Wer auf komplexe AutoConfig-Skripte angewiesen ist, muss zur ESR-Version (Extended Support Release) des Firefox greifen. Mit "CSS Variable Fonts" reicht nun eine einzige Schriftartendatei, um unterschiedliche Arten eines Fonts abzubilden, und eine neue JavaScript-Bibliothek ermöglicht die interaktive Bearbeitung von CSS-Formen im Webbrowser.

Download: Firefox 62 RC Build 1

 
Diese Meldung diskutieren...
logo

Microsoft legt AMD-PCs mit Intels Microcode-Update lahm

reported by doelf, Montag der 27.08.2018, 16:44:38

Seit der Dokumentation der ersten Meltdown- und Spectre-Angriffe im Januar 2018 sind Sicherheitslücken in Prozessoren ein Dauerbrenner. Und das auch wegen diverser Pannen, welche insbesondere Windows-Nutzer trafen. Und das ist jetzt wieder der Fall.

Wir erinnern uns: Anfang Januar 2018 stellte Microsoft erste Sicherheitsflicken für Windows bereit und legte damit etliche Rechner lahm. Einersatz gab es Inkompatibilitäten mit dem Virenschutz, da einige Virenschutzprogramme auf unkonventionelle (und offiziell nie unterstützte Art und Weise) auf den Windows-Kernel-Speicher zugreifen wollten, andererseits entpuppten sich Microsofts Anpassungen für neue CPU-Befehle als inkompatibel zu älteren Prozessoren des Herstellers AMD. Betroffen waren die Baureihen Athlon 64, Athlon 64 X2, Sempron, Sempron LE, Turion 64 und Turion 64 X2.

Seit dem 24. August 2018 gibt es wieder Probleme mit Prozessoren von AMD, denn Microsoft installiert nun auf vielen Rechnern mit Windows 10 Version 1803 das zuvor optionale Update KB4100347. Dieses Update enthält aktualisierten Microcode für die CPU-Baureihen Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake, Kaby Lake, Coffee Lake, Knights Landing und Knights Mill. Doch all diese Baureihen stammen von Intel, sie sind auf Computern mit AMD-Antrieb folglich völlig nutzlos. Schlimmer noch: Nach der Installation von KB4100347 bleiben etliche AMD-Maschinen beim Windows-Logo hängen und fahren nicht mehr hoch.

Fährt der PC nicht mehr hoch, sollte man vor dem Erscheinen des Windows-Logos die Tasten STRG und F8 drücken und halten, um in den abgesicherten Modus zu gelangen. Alternativ kann man den Installations-Stick von Windows 10 verwenden und statt der Installation die "Computerreparaturoptionen" auswählen. Unter dem Punkt "Problembehandlung" findet man dann die "Eingabeaufforderung". Dort lässt sich das störende Update über den Befehl "WUSA /UNINSTALL /KB:4100347" entfernen. Aber Vorsicht: Nach dem Neustart versucht Windows, KB4100347 abermals zu installieren!

 
Diese Meldung diskutieren...
logo

Microcode-Updates: Intel hat Lizenzhinweis ausgetauscht

reported by doelf, Montag der 27.08.2018, 13:48:19

Intel hat seinen Microcode-Updates in der Version 20180807 vom 7. August 2018 eine Lizenzdatei beigepackt, welche Distributoren und Nutzer zur Geheimhaltung verpflichtet und die das Anfertigen und die Veröffentlichung von Benchmarks untersagt. Ein Irrtum, erklärte Intel, und reichte ein neues Paket mit geänderten Lizenzhinweisen nach. Allerdings gibt es auch damit wieder Probleme.

Wer die Microcode-Updates aufruft, bekommt nämlich auch weiterhin die Version 20180807 vom 7. August 2018 mit der restriktiven Lizenz-Datei als neueste ("latest") präsentiert. Erst man man in der Auswahl auf der rechten Seite auf "latest" klickt, wird die Version 20180807a mit den entschärften Lizenzbedingungen angeboten. Allerdings erscheint dabei - deutlich hervorgehoben - eine Warnung, dass eine neuere Version verfügbar sei ("A newer version of this software is available. Click here to get the latest version of this software.") Klickt man diese an, landet man wieder bei der Version 20180807 vom 7. August 2018. Ebenfalls verwirrend: Der vollständige Inhalt des Archivs wurde in einen neuen Unterordner, der den Namen "." trägt, verfrachtet, was beim Auspacken für Irritationen sorgen kann.

Die neue Lizenzdatei verlangt einen Hinweis auf Intels Urheberschaft und den Haftungsausschluss des Unternehmens. Ohne vorherige Zustimmung dürfen keine Produkte, welche die Microcode-Updates verwenden, mit Intels Namen beworben werden. Verständlicherweise verbietet Intel das Reverse Engineering, die Dekompilierung und die Disassemblierung seiner Binärdateien. Weitere Einschränkungen gibt es nicht.

 
Diese Meldung diskutieren...
logo

Firefox 62 Beta 20: Verbesserungen für den Alltag

reported by doelf, Montag der 27.08.2018, 10:04:21

Die Veröffentlichung des Firefox 62 ist zwar erst für den 5. September 2018 geplant, doch man kann bereits jetzt die recht ausgereifte 20. Beta-Fassung ausprobieren. Diese bringt in erster Linie Detailverbesserungen wie einen schnelleren Zugriff auf Cookies und andere von Webseiten hinterlegten Daten sowie eine Abkürzung zur Konfiguration von Erweiterungen.

Englischsprachige Kanadier dürfen sich über die neue Sprachvariante "Canadian English" (en-CA) freuen. Die Kontrolle und Verwaltung von Cookies und anderen von Webseiten hinterlegten Daten befindet sich im Firefox in den Einstellungen (einfach nach "Cookies" suchen) sowie im Entwicklermenü (Aufruf mit Strg + Umschalten + i, Unterpunkt "Web-Speicher"). Beide Varianten sind recht umständlich, insbesondere wenn es nur darum geht, die von einer Webseite hinterlegen Daten vollständig zu löschen. Der Firefox 62 bringt nun eine sinnvolle Alternative und legt eine Option zum Löschen solcher Daten in das Informationsmenü über die gerade geöffnete Webseite (das "i" links neben der URL). Während die englischsprachige Schaltfläche mit "Clear Site Data and Cookies..." betitelt ist, lautet die Beschriftung in der deutschen Übersetzung "Clear Cookies and Site Data..." - hier besteht noch Verbesserungsbedarf (siehe Bildschirmfoto unten).

Firefox 62 Cookies

Der "Schutz vor Aktivitätenverfolgung" ist sinnvoll, doch einige Webseiten verweigern die Zusammenarbeit, wenn man ihnen diese Möglichkeit entzieht. Daher haben Mozillas Entwickler einen Schnellzugriff ins Hamburgermenü integriert, damit man diesen Schutz schnell ein und ausschalten kann. Verewigt sich eine Erweiterung mit einem eigenen Symbol neben dem Suchfeld, erreicht man über deren Kontextmenü (Rechtsklick) den neuen Punkt "Erweiterung verwalten". Die von leeren Tabs unterbreiteten Vorschläge werden neuerdings in "Wichtige Seiten", "Empfohlen von Pocket" und "Überblick" unterteilt, wobei man den Pocket-Empfehlungen über die "Einstellungen" ein bis vier Zeilen einräumen kann. Oder man schaltet sie ganz ab. Wenn man neue Lesezeichen setzt, zeigt der Firefox 62 nun ein Vorschaubild sowie das Favicon der Webseite an (siehe Bildschirmfoto unten). Die zusätzliche Beschreibung für Lesezeichen wurde derweil entfernt.

Firefox 62 Bookmarks

Wer sich bei der Desktop-Version des Firefox vom Datenabgleich-Dienst Sync abmeldet, erhält im Anschluss die Möglichkeit, persönliche Daten wie Passwörter, Lesezeichen, den Browser-Verlauf, Cookies und andere von Webseiten gespeicherte Daten auf dem lokalen System zu löschen. Um einen Missbrauch von AutoConfig zu vermeiden, aktiviert der Firefox 62 eine Sandbox und erlaubt nur noch die in der API dokumentierten Befehle (pref, defaultPref, lockPref, unlockPref, getPref, clearPref, displayError und getenv). Der Aufruf getPrefBranch und die LDAP-APIs (setLDAPVersion, getLDAPAttributes und getLDAPValue) wurden indes entfernt. Wer auf komplexe AutoConfig-Skripte angewiesen ist, muss zur ESR-Version (Extended Support Release) des Firefox greifen. Mit "CSS Variable Fonts" reicht nun eine einzige Schriftartendatei, um unterschiedliche Arten eines Fonts abzubilden, und eine neue JavaScript-Bibliothek ermöglicht die interaktive Bearbeitung von CSS-Formen im Webbrowser.

Download: Firefox 62 Beta 20

 
Diese Meldung diskutieren...
logo

Onavo: Apple wirft Facebooks VPN-App raus

reported by doelf, Freitag der 24.08.2018, 15:12:38

Im Jahr 2010 wurde die Firma Onavo in Israel gegründet, seit Oktober 2013 gehört sie Facebook. Nach der Übernahme ist nur noch eine App namens "Onavo Protect" übrig geblieben, welche VPN-Dienste für Android und iOS realisiert. Dummerweise landen dabei alle übertragenen Daten bei Facebook, weshalb Apple nun die Notbremse gezogen hat.

Dass ein "Virtual Private Network" (VPN) nicht ohne Server funktionieren kann, erklärt sich von selbst. Eine Analyse der übertragenen Daten kann Sinn machen, da sich auf diese Weise Angriffe abfangen lassen, noch bevor sie das Smartphone erreichen. Auch Änderungen der übertragenen Daten können Vorteile bringen, beispielsweise eine Reduzierung des Datentransfers durch das Verkleinern von Bildern und den Austausch von Schriften. Dies sind Funktionen, welche auch andere VPN-Dienste zusätzlich zum verschlüsselten Datentunnel anbieten. Grundsätzlich sollte man dem jeweiligen Anbieter vertrauen können, denn er bekommt die Daten des Benutzers auf dem Silbertablett serviert.

Und was Vertrauen betrifft, ist Facebook womöglich der falsche Partner. Wer versucht, sein Gerät mit "Onavo Protect" zu schützen, schickt alle Daten über die Server von Facebook. Dort werden diese Daten, wie auch die Nutzung der App, analysiert und mit Daten von anderen Facebook-Diensten, Facebook-Partnern und Dritten zusammengeführt. Die Verarbeitung, welche ausdrücklich auch personenbezogene Informationen umfasst, diene "dem Geschäft, der Analyse, der Werbung und anderen Zwecken". Insbesondere gehe es dabei um Marktanalysen und Werbeschaltungen, aber auch um die Einhaltung von Gesetzen sowie die Unterstützung von Ermittlungsbehörden. Ziemlich dreist ist dabei der Folgende Satz:

"We do not share or sell users' personally identifying information to third parties unless you give us permission to do so (including by your use of the services as described by this Privacy Policy) or we have given you notice, such as by telling you about it in our App, or in certain other circumstances."

Übersetzung: "Wir teilen oder verkaufen keine personenbezogenen Daten mit/an Dritte/n, es sei denn sie haben uns dies erlaubt (einschließlich durch ihre Nutzung der in dieser Datenschutzvereinbarung beschriebenen Dienste) oder wir haben sie darüber informiert, beispielsweise über Hinweise in unserer App oder in bestimmten anderen Umständen."

Gleich im Anschluss erklärt Onavo bzw. Facebook, dass die Weitergabe personenbezogener Daten zur Verbesserung der eigenen Dienste und der Dienste seiner Partner im Rahmen der Datenschutzvereinbarung erlaubt sei, explizit auch für Werbezwecke. Vielleicht hätte Facebook lieber beschreiben sollen, in welchen Umständen keine personenbezogenen Daten herausgegeben werden. Apple betrachtet dieses Vorgehen als Verstoß gegen seine eigenen Nutzungs- und Datenschutzbedingungen und warf die App aus seinem App Store. Der Link auf Onavos Webseite, die zuletzt am 20. Dezember 2013 bearbeitet wurde, weist seither ins Leere, während der Link auf Googles Play Store noch funktioniert.

Quelle: www.onavo.com
 
Diese Meldung diskutieren...
logo

Steilvorlage für Trump: Demokraten hacken sich selber!

reported by doelf, Freitag der 24.08.2018, 13:08:11

Gestern meldeten zahlreiche US-Medien einen versuchten Angriff auf die Wählerdatenbank der Demokraten per Phishing-Seite. Dieser konnte erfolgreich abgewehrt werden. Dummerweise waren die vermeintlichen Angreifer ebenfalls die Demokraten.

Die gefälschte Login-Seite für die Wählerdatenbank, welche die Sicherheitsfirma Lookout zusammen mit dem Cloud-Anbieter Digital Ocean entdeckt hatte, gehörte nämlich zu einem Sicherheitstest der Demokratischen Partei Michigans. Leider hatten die Parteigenossen aus Michigan ihren Test nicht beim "Democratic National Committee" (DNC), welches die Datenbank betreibt, angemeldet. Aufgeschreckt durch Lookout und Digital Ocean informierte das DNC die Bundespolizei FBI, wozu das Komitee bei derartigen Vorfällen auch verpflichtet ist. Erst nachdem diverse Medien über den Vorfall berichtet hatten, meldeten sich die Parteifreunde aus Michigan zu Wort. Sie wollten intern überprüfen, in wie weit ihre Mitarbeiter inzwischen für Phishing-Angriffe sensibilisiert sind und hatten daher eine gefälschte Anmeldeseite bauen lassen.

Statt einer versuchten Einflussnahme auf US-Wähler durch böse Russen und Alternative Rechte haben wir es mit einem klassischen Eigentor zu tun. US-Präsident Trump wird das freuen, kann er so doch von seinen eigenen Fehltritten ablenken.

 
Diese Meldung diskutieren...
logo

UPDATE: Intels Lizenz für Microcode-Updates untersagt Benchmarks

reported by doelf, Donnerstag der 23.08.2018, 19:37:40

Intel bietet einen "Linux Processor Microcode Data File" zum Download an, der Microcode-Updates gegen zahlreiche Sicherheitslücken in den Prozessoren des Marktführers enthält. Bei der neuesten Version 20180807 vom 7. August 2018 gibt es allerdings ein Problem mit der Lizenz, denn diese verbietet Leistungsmessungen.

Moderne CPUs: Schnell aber unsicher
Seit der Dokumentation der ersten Meltdown- und Spectre-Angriffe im Januar 2018 sind Sicherheitslücken in Prozessoren ein Dauerbrenner. Alleine die letzten 30 Tage brachten uns mit ret2spec, SpectreRSB, Spectre 1.1, NetSpectre, Foreshadow und Foreshadow-NG eine Fülle neuer Angriffsmethoden, die auch Cloud-Server bedrohen und spezielle Schutzmechanismen wie Intels "Software Guard eXtensions" (SGX) aushebeln können. Die große Angriffswelle wurde zwar noch nicht gesichtet, doch dies dürfte nur eine Frage der Zeit sein.

Microcode-Updates: Flicken für die CPU
Abhilfe versprechen Microcode-Updates und Software-Aktualisierungen, doch die Hersteller von Computern und Mainboards kommen mit neuen UEFI-Firmwares, welche auch die Microcode-Updates enthalten, nicht mehr nach. Zudem ist der Support für viele Produkte bereits abgelaufen, so dass die betroffenen Kunden gar keine UEFI- oder BIOS-Updates mehr erwarten sollten. In diesem Fall helfen nur noch Microcode-Updates, die vom Betriebssystem während des Bootvorgangs geladen werden. Unter Linux ist dieses Vorgehen üblich, unter Windows eher die Ausnahme. Aufgrund der Tragweite des Problems hat aber auch Microsoft entsprechende Update-Pakete für Windows geschnürt.

Intels Lizenz verbietet Leistungsmessungen
Intel entwickelt Microcode-Updates, um die Fehler in seinen Produkten auszubessern, und die Entwickler der Betriebssysteme geben diese an ihre Kunden weiter. So weit, so gut. Doch die neueste Fassung von Intels Lizenzbedingungen enthält einen Punkt, den man nur noch als unverschämt bezeichnen kann. Unter Punkt 3 mit dem Titel Lizenzeinschränkungen (License Restrictions) findet sich der folgende Satz:

"Unless expressly permitted under the Agreement, You will not, and will not allow any third party to... (v) publish or provide any Software benchmark or comparison test results."

Übersetzung: "Sofern nicht ausdrücklich im Rahmen der Vereinbarung erlaubt, werden weder sie selbst noch über irgendeinen einen Dritten... (v) Software-Benchmarks oder Ergebnisse von Vergleichstests veröffentlichen oder bereitstellen."

Wenn die Entwickler der Betriebssysteme Intels Microcode-Updates an ihre Nutzer weiterreichen wollen, dürfen sie diese nicht mehr über mögliche Leistungsänderungen informieren. Und sie müssen darüber hinaus sicherstellen, dass auch ihre Nutzer Intels Lizenzbedingungen akzeptieren und auf eigene Leistungsmessungen verzichten. Bei Gentoo will man den Benutzern vor der Installation der Microcode-Updates Intels Lizenzbedingungen zur Zustimmung präsentieren, während man bei Debian aufgrund der neuen Lizenzbedingungen bisher auf die Bereitstellung der neuen Microcode-Updates verzichtet hat.

UPDATE: Alles nur ein Missverständnis?
Ein Blick in ältere Microcode-Updates zeigt, dass Intel diese weiterhin ohne Lizenzhinweise (Datei: license) ausliefert. Möglicherweise liegen diese nur Vorabversionen, welche Intel seinen Partnerfirmen für Testzwecke überlässt, bei. Dies würde auch erklären, warum Intel in Punkt 7 die Nutzer der Updates zur Verschwiegenheit verpflichtet. Laut heise online will Intel die Lizenzbedingungen nun überarbeiten. Dies ist aber noch nicht geschehen, was wiederum verwundert, denn es müsste nur die Textdatei "license" aus dem Archiv entfernt werden.

Microcode-Updates: Letzte Änderungen
Die Version 20180807 der Microcode-Updates kümmert sich um Foreshadow und die Angriffe auf SGX. Zuletzt hatte Intel die Option "Speculative Store Bypass Disable" (SSBD, CVE-2018-3639) integriert und Maßnahmen gegen "Rogue System Register Read" (RSRR, CVE-2018-3640) ergriffen.

 
Diese Meldung diskutieren...
logo

Chrome 69: Der Sargnagel für Flash

reported by doelf, Donnerstag der 23.08.2018, 16:57:00

Google plant die Veröffentlichung von Chrome 69 für den 4. September 2019. Der Webbrowser bekommt dann nicht nur eine Gestensteuerung, sondern auch eine weitere Hürde für die Wiedergabe von Flash-Inhalten. Das Flash-Plug-in ist dann standardmäßig inaktiv und zwar nach jedem Neustart des Browsers.

Es reicht also nicht mehr, einmalig eine Erlaubnis für das Plug-in oder die Nutzung von Flash auf einer bestimmten Webseite zu erteilen. Stattdessen muss der Benutzer eine solche Freigabe nach jedem Neustart von Chrome für jede Seite mit Flash-Inhalten neu bestätigen. Standardmäßig sind Flash-Inhalte somit inaktiv und werden es in den meisten Fällen auch bleiben. Für Web-Entwickler sind Flash-Inhalte damit so gut wie nutzlos, zumal Chrome auf Computern inzwischen einen Marktanteil von 64,67 Prozent hält.

Der nächste Schritt zur Abschaffung von Flash ist für Juli 2019 und Chrome 76 geplant: Ab dieser Version wird Flash vollständig abgeschaltet sein und Nutzer werden das Laden des Plug-ins zunächst in den Einstellungen aktivieren müssen. Im Anschluss wird es weiterhin erforderlich sein, Flash-Inhalte für jede einzelne Webseite freizugeben und natürlich wird diese Auswahl nicht gespeichert werden. Die Beerdigung von Flash wird dann im Dezember 2020 mit Chrome 87 vollzogen: Dann wird Google die Flash-Unterstützung gänzlich verbannen und Adobe seinen Support einstellen.

Wer schon jetzt auf das Sicherheitsrisiko Flash verzichten will, installiert einfach den Firefox und lässt das Flash-Plug-in weg. Wir hatten diesen Schritt vor Jahren gemacht und Flash bisher noch nicht vermisst ;-)

 
Diese Meldung diskutieren...
logo

Kolumne: Make Games, Not War!

reported by doelf, Donnerstag der 23.08.2018, 15:31:03

Früher war die Bundeswehr öde und jeder Heranwachsende männlichen Geschlechts musste für ein paar Monate Langeweile und Besäufnisse über sich ergehen lassen. Heute ist die Bundeswehr total krass, mehr so etwas wie ein Verein für Extremsport und Team-Bildung. Mit ihrem Auftritt auf der Gamescom unterstreicht die hippe Truppe: Mehr 3D und VR geht einfach nicht!

In Halle 5 am Stand A-070 C-071 präsentiert sich die Bundeswehr mit zwei Plakaten, welche den Betrachter fassungslos machen. Ist das wirklich die echte Bundeswehr oder hat sich hier ein YouTuber einen bitterbösen Scherz erlaubt? Ne, kein YouTuber. Es ist die echte Bundeswehr. Also diejenigen, die unser schönes Land unter Einsatz ihres Lebens am Hindukusch verteidigen. Die ihren Arsch für eine ziemlich aussichtslose Sache riskieren. Die mit mangelhafter Ausrüstung in die Krisenherde dieser Welt geschickt werden. Doch leider werden keine Soldaten damit beauftragt, Werbeplakate für einen Spielemesse zu erstellen, sondern irgendwelche PR-Agenturen. Denn niemand, der diesem Land beim Einsatz in einer Krisenregion gedient hat, würde auf solch blöde Motive kommen!

Bundeswehr auf der Gamescom 2018

Vor dem Hintergrund von Soldaten mit Fahrzeugen und Waffen im Sonnenuntergang steht allen Ernstes "Multiplayer at its best!". Und vor Soldatenköpfen, die vor einen Dschungel montiert wurden, prangt der Spruch "Mehr Open World geht nicht!". "Geschmacklosigkeit at its best!", sage ich dazu, "Mehr Dummheit geht einfach nicht!". Kriegseinsätze und die Verteidigung des Vaterlandes sowie unserer demokratischer Werte sind kein Open-World-Shooter und kein Multiplayer-Erlebnis. Wer bei solchen Einsätzen tagtäglich sein Leben, das Leben seiner Kameraden und auch das unbeteiligter Zivilisten riskiert, muss sich stets seiner gewaltigen Verantwortung bewusst sein. Solche Einsätze sind kein Spiel, kein tolles Gruppenerlebnis und auch nicht die Erkundung fremder Welten. Sie sind ein notwendiges Übel.

Bundeswehr auf der Gamescom 2018

Eine Bundeswehr, die sich mit solchen Plakaten auf einer Spielemesse präsentiert, gibt sich der Lächerlichkeit preis. Während Spieler sehr wohl zwischen der virtuellen und realen Welt unterscheiden können, scheint diese Differenzierung bei den Verantwortlichen der Bundeswehr abhanden gekommen zu sein. Ganz absurd wird es dann, wenn man den dazugehörigen Tweet auf dem offiziellen Bundeswehrkonto auf Twitter liest:

"Schon unsere Werbung zur #Gamescom gesehen? Wir wollen zum Nachdenken darüber anregen, was wirklich zählt: Krieg spielen oder Frieden sichern?"

Man will mit diesen Plakaten "zum Nachdenken anregen"? Die Aussage lautet, "Frieden sichern" ist wichtiger als "Krieg spielen"? Sorry, Leute, das ist ein ganz großer Haufen Bockmist! Diese Motive erklären den Dienst bei der Bundeswehr zum ultimativen Kriegsspielerlebnis. Punkt. Da gibt es nichts zu deuteln oder zu interpretieren. Und da gibt es auch nichts zum Nachdenken, sondern nur zum Kopfschütteln. Ruf bitte mal einer die Ursula Gertrud von der Leyen an, in Köln muss dringend was abgehängt werden!

Quelle: twitter.com
 
Diese Meldung diskutieren...
logo

Firefox 62 Beta 19: Verbesserungen für den Alltag

reported by doelf, Donnerstag der 23.08.2018, 14:37:00

Die Veröffentlichung des Firefox 62 ist zwar erst für den 5. September 2018 geplant, doch man kann bereits jetzt die recht ausgereifte 19. Beta-Fassung ausprobieren. Diese bringt in erster Linie Detailverbesserungen wie einen schnelleren Zugriff auf Cookies und andere von Webseiten hinterlegten Daten sowie eine Abkürzung zur Konfiguration von Erweiterungen.

Englischsprachige Kanadier dürfen sich über die neue Sprachvariante "Canadian English" (en-CA) freuen. Die Kontrolle und Verwaltung von Cookies und anderen von Webseiten hinterlegten Daten befindet sich im Firefox in den Einstellungen (einfach nach "Cookies" suchen) sowie im Entwicklermenü (Aufruf mit Strg + Umschalten + i, Unterpunkt "Web-Speicher"). Beide Varianten sind recht umständlich, insbesondere wenn es nur darum geht, die von einer Webseite hinterlegen Daten vollständig zu löschen. Der Firefox 62 bringt nun eine sinnvolle Alternative und legt eine Option zum Löschen solcher Daten in das Informationsmenü über die gerade geöffnete Webseite (das "i" links neben der URL). Während die englischsprachige Schaltfläche mit "Clear Site Data and Cookies..." betitelt ist, lautet die Beschriftung in der deutschen Übersetzung "Clear Cookies and Site Data..." - hier besteht noch Verbesserungsbedarf (siehe Bildschirmfoto unten).

Firefox 62 Cookies

Der "Schutz vor Aktivitätenverfolgung" ist sinnvoll, doch einige Webseiten verweigern die Zusammenarbeit, wenn man ihnen diese Möglichkeit entzieht. Daher haben Mozillas Entwickler einen Schnellzugriff ins Hamburgermenü integriert, damit man diesen Schutz schnell ein und ausschalten kann. Verewigt sich eine Erweiterung mit einem eigenen Symbol neben dem Suchfeld, erreicht man über deren Kontextmenü (Rechtsklick) den neuen Punkt "Erweiterung verwalten". Die von leeren Tabs unterbreiteten Vorschläge werden neuerdings in "Wichtige Seiten", "Empfohlen von Pocket" und "Überblick" unterteilt, wobei man den Pocket-Empfehlungen über die "Einstellungen" ein bis vier Zeilen einräumen kann. Oder man schaltet sie ganz ab. Wenn man neue Lesezeichen setzt, zeigt der Firefox 62 nun ein Vorschaubild sowie das Favicon der Webseite an (siehe Bildschirmfoto unten). Die zusätzliche Beschreibung für Lesezeichen wurde derweil entfernt.

Firefox 62 Bookmarks

Wer sich bei der Desktop-Version des Firefox vom Datenabgleich-Dienst Sync abmeldet, erhält im Anschluss die Möglichkeit, persönliche Daten wie Passwörter, Lesezeichen, den Browser-Verlauf, Cookies und andere von Webseiten gespeicherte Daten auf dem lokalen System zu löschen. Um einen Missbrauch von AutoConfig zu vermeiden, aktiviert der Firefox 62 eine Sandbox und erlaubt nur noch die in der API dokumentierten Befehle (pref, defaultPref, lockPref, unlockPref, getPref, clearPref, displayError und getenv). Der Aufruf getPrefBranch und die LDAP-APIs (setLDAPVersion, getLDAPAttributes und getLDAPValue) wurden indes entfernt. Wer auf komplexe AutoConfig-Skripte angewiesen ist, muss zur ESR-Version (Extended Support Release) des Firefox greifen. Mit "CSS Variable Fonts" reicht nun eine einzige Schriftartendatei, um unterschiedliche Arten eines Fonts abzubilden, und eine neue JavaScript-Bibliothek ermöglicht die interaktive Bearbeitung von CSS-Formen im Webbrowser.

Download: Firefox 62 Beta 19

 
Diese Meldung diskutieren...
logo

Googles Datenhunger: Android und der Standortverlauf

reported by doelf, Mittwoch der 22.08.2018, 20:44:33

Wer ein Smartphone mit sich herumträgt, hinterlässt laufend dauerhafte Spuren. Dies gilt insbesondere für Geräte auf Basis von Android, denn Google macht es seinen Nutzern alles andere als einfach, das Erstellen von Bewegungsprofilen zu unterbinden. Sogar wenn das Telefon nur herumliegt, werden die Standortdaten regelmäßig übermittelt.

Mehr als zwei Milliarden Android-Geräte werden tagtäglich genutzt und übermitteln dabei Unmengen von Daten an Google. Auch Apps wie der Webbrowser Chrome, die Google Suche und Google Maps, welche die Hersteller von Android-Geräten vorinstallieren müssen, wenn sie ihren Kunden Zugriff auf Googles Play Store ermöglichen wollen, sammeln fleißig Informationen und schicken diese an Google. Dabei ist sich kaum jemand bewusst, welche Fülle an Daten und welche Tiefe an Details in sein digitales Spiegelbild einfließen, das Google für seine eigenen Zwecke und die seiner Werbekunden analysiert.

Jene Nutzer, die auf Datenschutz achten und Funktionen wie den Standortverlauf deaktivieren, sind klar in der Unterzahl. Doch selbst sie wurden von Google in die Irre geführt, denn mit dem Deaktivieren des Standortverlaufs ist es keinesfalls getan. Dabei ist die Beschreibung der Funktion scheinbar eindeutig:

"Sie können den Standortverlauf jederzeit deaktivieren. Wenn Sie den Standortverlauf deaktivieren, werden die von Ihnen besuchten Orte nicht mehr gespeichert. Wenn Sie ihn für Ihr Google-Konto deaktivieren, wird er auf allen Geräten deaktiviert, die diesem Google-Konto zugeordnet sind."

Soweit die deutsche Fassung der Beschreibung, doch diese ist seit der Veröffentlichung eines Artikels von Associated Press veraltet. Denn selbst wenn man den Standortverlauf abschaltet, werden die Standortdaten auch weiterhin von "Google Standortdienste" (Google Location Services) und "Mein Gerät finden" (Find My Device) protokolliert. Auch andere Dienste wie die Google Suche und Google Maps übermitteln beim Aufruf der App weiterhin Positionsdaten. Für Google ist das alles nur ein Missverständnis, welches man in der englischen Funktionsbeschreibung inzwischen ausgeräumt hat:

"You can turn off Location History at the account level at any time. This setting does not affect other location services on your device, like Google Location Services and Find My Device. Some location data may be saved as part of your activity on other services, like Search and Maps. When you turn off Location History for your Google Account, it's off for all devices associated with that Google Account."

Wer die Standorterfassung vollständig verhindern möchte, muss in seinem Google-Konto die Option "Web- und App-Aktivitäten" deaktivieren. Dies kann allerdings zur Folge haben, dass einige Apps nicht mehr richtig funktionieren. Für Google könnte die irreführende Erklärung teuer werden, denn das Unternehmen steht bei der US-Handelsaufsicht FTC wegen früherer Datenschutzverstöße unter Bewährung. Zudem haben sich erste Benutzer für eine Sammelklage zusammengeschlossen.

Eine neue Studie zur Datensammlung durch Google, welche Professor Douglas C. Schmidt, der Computerwissenschaften an der Vanderbilt University unterrichtet, veröffentlicht hat, dürfte die Bedenken der Nutzer weiter befeuern. Schmidt und sein Team haben Android 6.0 unter die Lupe genommen und dabei festgestellt, dass selbst ein inaktives Telefon im Durchschnitt 14 mal pro Stunde seinen Standort an Google übermittelt. Einzige Voraussetzungen: Das Telefon wurde nicht heruntergefahren und die Chrome-App wurde nicht geschlossen. Dies dürfte der typische Zustand eines Android-Telefons sein, dessen Akku noch nicht leergelaufen ist.

Apples Datenhunger scheint im Vergleich wesentlich geringer zu sein. Die Autoren der Studie hatten ein iPhone mit Safari zum Vergleich herangezogen und schreiben, dass sie bei Android fast 50-mal mehr Datenanfragen protokollieren mussten als bei Apple. Zudem würde Safari nur dann Daten an Google übermitteln, wenn der Nutzer mit dem Telefon interagiere. Tatsächlich findet auch dann eine massive Datensammlung durch Google statt, wenn die Dienste und Apps der Firma gar nicht genutzt werden. Die Studie zeigt auch, welche Fülle von Daten Google erhebt und wie diese zusammengeführt werden. Denn vor Google verstecken können sich Android-Nutzer nicht.

 
Diese Meldung diskutieren...
logo

Ethereum auf Jahrestief, Bitcoin nur knapp darüber

reported by doelf, Mittwoch der 22.08.2018, 18:12:01

2018 ist weiterhin kein gutes Jahr für Kryptowährungen. Am Montag fiel Ethereum auf 235,5603 Euro und damit auf ein neues Jahrestief. Auch bei Bitcoin sieht es kaum besser aus, wobei die bekannteste Kryptowährung am Montag mit 5.449,0100 Euro knapp an einem neuen Tiefstand für 2018 vorbeigeschrammt ist.

Am 6. Januar 2018 hatten Bitcoin-Besitzer noch allen Grund zu jubeln, denn damals markierten 14.259,6400 Euro den bislang höchsten Schlusskurs der weltweit wichtigsten Kryptowährung im laufenden Jahr. Dies weckte die Hoffnung, dass der kleine Einbruch über den Jahreswechsel überwunden war, denn am 17. Dezember 2017 hatte ein Bitcoin sogar schon einmal 16.892,3398 Euro gekostet. Doch statt weiter in die Höhe zu schießen, begann der Bitcoin einen Sturzflug, der erst am 5. Februar 2018 bei 5.577,1700 Euro endete. Seither sehen wir ein auf und ab mit einem Jahrestiefstand von 5.084,6700 Euro am 28. Juni. Am 6. August rutschte der Bitcoin erneut unter die Marke von 6.000 Euro und ist bisher auch dort geblieben. Heute zeigt sich die Kryptowährung leicht erholt und notiert zur Stunde mit 5.736,5498 Euro.

Die zweitwichtigste Kryptowährung Ethereum war am Montag mit einem Kurs von 235,5603 Euro aus dem Handelstag gegangen und das war ein neuer Tiefpunkt für das Jahr 2018. Dabei hatte das laufende Jahr für Ethereum äußert vielversprechend begonnen: Schon am 9. Januar konnte der Kurs erstmals die Marke von 1.000 Euro durchbrechen und am 13. Januar wurden für einen Ether sogar stolze 1.133,9770 Euro gezahlt. Doch dann wurde der Sog des abstürzenden Bitcoin zu stark und so begann auch für Ethereum eine Achterbahnfahrt. Auch am heutigen Handelstag notiert Ethereum mit 243,7105 Euro dicht am Jahrestief und eine baldige Erholung ist nicht in Sicht.

Der Handel mit Kryptowährungen bleibt somit hoch spekulativ und ist nichts für schwache Nerven. Auch wenn die derzeitigen Kurse sehr einladend aussehen, garantiert niemand, dass es nicht noch viel weiter nach unten geht. Dies gilt insbesondere für Bitcoin, wo der Kurs noch um 72,3 Prozent über dem Stand des Vorjahres liegt. Ethereum hat binnen eines Jahres 7,3 Prozent verloren, was viele Besitzer dieser Kryptowährung von einem überhasteten Verkauf abhalten könnte.

 
Diese Meldung diskutieren...
logo

Adobe stopft kritische Lücken im Photoshop

reported by doelf, Mittwoch der 22.08.2018, 17:15:18

In Adobes Photoshop klaffen zwei kritische Sicherheitslücken, welche Angreifern das Einschleusen von Schadcode ermöglichen. Betroffen sind alle Versionen bis 19.1.5 und 18.1.5 für Windows sowie macOS. Updates, welche die Bedrohung beheben, stehen zum Download bereit.

Laut Adobe handelt es sich in beiden Fällen (CVE-2018-12810 und CVE-2018-12811) um Speicherfehler. Werden sie von einem Angreifer erfolgreich ausgenutzt, kann dieser eigenen Code im Sicherheitskontext des aktiven Benutzers ausführen. Obwohl Adobe beide Schwachstellen als kritisch bewertet, verhängte die Software-Firma lediglich die niedrige Dringlichkeitsstufe 3. Diese besagt, dass man die Updates auf die Versionen 19.1.6 bzw. 18.1.6 bei Gelegenheit einspielen sollte. Dabei ist dies schnell geschehen, muss man hierzu im Hilfe-Menü der Fotobearbeitung lediglich den Punkt "Updates" auswählen.

Wir würden dies zeitnah tun, denn man weiß ja nie, wann solche Sicherheitslücken angegriffen werden. Schließlich ist Adobe nicht selber über die Fehler gestolpert, sondern der externe Sicherheitsexperte Kushal Arvind Shah von FortiGuard Labs. Die Möglichkeit, dass auch andere in Sicherheitsbelangen versierte Personen diese Fehler ohne Zugriff auf den Quellcode erkennen können, ist folglich gegeben.

 
Diese Meldung diskutieren...
logo

2020: Das Jahr in dem NVIDIA seine Preise senken muss?

reported by doelf, Mittwoch der 22.08.2018, 14:48:51

Seit Jahren dominiert NVIDIA den Markt für leistungsstarke Grafikkarten und lässt uns Konsumenten dies auch zunehmend spüren. Die Preise der frisch vorgestellten Turing-Generation bzw. GeForce RTX starten erst bei 539 Euro und für eine GeForce RTX 2080 Ti Founders Edition muss man sogar 1.259 Euro auf den Tisch legen. Was fehlt, sind konkurrenzfähige Alternativen.

AMD: Gaming noch im Fokus?
Da wäre natürlich AMD, doch die letzten Generationen des einzigen Mitbewerbers patzten ausgerechnet in der wichtigsten Disziplin: Dem Gaming. Die Vega-Architektur konnte nur bei wissenschaftlichen Anwendungen und dem Schürfen von Kryptowährungen punkten, was AMD eine ordentliche Nachfrage, zugleich aber auch frustrierte Gamer bescherte. Selbst wenn man zu einer in Spielen nominell unterlegenen Grafikkarte auf AMD-Basis greifen wollte, war deren Straßenpreis so hoch und die Verfügbarkeit so gering, dass man am Ende doch wieder ein Produkt von NVIDIA kaufen musste. Und AMD hat noch ein ganz anderes Problem: Der langjährige Grafikchef Raja Koduri wurde im November 2017 von Intel abgeworben und dort zum Senior Vice President der neu gegründeten "Core and Visual Computing Group" ernannt.

Intel: Historisch ein Versager...
Was uns zum Marktführer in der Sparte PC-Grafik bringt, dessen integrierte Grafiklösungen zum Spielen nicht viel taugen. Zuletzt hatte Intel im Jahr 1998 eine diskrete Grafiklösung auf den Markt gebracht. Der Chip namens i740 stammte von der Firma Real3D, einer Tochter des US-amerikanischen Rüstungskonzerns Lockheed Martin. Der i740 nutzte die AGP-Schnittstelle und sollte sich mit NVIDIAs RIVA 128 und dem Voodoo2 von 3dfx messen. Aufgrund sehr langsamer Textur-Zugriffe gelang dies mehr schlecht als recht und ein Jahr später wurde NVIDIAs RIVA TNT zum Sargnagel des i740, der nach nur 18 Monaten sang und klanglos wieder verschwand. Trotzdem kaufte Intel Real3D und integrierte deren Grafiklösungen in seine Chipsätze und später dann in seine Prozessoren.

...aber mit großen Plänen
Doch Grafikprozessoren sind längst zu universellen Co-Prozessoren geworden, deren Rechenleistung die Superrechner früherer Jahre locker in den Schatten stellt. NVIDIA hat mit seinen Tesla-Modellen gezeigt, dass moderne Superrechner eine hohe GPU-Leistung benötigen und man damit viel Geld verdienen kann. Geld, das Intel gerne in der eigenen Kasse sehen würde. Die 2017 gegründete "Core and Visual Computing Group" soll solche GPUs für komplexe Simulationen sowie den Einsatz im Bereich der künstlichen Intelligenz entwickeln und bis zum Jahr 2020 zur Marktreife bringen. Zuletzt hatte Intel mehrfach angedeutet, auch Produkte für den Endkundenmarkt zu planen. Diese sollen Bereiche wie Gaming und virtuelle Realität bedienen. Nach elf Jahren würden NVIDIA und AMD wieder Konkurrenz bekommen.

VIA und SiS hatten sich verhoben
Nach dem Niedergang von Matrox, denen nie der Sprung auf den 3D-Zug gelungen war, hatten sich S3 Graphics und XGI an Grafikkarten versucht. S3 Graphics, eine Tochter des taiwanischen CPU- und Chipsatzherstellers VIA, konnte zwischen 2003 und 2009 einige Achtungserfolge vorweisen und hatte mit MultiChrome sogar eine Alternative zu SLI und Crossfire entwickelt. Am Markt blieben die Chrome-Karten von S3 allerdings ein Exot. XGI, eine Tochter des taiwanischen Chipsatzherstellers SiS, hatte sich die Grafikveteranen von Trident Microsystems einverleibt. Im Jahr 2003 verkündete XGI, man wolle binnen fünf Jahren Marktführer werden. Doch die Volari-Serie war einfach nur schlecht, weshalb SiS die verantwortlichen Entwicklungsabteilungen schon 2006 an ATi verkaufte. Nur vier Monate später verkündete AMD die Übernahme von ATi.

Intels Ausblick

Ein erster Blick
Obiges Bild stammt aus einem Video, welches Intels Grafiksparte in der vergangenen Woche veröffentlicht hatte. Es zeigt das Rendering eines Objektes, das an eine Grafikkarte erinnert. Der Film bekräftigt, dass Intel im Jahr 2020 seine erste diskrete Grafiklösung auf den Markt bringen will. Man arbeite tagtäglich mit Millionen von Entwicklern zusammen und werde keinen Pixel zurücklassen. Zudem betont Intel seine Expertise im Bereich der PC-Grafik: Man habe als erster DirectX 12 vollständig unterstützt und konnte als erster 4K-Videos von Netflix abspielen. Ob das reicht, um NVIDIA herauszufordern, scheint allerdings fraglich. Schließlich hat NVIDIA gerade "den größten Durchbruch im PC-Gaming seit über einem Jahrzehnt", "einen Wendepunkt", "den Beginn eines neuen, goldenen Gaming-Zeitalters" und den "heiligen Gral der Computergrafik" vorgestellt. Mehr Wettbewerb wäre dennoch wünschenswert uns so müssen wir Intel wohl die Daumen drücken, dass der Ausflug in die GPU-Entwicklung erfolgreicher verläuft als die Eroberung der Smartphones und Tablets.

Quelle: twitter.com
 
Diese Meldung diskutieren...
logo

FDP: Verfassungsbeschwerde gegen Staatstrojaner

reported by doelf, Dienstag der 21.08.2018, 14:34:10

Im Namen der Terrorbekämpfung ersinnen Innenminister von Bund und Ländern immer neue Überwachungsmethoden und testen damit regelmäßig die Grenzen des Grundgesetzes aus. Ein Beispiel hierfür ist das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, welches Staatstrojaner und staatlicher Hackerangriffe legalisiert. Nach Ansicht der FDP wurde hierbei eine Grenze überschritten.

Und die FDP ist mit dieser Einschätzung nicht alleine: Auch die "Gesellschaft für Freiheitsrechte" (GFF) sammelt derzeit Unterstützer für eine Verfassungsbeschwerde. Denn während kaum jemand etwas gegen eine effektivere und praxistauglichere Ausgestaltung von Strafverfahren einwenden wird, stellt das dazugehörige Gesetz einen massiven Umbruch in der Strafprozessordnung dar. In der am 23. August 2017 veröffentlichten Neufassung erlaubt Paragraph 100a, Absatz 1 beispielsweise den Einsatz technischer Mittel, welche geschützte Kommunikation ohne Wissen des Betroffenen entschlüsseln. Konkret handelt es sich dabei um staatliche Spionagesoftware, welche Sicherheitslücken und Hintertüren nutzt, um die Computer und Mobilgeräte der Zielperson zu infizieren. Mitteilungen, die normalerweise durch eine sichere Ende-zu-Ende-Verschlüsselung geschützt sind, werden in ihrer unverschlüsselten Form vor dem Versand bzw. nach dem Empfang abgefangen und gespeichert. Alle Anbieter von Kommunikationsdiensten müssen die Polizei laut Absatz 4 bei solchen Maßnahmen unterstützen. Nach Beendigung der Überwachung sind die getroffenen Maßnahmen automatisiert rückgängig zu machen - allerdings nur, wenn dies "technisch möglich" sei. Sollte dies nicht möglich sein, bleiben die Geräte des Überwachten unter Umständen infiziert und damit von Dritten angreifbar.

Solche Online-Durchsuchung stellen den schwerstmöglichen Eingriff in die Grundrechte dar, da sie jegliche Bereiche des Lebens betreffen und offenlegen - vom Online-Dating über Bankgeschäfte und private Notizen bis zur Gesundheits-App. Laut Gesetz sind sie nur möglich, wenn "bestimmte Tatsachen den Verdacht begründen", dass jemand als Täter oder Teilnehmer in eine besonders schwere Straftat verwickelt ist oder die Überwachungsmaßnahme "die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten" wesentlich erleichtern könnte. Insbesondere der letzte Teil ist sehr schwammig gefasst und lässt sehr viel Spielraum zur Interpretation. Zudem liegt es in der Natur digitaler Geräte, dass diese zuweilen auch von Unbeteiligten genutzt werden. Dies nimmt der Gesetzgeber ausdrücklich in Kauf, sofern es sich nicht vermeiden lässt, was letztendlich immer der Fall sein dürfte. Bleibt die Frage, was man unter einer "besonders schweren Straftat" zu verstehen hat.

Dass Völkermord, Hochverrat und Landesverrat, die Bildung einer kriminellen Vereinigung sowie Mord und Totschlag eine besonders schwere Straftat darstellen, dürfte außer Frage stehen. Auch schweren Raub und Raub mit Todesfolge, räuberische Erpressung, den sexuellen Missbrauch von Kindern, Menschenhandel, Zwangsprostitution und Zwangsarbeit kann man als besonders schwere Straftat ansehen, allerdings fällt das Strafmaß hier schon deutlich geringer aus. Für die Verbreitung, den Erwerb und Besitz kinderpornografischer Schriften verhängen deutsche Gerichten immer Bewährungs- oder Geldstrafen, im Zusammenhang mit Online-Durchsuchungen gelten diese dennoch als besonders schwere Straftat. Gleiches gilt für die Fälschung von Geld- und Wertzeichen, schwere Fälle von Geldwäsche und Bestechlichkeit, Bandendiebstahl, gewerbsmäßige Hehlerei, die Verleitung zur missbräuchlichen Asylantragstellung, das Einschleusen von Ausländern sowie Verstöße gegen das Waffen- oder Betäubungsmittelgesetz.

Diese Breite an Straftaten verwundert, denn das Bundesverfassungsgericht hatte bereits am 27. Februar 2008 folgenden Leitsatz verkündet (BvR 370/07):

"Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragend wichtige Rechtsgut hinweisen."

Diebstahl, Hehlerei, Bestechlichkeit, missbräuchliche Asylanträge oder Drogenmissbrauch sind zwar keine Kavaliersdelikte, doch sie bedrohen weder den Fortbestand des Staates noch das Leib und Leben seiner Bürger. Der Gesetzgeber ist bei der Novellierung der Strafprozessordnung somit wissentlich über die Grenzen des Grundgesetzes hinausgeschossen und hat die allseits bekannten Vorgaben des Bundesverfassungsgerichts schlicht und einfach ignoriert. Damit dürfte die Verfassungsbeschwerde gegen den Einsatz von Staatstrojanern in großen Teilen erfolgreich sein.

 
Diese Meldung diskutieren...
logo

NVIDIA RTX: Auf in neue Preisgefilde dank Raytracing

reported by doelf, Dienstag der 21.08.2018, 10:58:33

GTX ist Schnee von gestern. Mit RTX will NVIDIA den "heiligen Gral" erfunden haben, welcher "das goldene Zeitalter des Gaming" einläutet. Raytracing heißt das neue Zauberwort und dieses soll insbesondere NVIDIAs Finanzen vergolden. Im Vergleich zur Vorgängergeneration "Pascal" startet "Turing" nämlich mit einem happigen Aufschlag.

Preise: NVIDIA testet Schmerzgrenze aus
Jensen Huang, NVIDIAs CEO und Gründer, freut sich über Preise, die "bei gerade einmal 499 US-Dollar beginnen". Dafür gibt es eine Partnerkarte auf Basis des neuen Einstiegsmodells GeForce RTX 2070, die "Founders Edition" kostet 599 US-Dollar bzw. 639 Euro. Als NVIDIA deren Vorgänger GeForce GTX 1070 am 10. Juni 2016 auf den Markt brachte, waren die Partnerkarten ab 379 US-Dollar zu haben und die "Founders Edition" wurde für 449 US-Dollar verkauft. Der Aufschlag für die RTX-Klasse liegt damit bei 120 bzw. 150 US-Dollar. Selbst die seit dem 2. November 2017 erhältliche GeForce GTX 1070 Ti hatte nur 449 US-Dollar auf ihrem Preisschild.

Für eine GeForce RTX 2080 "Founders Edition" veranschlagt NVIDIA stolze 799 US-Dollar bzw. 849 Euro. Partnerkarten sollen ab 699 US-Dollar über den Ladentisch gehen. Beide Varianten sind damit um 100 US-Dollar teurer als die GeForce GTX 1080 bei ihrer Markteinführung am 27. Mai 2016. Bei der Pascal-Generation musste man bis zum 10. März 2017 auf die GeForce 1080 Ti warten, diesmal gibt es dieses Flaggschiff sofort. Allerdings nicht für 699 US-Dollar, sondern erst ab 999 US-Dollar - ein Aufpreis von sage und schreibe 300 US-Dollar! Wer sich für die "Founders Edition" entscheidet, muss sogar 1.199 US-Dollar bzw. 1.259 Euro auf den Tisch legen.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

Was man für sein Geld bekommt
NVIDIA stattet die GeForce RTX 2080 Ti mit 4.352 CUDA-Recheneinheiten aus, die mit 1.350 bis 1.545 MHz takten. Der "Founders Edition" gesteht man eine Übertaktung auf 1.635 MHz zu. Im Vergleich zur GeForce GTX 1080 Ti (3.584 CUDA-Kerne; 1.480 bis 1.582 MHz) ist die Zahl der Rechenwerke um 21 Prozent gestiegen, doch der Basistakt wurde um knapp neun Prozent reduziert. Die maximale Boost-Stufe der GTX 1080 Ti liegt zwischen den beiden Varianten der GeForce RTX 2080 Ti. Der RTX 2080 Ti stehen 11 GiB GDDR6-Speicher zur Seite. Bei der GTX 1080 Ti gab es ebenfalls 11 GiB, allerdings als GDDR5X. Die Anbindung des Grafikspeichers ist in beiden Fällen 352 Bit breit, doch der maximale Datendurchsatz steigt um 27 Prozent von 484 auf 616 GB/s. Beim Stromverbrauch liegen beide Generationen mit 250 Watt gleich auf, lediglich die "Founders Edition" darf sich 10 Watt mehr genehmigen.

Bei der GeForce RTX 2080 sind 2.944 CUDA-Kerne aktiv, immerhin 15 Prozent mehr als bei der GeForce GTX 1080 (2.560 Kerne). Die Chips takten mit 1.515 MHz und dürfen bis auf 1.710 MHz (Founders Edition: 1.800 MHz) beschleunigen. Im Vergleich zur GTX 1080 (1.607 bis 1.733 MHz) wurde der Basistakt um knapp sechs Prozent abgesenkt, der Boost-Takt liegt abermals zwischen den beiden Nachfolgervarianten. Der Speicherausbau verharrt auf 8 GiB und auch die Anbindung zeigt sich mit 256 Bit unverändert. Dank des Wechsels von GDDR5X zu GDDR6 steigt der Speicherdurchsatz dennoch um 27 Prozent von 352 auf 448 GB/s, wobei wir uns bei der Pascal-Karte auf die Überarbeitung vom 28. Februar 2017 beziehen. Die erste Generation der GeForce GTX 1080 hatte nur 320 GB/s zu bieten. Ebenfalls gestiegen ist aber auch der Stromverbrauch und zwar um 19 bis 25 Prozent (GTX 1080: 180 Watt; RTX 2080: 215 Watt; RTX 2080 FE: 225 Watt).

Das Einstiegsmodell GeForce RTX 2070 bietet 2.304 CUDA-Einheiten, die mit 1.410 bis 1.620 MHz (Founders Edition: 1.710 MHz) laufen. Verglichen mit der GeForce GTX 1070 (1.920 CUDA-Kerne) ist die Zahl der Recheneinheiten um 20 Prozent gestiegen, bleibt aber unterhalb der GeForce GTX 1070 Ti (2.432 CUDA-Kerne). Der Basistakt des Chips liegt um gut sechs Prozent unter dem der GeForce GTX 1070 (1.506 MHz). Ziehen wir die GeForce GTX 1070 Ti (1.607 MHz) heran, sind es sogar über zwölf Prozent weniger. Auch der Boost-Takt bleibt um 63 MHz unter dem der Pascal-Modelle. Ihren großen Trumpf spielt die GeForce RTX 2070 beim Speicher aus: Es gibt weiterhin 8 GiB mit einer 256 Bit breiten Anbindung, doch der Wechsel von GDDR5 zu GDDR6 lässt den Durchsatz um 75 Prozent von 256 auf 448 GB/s anschwellen. Bleibt noch der Stromverbrauch, der um 25 Watt auf 175 Watt (Founders Edition: 185 Watt) gestiegen ist.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

Geheimwaffe Raytracing
Nachdem wir die Pascal-Generation für unsere VR-Brillen und 4K-Bildschirme kaufen mussten, zwingt uns nun Raytracing zur Neuanschaffung. NVIDIAs Presseabteilung kriegt sich gar nicht mehr ein: Die Turing-GPUs sind "der größte Durchbruch im PC-Gaming seit über einem Jahrzehnt", sie sind "ein Wendepunkt", "der Beginn eines neuen, goldenen Gaming-Zeitalters" und der "heilige Gral der Computergrafik", dank dem "Spiele niemals mehr dasselbe sein werden". Uns wurde erst heute bewusst, mit welch Demut und Bescheidenheit Apple seine Neuheiten ankündigt! Doch was ist Raytracing eigentlich? Raytracing ist ein Algorithmus, der den Verlauf von Lichtstrahlen (rays) verfolgt (traced). Bei der Berechnung von 3D-Szenen gibt Raytracing Auskunft über die Sichtbarkeit von Objekten sowie den Fall von Licht und Schatten. Bei ausreichender Genauigkeit können die Ergebnisse fotorealistisch sein, doch die Berechnungen sind sehr aufwändig.

Traditionell kommt Raytracing dort zum Einsatz, wo es auf eine maximale Qualität der Darstellung ankommt. Computerspiele arbeiten indes mit vereinfachten 3D-Modellen (Rasterization), da hier die Geschwindigkeit an erster Stelle steht. Und genau diese Unterscheidung will NVIDIA nun aufbrechen und verspricht mit Turing Raytracing in Echtzeit. Die vergleichsweise kleinen Sprünge bei der Zahl der CUDA-Einheiten und dem Speicherdurchsatz würden hier nicht ausreichen, daher hat NVIDIA neue Recheneinheiten eingeführt, die "Raytracing Cores" (RT) und die "Tensor Cores". Im Zusammenspiel sollen diese beim Raytracing um den Faktor sechs schneller rechnen als die Pascal-Chips. Dabei nutzt NVIDIA sein hauseigenes "RTX Framework" sowie die Softwareschnittstelle DXR von Microsoft. Doch selbst mit der sechsfachen Leistung wäre die RTX-Serie niemals in der Lage, qualitativ hochwertiges Raytracing in Echtzeit zu bewerkstelligen. Und daher nutzt NVIDIA einen Trick.

Statt komplett von Rasterization auf Raytracing umzustellen, mischt NVIDIA beides zu "Hybrid Graphics" - ein sehr unglücklich gewählter Begriff, denn dieser wird bereits für Computersysteme verwendet, die lastabhängig zwischen einer integrierten Grafikeinheit im Prozessor oder Chipsatz und einem diskreten Grafikprozessor wechseln können. Beim Rendering reduziert "Hybrid Graphics" den Einsatz des Raytracing auf einzelne Aspekte, welche die Bildqualität merklich aufwerten, ohne dass die Rechenlast aus dem Ruder läuft. Auf diese Weise lassen sich beispielsweise realistische Schatten abbilden oder naturgetreue Lichtreflexionen erzeugen. Um die Leistungsfähigkeit bei "Hybrid Graphics" darzustellen, hat NVIDIA eine neue Maßeinheit erfunden, die RTX-OPS. Eine GeForce RTX 2080 Ti bringt es auf 10 GigaRays/s sowie 78.000 RTX-OPS, die GeForce RTX 2080 ist mit 8 GigaRays/s und 60.000 RTX-OPS spezifiziert und die GeForce RTX 2070 leistet 6 GigaRays/s sowie 45.000 RTX-OPS.

Aber es gibt auch ein Problem: Man kann aktuellen Spielen kein Raytracing überstülpen wie einen neuen Filter zur Kantenglättung. Stattdessen müssen die Entwickler ihre Spiele speziell anpassen. Als Betriebssystem wird zwingend Windows 10 mit DirectX Raytracing (DXR) für DirectX 12 benötigt. Passende Spiele sind derzeit noch nicht erhältlich, doch pünktlich zu Weihnachten sollen zwanzig Titel mit RTX-Unterstützung auf den Markt kommen, darunter "Battlefield V" und "Shadow of the Tomb Raider". Doch obwohl das Futter für die Turing-Karten noch fehlt, ist die "Founders Edition" der GeForce RTX 2070 bereits ausverkauft. Im Handel sollen die neuen Grafikkarten ab dem 20. September 2018 zu finden sein, wobei NVIDIA für die RTX 2070 noch kein konkretes Datum genannt hat. Unabhängige Leistungsmessungen gibt es noch nicht, daher kaufen Vorbesteller mal wieder die Katze im Sack.

 
Diese Meldung diskutieren...
logo

Trumps Anwalt philosophiert über Wahrheiten

reported by doelf, Montag der 20.08.2018, 16:56:22

Donald Trumps derzeitiger Anwalt Rudy Giuliani hat im Interview mit Chuck Todd bei "Meet the Press" auf NBC für einige Verwirrung gesorgt. Zunächst verteidigte er den Versuch des trumpschen Wahlkampfteams, von einer russischen Anwältin Schmutz über Hillary Clinton zu erhalten. Danach erklärte Giuliani, warum Trumps Wahrheit zu einem Meineid führen könnte.

Laut Giuliani war das erklärte Ziel eines Treffens im Trump Tower, Schmutz über Hillary Clinton zu bekommen. Zu den Teilnehmern der Zusammenkunft, welche am 9. Juni 2016 während des Präsidentschaftswahlkampfes stattgefunden hatte, gehörten Donald Trumps Sohn Donald Trump Jr., Donald Trumps Schwiegersohn Jared Kushner, Donald Trumps damaliger Wahlkampfleiter Paul Manafort und die russische Anwältin Natalia Veselnitskaya. Doch was wie eine rechtswidrige Absprache mit Vertretern ausländischer Mächte aussieht, war nach Ansicht des Anwalts rechtlich völlig belanglos, da Veselnitskaya als Privatperson teilgenommen habe und man letztendlich über ganz andere Dinge geredet habe. Und überhaupt habe niemand gewusst, dass es sich bei Veselnitskaya um eine russische Staatsangehörige gehandelt habe. Glaubwürdig klingt das nicht, denn würden Trumps engste Vertraute jemanden zu einem Treffen im Zentrum von Trumps Macht einladen, ohne diese Person im Vorfeld gründlich zu überprüfen?

Zu diesem Zeitpunkt wirkt Todd schon ziemlich fassungslos, doch als ihm Giuliani dann nach neun Minuten erklärt, er würde Präsident Trump nicht in das Messer eines Meineids laufen lassen, nur weil "Wahrheit nicht gleich Wahrheit sei" ("Truth isn't truth"), kann sich Todd vor Lachen kaum noch halten. Auf Nachfrage erklärt Giuliani dann, dass bei einer Anhörung die Aussagen des von Trump entlassen FBI-Chefs James Comey gegen die des Präsidenten stehen würden. Es gebe also Comeys Wahrheit und Trumps Wahrheit. Und daraus entstehe ein Glaubwürdigkeitsproblem, schließlich würden die Ermittler eher Comey glauben als dem Präsidenten. Was daran liegen könnte, dass Trump ein notorischer Lügner ist, der sich regelmäßig selbst widerspricht. Giuliani sieht das Problem indes beim zuständigen FBI-Ermittler Robert Mueller, der mit Comey befreundet sei. Comey lässt hierzu wissen, dass die Justiz und damit auch die Gesellschaft ohne Wahrheit nicht überleben können.

 
Diese Meldung diskutieren...
logo

Zu dumm für Twitter: Führender Republikaner blamiert sich

reported by doelf, Montag der 20.08.2018, 14:39:31

So ein Dienst wie Twitter ist hömmele kompliziert. Da kann man beispielsweise auswählen, ob man kontroverse oder möglicherweise auch verstörende Inhalte überhaupt zu sehen bekommen will. Und wenn man sie dann nicht sieht, muss man ganz laut "Zensur" schreien, um wie der größte Depp dazustehen.

Und das ist gar nicht mal so einfach, wenn man über sich einen Präsidenten wie Donald Trump hat! Kevin McCarthy, der republikanischer Mehrheitsführer im Repräsentantenhaus, hat es dennoch geschafft. Doch was war passiert? McCarthy hatte versucht, einen Tweet von Laura Ingraham zu teilen. Die Moderatorin ist selbst für den Rechtsaußen-Sender Fox extrem rechts und ihre Inhalte sind daher umstritten. Diesmal behauptete Ingraham, Schweden würde aufgrund arabischer Einwanderer eine anhaltende Gewaltwelle erdulden, welche zugleich das einzige Thema für die bevorstehende Reichstagswahl sei. Und da diese am 9. September 2018 abgehalten wird, ist es für Ingraham wichtig, die rechtspopulistischen Schwedendemokraten (Sverigedemokraterna) in Erinnerung zu rufen.

Tatsächlich hatten Vermummte vor einer Woche in Südschweden rund 80 Fahrzeuge in Brand gesteckt. Die Aktion wirkte koordiniert, die Gründe sind aber noch unklar. Menschen kamen bei der Randale glücklicherweise nicht zu Schaden. Für die amtierende Minderheitsregierung aus Sozialdemokraten und Grünen ist der Zeitpunkt problematisch, denn in aktuellen Umfragen pendeln die Sverigedemokraterna um die 20 Prozent und könnten somit im nächsten Reichstag die zweit- oder drittstärkste Kraft werden. Tatsächlich ist die Kriminalitätsrate in Schweden seit Jahren recht konstant und zwischen 2015 und 2017 sogar leicht gefallen. Wenn man rechten Medien Glauben schenkt, steht Schweden allerdings am Rande des Bürgerkriegs. Da dies auch von Deutschland, der Schweiz und Norwegen behauptet wird, befinden sich die Schweden allerdings in guter Gesellschaft.

Man sollte sich zudem in Erinnerung rufen, dass viele der laut schreienden Rechtsnationalisten aus Politik und Presse Gesinnungsgenossen des norwegischen Massenmörders Anders Behring Breivik sind, der am 22. Juli 2011 auf heimtückischste Weise 77 unschuldige und unbewaffnete Menschen getötet hatte. Beispielsweise hatte der Schwedendemokrat Sven-Erik Karlsson gefordert, man solle Breivik in Schweden Asyl gewähren. Seine eigentümliche Logik: Schweden hätte schon anderen Asyl gewährt, die vielleicht noch viel mehr Menschen auf dem Gewissen hätten. Da fragt man sich, wie eine solche Partei in Umfragen auf zwanzig Prozent kommen kann. Oder auch nicht, denn trotz ewiger Provokationen dies- und jenseits des Fake-News-Spektrums bewegt sich die AfD hierzulande auf einem ähnlichen Niveau.

Doch zurück zu McCarthy: Der Republikaner hatte Twitter so konfiguriert, dass ihm kontroverse Beiträge nicht angezeigt werden. Ingraham ist für ihre provokanten Tweets bekannt und daher wurde McCarthy nur ein Hinweis auf den "möglicherweise sensiblen Inhalt" angezeigt. McCarthy witterte indes eine Verschwörung mit dem Ziel, konservative Inhalte und Werte zu zensieren und versuchte sich am Hashtag #StopTheBias. Und lernfähig ist McCarthy auch nicht: In einem weitere Tweet erklärte er, Ingrahams Beitrag hätte in seinen Augen keinen "möglicherweise sensiblen Inhalt" und somit läge dann doch eine Zensur vor. Nun, die meisten Kämpfer des islamischen Staats finden Fotos von abgeschlagenen Köpfen völlig okay und die Mitglieder des Ku-Klux-Klan halten das Verbrennen von Schwarzen für eine tolle Familienaktivität für das Wochenende. Doch zum Glück denken viele Menschen anders. Auch ein McCarthy ist somit kein absoluter Maßstab für "möglicherweise sensible Inhalte".

Quelle: twitter.com
 
Diese Meldung diskutieren...
logo

Firefox 62 Beta 18: Verbesserungen für den Alltag

reported by doelf, Montag der 20.08.2018, 13:05:49

Die Veröffentlichung des Firefox 62 ist zwar erst für den 5. September 2018 geplant, doch man kann bereits jetzt die recht ausgereifte 18. Beta-Fassung ausprobieren. Diese bringt in erster Linie Detailverbesserungen wie einen schnelleren Zugriff auf Cookies und andere von Webseiten hinterlegten Daten sowie eine Abkürzung zur Konfiguration von Erweiterungen.

Englischsprachige Kanadier dürfen sich über die neue Sprachvariante "Canadian English" (en-CA) freuen. Die Kontrolle und Verwaltung von Cookies und anderen von Webseiten hinterlegten Daten befindet sich im Firefox in den Einstellungen (einfach nach "Cookies" suchen) sowie im Entwicklermenü (Aufruf mit Strg + Umschalten + i, Unterpunkt "Web-Speicher"). Beide Varianten sind recht umständlich, insbesondere wenn es nur darum geht, die von einer Webseite hinterlegen Daten vollständig zu löschen. Der Firefox 62 bringt nun eine sinnvolle Alternative und legt eine Option zum Löschen solcher Daten in das Informationsmenü über die gerade geöffnete Webseite (das "i" links neben der URL). Während die englischsprachige Schaltfläche mit "Clear Site Data and Cookies..." betitelt ist, lautet die Beschriftung in der deutschen Übersetzung "Clear Cookies and Site Data..." - hier besteht noch Verbesserungsbedarf (siehe Bildschirmfoto unten).

Firefox 62 Cookies

Der "Schutz vor Aktivitätenverfolgung" ist sinnvoll, doch einige Webseiten verweigern die Zusammenarbeit, wenn man ihnen diese Möglichkeit entzieht. Daher haben Mozillas Entwickler einen Schnellzugriff ins Hamburgermenü integriert, damit man diesen Schutz schnell ein und ausschalten kann. Verewigt sich eine Erweiterung mit einem eigenen Symbol neben dem Suchfeld, erreicht man über deren Kontextmenü (Rechtsklick) den neuen Punkt "Erweiterung verwalten". Die von leeren Tabs unterbreiteten Vorschläge werden neuerdings in "Wichtige Seiten", "Empfohlen von Pocket" und "Überblick" unterteilt, wobei man den Pocket-Empfehlungen über die "Einstellungen" ein bis vier Zeilen einräumen kann. Oder man schaltet sie ganz ab. Wenn man neue Lesezeichen setzt, zeigt der Firefox 62 nun ein Vorschaubild sowie das Favicon der Webseite an (siehe Bildschirmfoto unten). Die zusätzliche Beschreibung für Lesezeichen wurde derweil entfernt.

Firefox 62 Bookmarks

Wer sich bei der Desktop-Version des Firefox vom Datenabgleich-Dienst Sync abmeldet, erhält im Anschluss die Möglichkeit, persönliche Daten wie Passwörter, Lesezeichen, den Browser-Verlauf, Cookies und andere von Webseiten gespeicherte Daten auf dem lokalen System zu löschen. Um einen Missbrauch von AutoConfig zu vermeiden, aktiviert der Firefox 62 eine Sandbox und erlaubt nur noch die in der API dokumentierten Befehle (pref, defaultPref, lockPref, unlockPref, getPref, clearPref, displayError und getenv). Der Aufruf getPrefBranch und die LDAP-APIs (setLDAPVersion, getLDAPAttributes und getLDAPValue) wurden indes entfernt. Wer auf komplexe AutoConfig-Skripte angewiesen ist, muss zur ESR-Version (Extended Support Release) des Firefox greifen. Mit "CSS Variable Fonts" reicht nun eine einzige Schriftartendatei, um unterschiedliche Arten eines Fonts abzubilden, und eine neue JavaScript-Bibliothek ermöglicht die interaktive Bearbeitung von CSS-Formen im Webbrowser.

Download: Firefox 62 Beta 18

 
Diese Meldung diskutieren...
logo

"Loop Disease" verbreitet sich unter iPhone 7 und 7 Plus

reported by doelf, Donnerstag der 16.08.2018, 19:47:09

Wie Motherboard berichtet, gibt es ein Qualitätsproblem bei Apples iPhone 7 und 7 Plus. Die Lötstellen der 2016 eingeführten Smartphones zeigen so langsam Alterungserscheinungen, was zu einem Ausfall des Audio-Chips führt. Kurze Zeit später bleiben die Telefone dann beim Einschalten in einer Schleife hängen, weshalb Motherboard den Fehler als "Loop Disease" bezeichnet.

Das Problem
Den Fehler erläuterte Federico Cerva, der in London eine Werkstatt für die iPhone-Reperatur betreibt. Zunächst ist das Lautsprechersymbol bei Telefonaten ausgegraut und die App Sprachnachrichten lässt sich nicht mehr aufrufen. Einige Zeit nach dem Auftreten dieser Symptome startet das iPhone dann gar nicht mehr - es verfängt sich in einer Schleife, aus der es kein Entrinnen gibt. Wer auf dem Display wieder mehr als einen angebissenen Apfel sehen möchte, muss sich an Cerva oder einen seiner Mitbewerber wenden, denn einen Rückruf seitens Apple gibt es nicht.

Ein Ausblick
Vermutlich ist die Zahl der betroffenen Geräte noch zu klein, Cerva repariert derzeit zwischen zehn und fünfzehn pro Woche, doch die Häufung des Fehlers ist zweifelsohne auffällig. Sollte es sich tatsächlich um fehlerhafte Lötstellen handeln, dürfte die Zahl der betroffenen Geräte in den kommenden Monaten steil ansteigen. Unklar ist, ob Apples Auftragsfertiger Foxconn diesen Fehler irgendwann erkannt und behoben hat. Wurde der Fehler im Laufe der Produktionszeit korrigiert, liegen Foxconn und Apple die Daten der betroffenen Geräte vor, so dass ein gezielter Rückruf möglich ist.

Das Problem: 12 Monate Herstellergarantie
Da Apple auf seine hochpreisigen Telefone nur zwölf Monate Herstellergarantie gibt, wird das Problem derzeit auf die Kunden abgeladen. Fast alle iPhones der Baureihe 7 dürften vor über einem Jahr gekauft worden sein, so dass nun nur noch die kostenpflichtige Zusatzgarantie Apple Care Plus greift. Wurde das Telefon innerhalb der Europäischen Union gekauft, besteht zwar noch Gewährleistung, doch im Gegensatz zur Garantiezeit muss man dem Hersteller einen Produktionsfehler nachweisen.

Apple verlangt hierfür ein "Gutachten von öffentlich bestellten und vereidigten Sachverständigen mit dem Sachgebiet Öffentliche Mobilfunknetze nutzende Endgeräte", wie man beispielsweise bei Vodafone nachlesen kann. Der übliche Stundensatz solcher Gutachter liegt bei rund 150 Euro pro Stunde (inklusive Mehrwertsteuer) plus Zusatzkosten für die Dokumentation und der Kunde muss hierfür in Vorleistung gehen. Findet der Sachverständige keinen eindeutigen Produktionsfehler, bleibt der Kunden auf diesen Kosten sitzen.

 
Diese Meldung diskutieren...
logo

Trotz FBI-Warnung: Cyber-Kriminelle überfallen Bank

reported by doelf, Donnerstag der 16.08.2018, 12:47:44

Die US-Bundespolizei FBI hatte vor einigen Tagen eine Warnung an Banken verschickt: Man habe Informationen über einen international koordinierten Großangriff auf Bankautomaten, der auf das vollständige Leeren der Geldvorräte in den Maschinen abziele. Inzwischen scheint die Operation "ATM cash-out" angelaufen zu sein. Erstes Opfer ist die Cosmos Cooperative Bank in Indien.

Indische Bank um knapp 12 Millionen Euro erleichtert
Am 11. August 2018 und damit nur einen Tag nach Versand der Warnung wurde die Cosmos Cooperative Bank durch mehr als 12.000 betrügerische Transaktionen um rund 9,77 Millionen Euro erleichtert. Die Angreifer hatten das System der Bank zuvor mit einer Schadsoftware infiziert und Sicherheitsbeschränkungen aufgehoben. Zum Zahltag wurden 25 Geldautomaten in Kanada, Hongkong und Indien geplündert. Nur zwei Tage später erfolgte ein zweiter Angriff mit 2.849 Transaktionen und einem Volumen von ca. 313.250 Euro, welches an indischen Geldautomaten abgehoben wurde. Zeitgleich wurden über manipulierte Swift-Buchungen weitere 1,74 Millionen Euro nach Hongkong geschickt.

Aus der Warnung des FBI
Dem Sicherheitsexperten Brian Krebs liegt die Warnung des FBI vor. Demnach werden Banken und Zahlungsdienstleister gezielt mit Phishing-Mails angegriffen. Fällt ein Mitarbeiter auf eine solche Mail herein, wird sein Rechner mit Schadsoftware infiziert. In einem zweiten Schritt manipulieren die Kriminellen die Systeme der Banken. Sie heben die Kontostände der Bankkunden und deren Auszahlungsgrenzen an, damit die Handlanger an den Automaten möglichst hohe Abhebungen tätigen können. Diese Komplizen erhalten zudem gestohlene Bankkartendaten, welche sie auf wiederbeschreibbare Magnetstreifenkarten übertragen. Solche Karten verwenden viele Geschäfte als Kundenkarten oder für Gutscheine. Mit den gefälschten Bankkarten werden dann die manipulierten Konten geplündert bis der Automat leer ist oder die Polizei kommt.

Empfehlungen für Banken
Das FBI rät den Banken, ihre Sicherheitsvorkehrungen zu prüfen: Wichtige Systeme und Konfigurationsdaten sollen durch komplexe Passwörter und Mehr-Faktoren-Autorisierung geschützt werden. Auch für die Bankgeschäfte der Kunden wird eine Zwei-Faktoren-Autorisierung empfohlen. Als Schutz vor Schadprogrammen rät die Bundespolizei zur Sperrung jeglicher Software, die nicht auf einer weißen Liste steht. Der Zugriff auf kritische Kontoparameter soll auf wenige Mitarbeiter beschränkt und zudem überwacht und kontrolliert werden. Weiterhin soll man nach Werkzeugen wie Powershell, Cobalt Strike und TeamViewer Ausschau halten, welche sich von Angreifer missbrauchen lassen. Netzwerkverkehr über unübliche Ports oder an ungewöhnliche Ziele sei ebenfalls verdächtig und sollte bei den Verantwortlichen die Alarmglocken schrillen lassen.

 
Diese Meldung diskutieren...
logo

Microsoft hat im August 62 Sicherheitslücken gestopft

reported by doelf, Mittwoch der 15.08.2018, 17:50:39

Microsoft hat am gestrigen August-Patch-Day 62 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), Visual Studio, dem .NET-Framework, dem Exchange Server und dem hauseigenen SQL Server geschlossen. Zwanzig der behobenen Fehler stellen eine kritische Gefahr dar, weitere 38 wurden als hochgefährlich kategorisiert. Es gibt auch frische Flicken für Adobes Flash Player, den Microsoft in seinen Webbrowsern verwendet.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Abermals stellen die Webbrowser Edge und Internet Explorer sowie die dazugehörigen Scripting-Engines das größte Risiko dar.

Elf kritische Speichermanipulationen in den Webbrowsern
Zwei kritische Speicherfehler (CVE-2018-8359, CVE-2018-8390) wurden in der Scripting-Engine ChakraCore beseitigt, wobei CVE-2018-8390 auch den Webbrowser Edge betrifft. Dazu kommen vier kritische Speicherfehler (CVE-2018-8266, CVE-2018-8380, CVE-2018-8381, CVE-2018-8384) in der Scripting-Engine Chakra, über die sich Egde und ChakraCore angreifen lassen. Nochmals fünf kritische Speicherfehler (CVE-2018-8355, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8385) fanden sich in der Scripting-Engine des Internet Explorers, wobei sich CVE-2018-8355, CVE-2018-8372 und CVE-2018-8385 auch gegen Egde und ChakraCore einsetzen lassen. In fast allen Fällen hält Microsoft baldige Angriffe für wahrscheinlich. Drei weitere Speichermanipulationen ermöglichen Angriffe auf Edge (CVE-2018-8377, CVE-2018-8387, CVE-2018-8403), der letztgenannte Fehler betrifft zudem den Internet Explorer der Versionen 10 und 11. Nur für CVE-2018-8377 merkt Microsoft an, dass baldige Angriffe weniger wahrscheinlich seien. CVE-2018-8387 und CVE-2018-8403 stehen indes ganz oben auf der Abschlussliste.

Schadcode über Webseiten, Mails, Dokumente und Verknüpfungen
Abermals lässt sich Windows bzw. dessen Schriftartenbibliothek mit Hilfe manipulierter Fonts angreifen (CVE-2018-8344). Öffnet das Opfer eine Webseite, eine E-Mail oder ein Dokument mit eingebetteten Schriften, wird beliebiger Code im Sicherheitskontext des angemeldeten Benutzers ausgeführt. Verfügt der Benutzer über administrative Rechte, erlangt der Angreifer die volle Kontrolle. Da eine solche Attacke hohe Erfolgsaussichten hat, erwartet Microsoft schon bald erste Angriffe. Die PDF-Bibliothek enthält eine ähnliche Schwachstelle (CVE-2018-8350), hier muss der Benutzer eine PDF-Datei mit Edge öffnen. Eine Ausnutzung dieser Lücke ist nach Microsofts Auffassung allerdings weniger wahrscheinlich. Auch das "Graphics Device Interface" (GDI) von Windows 7 und Server 2008 (inklusive R2) schlampt bei der Speicherverwaltung (CVE-2018-8397). Das Einschleusen von Schadcode findet hier über speziell präparierte Webseiten oder Dokumente statt, was man in Redmond als weniger wahrscheinlich erachtet. Alle Versionen von Windows und Windows Server stolpern über speziell gestaltete .LNK-Dateien, also Verknüpfungen (CVE-2018-8345), die auf bösartige Programme verweisen. Dieses Problem dürfte für Angreifer sehr attraktiv sein.

Exchange-Server und SQL-Server übernehmen
Die Exchange-Server der Generationen 2010 bis 2016 behandeln Objekte im Speicher nicht mit der nötigen Sorgfalt, was Angreifer mit Hilfe manipulierter E-Mails ausnutzen können (CVE-2018-8302). Im Erfolgsfall kann der Angreifer eigenen Code im Kontext des System-Nutzers ausführen und erhält somit die vollen Kontrolle über den Server. Er kann dann Programme installieren, Daten lesen, schreiben und löschen sowie neue Benutzer anlegen. Microsofts SQL-Server leidet derweil unter einem Pufferüberlauf (CVE-2018-8273), der sich über eine speziell aufgebaute Anfrage auslösen lässt. Verläuft die Attacke erfolgreich, kann der Angreifer eigenen Code im Kontext des Service-Kontos der Datenbank ausführen. In beiden Fällen spricht Microsoft von einem kritischen Problem, hält baldige Angriffe aber für weniger wahrscheinlich.

 
Diese Meldung diskutieren...
logo

Adobe stopft elf Sicherheitslücken - Kritische Fehler in Acrobat und Reader

reported by doelf, Mittwoch der 15.08.2018, 16:43:14

Gestern hat Adobe neue Sicherheits-Updates für seine Produkte Flash Player, Acrobat, Reader, Experience Manager und die Creative Cloud Desktop Application veröffentlicht. Besonders gefährdet sind die Nutzer der Programme Acrobat und Reader, weil die bisherigen Versionen zwei kritische Schwachstellen beinhalten. Da diese noch nicht angegriffen werden, sieht Adobe allerdings keinen Grund zur Eile.

Acrobat und Reader
Bei den kritischen Sicherheitslücken handelt es sich um einen unkontrollierten Schreibzugriff (CVE-2018-12808) und eine nicht vertrauenswürdige Zeigerdereferenzierung (CVE-2018-12799). Beide Fehler ermöglichen das Einschleusen von Schadcode, doch bisher werden diese Schwachstellen noch nicht angegriffen, weshalb Adobe nur die moderate Dringlichkeitsstufe 2 verhängt ein. Diese empfiehlt, ein Update binnen 30 Tagen einzuspielen. Die korrigierten Ausgaben der Programme tragen die Versionsnummern 2018.011.20058, 2017.011.30099 und 2015.006.30448.

Weitere Details und Download

Flash Player
Mit fünf Sicherheitslücken liegt der Flash Player quantitativ an der Spitze, die Schwere dieser Fehler fällt mit "hoch" allerdings geringer aus als bei Acrobat und Reader. Drei unkontrollierte Lesezugriffe (CVE-2018-12824, CVE-2018-12826 und CVE-2018-12827) ermöglichen den Abgriff von Daten und aufgrund der Verwendung einer Komponente mit einer bekannten Schwachstelle ist eine Rechteausweitung (CVE-2018-12828) möglich. Bei Fehler Nummer 5 handelt es sich um eine Umgehung von Sicherheitsvorkehrungen (CVE-2018-12825). Auch beim Flash Player gilt die Dringlichkeitsstufe 2.

Weitere Details und Download

Experience Manager
Beim Experience Manager wurden drei moderate Sicherheitsprobleme beseitigt: In den Versionen 6.1 und 6.2 lassen sich vertrauliche Informationen über Cross-Site Scripting abgreifen (CVE-2018-12806) und bis einschließlich der Version 6.3 ist es möglich, die Prüfung von Eingaben zu umgehen (CVE-2018-12807). Ein weiteres Datenleck durch Cross-Site Scripting (CVE-2018-5005) wurde in den Versionen 6.2, 6.3 und 6.4 gestopft. Auch für den Experience Manager gilt die gemäßigte Dringlichkeitsstufe 2.

Weitere Details und Download

Creative Cloud Desktop Application
Die Creative Cloud Desktop Application lädt Bibliotheken (.DLL) aus unsicheren Quellen. Wenn es einem Angreifer gelingt, der Software eine manipulierte .DLL-Datei unterzuschieben, kann er auf diese Weise eine Rechteausweitung provozieren. Betroffen sind alle Versionen bis einschließlich 4.5.0.324. Da Adobe keine Angriffe auf diese Schwachstelle erwartet, darf man sich mit dem Einspielen der gehärteten Version 4.5.5.342 beliebig viel Zeit lassen.

Weitere Details und Download

 
Diese Meldung diskutieren...
logo

Foreshadow: 3 weitere Spectre-Varianten bedrohen Intel-CPUs

reported by doelf, Mittwoch der 15.08.2018, 14:29:02

Eine Gruppe internationaler Sicherheitsforscher hat auf der Usenix Security '18 drei weitere Spectre-Varianten vorgestellt. Sie nennen ihre Angriffe "Foreshadow", während der betroffene CPU-Hersteller Intel vom "L1 Terminal Fault" spricht. Mit "Foreshadow" lassen sich Intels "Software Guard eXtensions" (SGX) umgehen und Virtuelle Maschinen angreifen. "Foreshadow" stellt insbesondere die Anbieter von Cloud-Diensten vor Problemen.

Zehn Sicherheitsforscher - Jo Van Bulck, Marina Minkin, Ofir Weisse, Daniel Genkin, Baris Kasikci, Frank Piessens, Mark Silberstein, Thomas F. Wenisch, Yuval Yarom und Raoul Strackx - haben CPU-Schwachstellen in Prozessoren von Intel untersucht und sind dabei auf drei weitere Spectre-Varianten gestoßen. Sie haben ihre Angriffe unter dem Begriff "Foreshadow" zusammengefasst und frühzeitig bei Intel gemeldet. Der Chip-Riese bezeichnet die Fehler selbst als "L1 Terminal Fault" und stuft sie als hochgefährlich ein. Betroffen sind alle Core-Architekturen vom mobilen Core M bis zu den aktuellen Core-i- und Xeon-Modellen.

Foreshadow (CVE-2018-3615): SGX ausgehebelt
CVE-2018-3615 hat von Intel die Risikostufe 7,9 bekommen, die beiden anderen Angriffe (Foreshadow-NG) wurden mit 7,1 von 10 bewertet. Bei Foreshadow handelt es sich um einen Angriff, der Intels Software Guard eXtensions (SGX) komplett aushebelt. Diese Erweiterung stellt geschützte Speicherbereiche, die sogenannten Enklaven bereit, um Programmcode vor jeglichen Zugriffen - auch vom Betriebssystem selbst - abzukapseln. Somit soll es möglich sein, kritischen Code auch dann sicher auszuführen, wenn das Betriebssystem selbst bereits kompromittiert ist. Die Entwickler müssen hierfür eine Lizenz von Intel erwerben und bekommen im Gegenzug einen "Attestation Key" zur Nutzung von SGX.

Die Sicherheitsforscher konnten die von SGX geschützten Speicherinhalte in den L1-Daten-Cache umleiten und von dort über einen Seitenkanalangriff entwenden. Sie gelangten dabei auch an Intels Beglaubigungsschlüssel und konnten mit diesen eine geschützte Enklave vorgaukeln, obwohl der Code außerhalb von SGX und unter ihrer Kontrolle lief. Sie konnten auch die Schlüssel, mit denen Daten in SGX versiegelt werden, extrahieren. Damit ließen sich bereits versiegelte Daten modifizieren. Einen gültigen "Message Authentication Code" (MAC) zu berechnen sei trivial, so dass sich die Manipulation vor dem Besitzer der Daten verbergen lässt. Im Normalfall lässt sich ein Foreshadow-Angriff nicht nachweisen.

Intel hatte SGX mit der sechsten Core-i-Generation (Skylake) eingeführt, die Funktion ist aber nicht bei allen Prozessoren aktiviert. Angriffe über CVE-2018-3615 funktionieren daher ausschließlich bei den CPU-Architekturen Skylake, Kaby Lake und Coffee Lake. Atom-Prozessoren mit SGX sollen indes nicht betroffen sein. Da es sich bei SGX um eine proprietäre Erweiterung handelt, findet sich diese ausschließlich bei Intel. Die bisherigen Maßnahmen gegen Spectre und Meltdown, darunter Retpoline, KPTI, IBRS, STIBP und IBPB, greifen bei Foreshadow nicht. Zum Schutz gegen Foreshadow hat Intel neue Microcode-Updates bereitgestellt, doch deren Schutz greift nur vollständig, wenn zugleich auch HyperThreading deaktiviert wird.

Foreshadow-NG (CVE-2018-3620, CVE-2018-3646): Angriffe auf SMM und VMs
Die Bedrohung durch Foreshadow-NG (CVE-2018-3620, CVE-2018-3646) stuft Intel mit 7,1 etwas geringer ein, doch diese beiden Angriffe funktionieren bei allen Core-Prozessoren von der ersten bis zur achten Generation. Obwohl für die NG-Varianten kein SGX benötigt wird, sind Prozessoren von AMD und ARM nach aktuellem Kenntnisstand nicht betroffen. Bei Foreshadow-NG handelt es sich um generelle Angriffe auf Daten im L1-Cache, primäre Ziele sind dabei Virtuelle Maschinen (VMs), deren Hypervisoren (VMM), der System Management Mode (SMM) sowie der Kernelspeicher des Betriebssystems.

Prozesse, die im Kontext eines lokal angemeldeten, unprivilegierten Benutzers laufen, können dank CVE-2018-3620 geschützten Kernel-Speicher des Betriebssystems auslesen. Der gleiche Angriff ermöglicht es einem manipulierten Betriebssystem, SMM-geschützte Speicherinhalte auszulesen. CVE-2018-3646 bedroht indes VMs und VMMs: Eine bösartige VM kann ihre Isolierung überwinden und auf Speicherbereiche anderer VMs, die auf dem selben Server laufen, zugreifen. Die VM kann sogar an Daten des Hypervisors gelangen. Ein Albtraum für Cloud-Anbieter! Abhilfe schaffen auch hier nur Microcode-Updates plus der Verzicht auf HyperThreading.

Weiterführende Informationen:

 
Diese Meldung diskutieren...
logo

Faxploit: Der Angriff aus der Telefonleitung

reported by doelf, Dienstag der 14.08.2018, 16:52:30

Angriffe auf Faxgeräte bestanden bisher aus der Übertragung schwarzer Seiten, deren Ausdruck den Toner bzw. die Tinte in Windeseile verbrauchte. Doch nun haben die Sicherheitsexperten von Check Point mit "Faxploit" einen Angriff publiziert, mit dem Angreifer über ein speziell präpariertes Fax das ganze Netzwerk übernehmen können.

Zwei kritische Fehler im Fax-Protokoll
Die Forscher von Check Point haben sich bei ihren Untersuchungen auf All-in-one-Geräte, welche die Funktionen von Drucker, Scanner, Kopierer und Fax vereinen, des Herstellers HP konzentriert. HP hat bereits reagiert und Firmware-Updates für die betroffenen Modelle veröffentlicht. Die beiden kritischen Sicherheitslücken CVE-2018-5924 und CVE-2018-5925 stecken allerdings im Fax-Protokoll und könnten daher Fax-Geräte aller Hersteller betreffen - möglicherweise sind sogar reine Software-Lösungen verwundbar. Bei den Schwachstellen handelt es sich um Pufferüberläufe, über die Angreifer eigenen Code auf das Faxgerät schleusen können. Beide Fehler haben einen sehr hohen Schweregrad von 9,8 erhalten, das Maximum wäre 10,0. Die Lage ist also ernst, zumal der Angreifer einzig und alleine die Telefonnummer benötigt!

Fax-Empfang deaktivieren

Gegenmaßnahmen
Wer ein All-in-one-Gerät von HP verwendet, sollte die bereitgestellten Firmware-Updates einspielen. Andere Hersteller haben bisher noch nicht auf "Faxploit" reagiert, so dass nur zwei Möglichkeiten bleiben: Entweder man zieht das Telefonkabel aus dem Fax-Gerät oder man blockiert eingehende Faxe im Router. Bei einer Fritz!Box geht man hierfür im Menü "Telefonie" auf "Telefoniegeräte" und wählt das Fax-Gerät über das Stift-Symbol aus. Unter "Ankommende Anrufe" wählt man die Option "nur auf folgende Rufnummern reagieren" und entfernt dort alle Häkchen (siehe Bildschirmfoto). Man kann dann weiterhin Faxe verschicken, der Empfang ist hingegen blockiert, womit wir den Faxploit-Angriff vollständig ausgehebelt haben.

 
Diese Meldung diskutieren...
logo

Teslas Sicherheitssoftware wird Open-Source

reported by doelf, Dienstag der 14.08.2018, 15:59:09

Nach dem Hackertreffen Defcon in Las Vegas hat Elon Musk angekündigt, die Sicherheitssoftware der Tesla-Fahrzeuge im Quellcode zu veröffentlichen. Auch Teslas Mitbewerber sollen diese Open-Source-Software dann frei nutzen können. Musk erachtet diesen Schritt als notwendig, um die Sicherheit autonomer Fahrzeuge sicherzustellen.

Die Öffnung des Quellcodes ermöglicht es Programmierern, Teslas Software gezielt auf Fehler und Schwachstellen abzuklopfen. Doch Musk geht sogar noch einen Schritt weiter: Hacker, die ihren Tesla während einer Sicherheitsuntersuchung beschädigen, sollen von seiner Firma Unterstützung erhalten. Ihre Garantie bleibt bestehen und Tesla hilft bei den Reparaturen.

Für Teslas Mitbewerber dürfte der Quellcode ebenfalls sehr interessant sein, lassen sich hier doch immense Entwicklungskosten sparen. Dies gilt insbesondere für kleine Startups, die im Bereich der Elektromobilität immer wieder für neue Ideen und Impulse sorgen. Solche Firmen haben weder die finanziellen Mittel noch die Zeit, eigene Software von Grund auf zu entwickeln. Man darf gespannt sein, wie schnell Musk sein vollmundiges Versprechen einlösen wird.

Quelle: twitter.com
 
Diese Meldung diskutieren...
logo

AMDs Ryzen Threadripper 2990WX ist da: 32 Kerne, 64 Threads

reported by doelf, Dienstag der 14.08.2018, 14:34:09

Wenn es um Rechenleistung für Desktop-Systeme und Workstations geht, ist AMD seit gestern die Nummer 1. Mit 32 Kernen und 64 Threads setzt der neue Ryzen Threadripper 2990WX Maßstäbe und deklassiert Intels Core i9-7980XE, der auf seinen 18 Kernen lediglich 36 Threads ausführen kann. Für Spiele ist dieses Kaliber allerdings zu fett. Aber der Ryzen Threadripper 2950X mit 16 Kernen und 32 Threads folgt ja bald.

Ryzen Threadripper 2990WX: Das Doppelte, bitte!
Bei AMD wird seit letztem Jahr geklotzt und nicht gekleckert. Im Vergleich zum bisherigen Flaggschiff Ryzen Threadripper 1950X wurde die Zahl der Kerne und Threads verdoppelt, zugleich wurde der maximale Turbotakt um 200 MHz auf 4,2 GHz angehoben. Den Basistakt hat AMD allerdings um 400 MHz auf 3,0 GHz reduziert. Organisiert ist der Prozessor in vier Einheiten (DIEs) mit jeweils acht Kernen, wobei leider nicht jede Einheit einen eigenen Speicherkanal bekommt. Es gibt zwar vier Speicherkanäle, doch diese sind jeweils als Doppelpack mit zwei der 8-Kern-Einheiten verbunden, während die beiden übrigen DIEs den Umweg über ihre Nachbarn nehmen müssen. Wer acht RAM-Kanäle will, muss zur Server-Baureihe Epyc greifen.

Dennoch zielt die zweite Generation des Ryzen Threadripper nicht nur auf Enthusiasten, sondern primär auf Profis, was AMD mit dem Zusatz "WX" verdeutlichen will. Die beiden großen Varianten mit 32 und 24 Rechenkernen sind für den Einsatz in Workstations gedacht, während die X-Modelle mit 16 bzw. 12 Kernen für leistungsfähige Desktops und Gaming-Maschinen konzipiert sind. Doch erst einmal zurück zum Speicher: AMD erlaubt jetzt offiziell den Einsatz von DDR4-2933, allerdings darf die Hauptplatine dann nur einen Speichersteckplatz pro Kanal bieten. Sind acht DIMM-Sockel vorhanden, reduziert sich die Geschwindigkeit selbst bei vier Modulen auf DDR4-2667. Wer acht Riegel verbaut, muss sich mit DDR4-2133 (Single Rank) oder DDR4-1866 (Dual Rank) begnügen.

Der Ryzen Threadripper 2990WX besitzt drei Cache-Ebenen, die 3, 16 sowie 64 MiB an Daten fassen - und auch das ist doppelt so viel wie beim Ryzen Threadripper 1950X. Die neuen Kerne der Generation Zen+ punkten mit kürzeren Latenzen bei Cache- und Speicherzugriffen und der Wechsel von 14 nm (14LPP FinFET) auf 12 nm (12LP FinFET) hat den Threadripper effizienter gemacht. Dennoch ist die Verlustleistung kräftig gestiegen - 250 statt 180 Watt muss die Kühlung nun bewältigen und das Mainboard verkraften. Zumindest hat sich die Verlustleistung nicht verdoppelt, der Preis aber schon: Während der Ryzen Threadripper 1950X für unter 770 Euro abverkauft wird, führen erste Händler den Ryzen Threadripper 2990WX für 1.829 Euro. Allerdings ist die Leistung pro Euro entscheidend.

Plattform und Mainboards bleiben unverändert
Keine Änderung gibt es hinsichtlich der Plattform: AMD bleibt dem Sockel TR4 und dem Chipsatz X399 treu und verspricht, dass sich der Ryzen Threadripper 2990WX und seine Geschwister auch auf den bisherigen TR4-Motherboards nutzen lassen. Lediglich ein UEFI-Update wird benötigt. Und der Hersteller der Hauptplatine muss die 250 Watt sowie den höheren Speichertakt absegnen, was hier und da noch für Probleme sorgen könnte. Der Nachteil dieser Strategie ist die Limitierung auf vier Speicherkanäle, aus der sich oberhalb von 16 Kernen eine suboptimale Anbindung ergibt. Und gerade deshalb sind auch die kleineren Varianten des neuen Ryzen Threadripper einen Blick wert:

  • AMD Ryzen Threadripper 2990WX (32 Kerne/64 Threads; 3,0-4,2 GHz; 3/16/64 MiB L1/L2/L3-Cache; 250 W TDP): Straßenpreis ab 1.829 Euro (Markteinführung: 13.08.2018)
  • AMD Ryzen Threadripper 2970WX (24 Kerne/48 Threads; 3,0-4,2 GHz; 2,25/12/64 MiB L1/L2/L3-Cache; 250 W TDP): noch kein Preis bekannt (Markteinführung: Oktober 2018)
  • AMD Ryzen Threadripper 2950X (16 Kerne/32 Threads; 3,5-4,4 GHz; 1,5/8/32 MiB L1/L2/L3-Cache; 180 W TDP): noch kein Preis bekannt (Markteinführung: 31.08.2018)
  • AMD Ryzen Threadripper 2920X (12 Kerne/24 Threads; 3,5-4,3 GHz; 1,125/6/32 MiB L1/L2/L3-Cache; 180 W TDP): noch kein Preis bekannt (Markteinführung: Oktober 2018)

Ryzen Threadripper 2950X mit 16 Kernen
Der eigentliche Erbe des Ryzen Threadripper 1950X wird daher der Ryzen Threadripper 2950X sein, der ebenfalls 16 Kerne und 32 Threads bietet. Seine TDP bleibt mit 180 Watt auf dem Niveau des Vorgängers, doch die Taktraten von CPU (Basistakt: +100 MHz; Turbotakt: +400 MHz) und Arbeitsspeicher (DDR4-2933 statt DDR4-2667) hat AMD etwas angezogen. Gepaart mit den schnelleren Kernen der Generation Zen+ stellt auch der Ryzen Threadripper 2950X einen klaren Schritt nach vorne dar, wobei sich ein Upgrade aber kaum lohnen dürfte. Einzig bei Einsatzgebieten, die deutlich von schnellerem Arbeitsspeicher und geringeren Latenzen beim Zugriff auf Cache und RAM profitieren, wird sich der Ryzen Threadripper 2950X deutlich von der ersten Generation absetzen können. Straßenpreise konnten wir für den Ryzen Threadripper 2950X noch nicht finden, doch diese CPU wird AMD auch erst am 31. August 2018 in den Handel bringen.

Auf die Modelle Ryzen Threadripper 2970WX (24 Kerne/48 Threads) und Ryzen Threadripper 2920X (12 Kerne/24 Threads) müssen wir sogar noch bis Oktober warten. Sie stellen eine abgespeckte Variante des jeweiligen Vollausbaus dar, könnten preislich aber durchaus attraktiv sind. Schließlich sind nicht alle Anwendungen in der Lage, 16 oder 32 Kerne effizient zu nutzen. Insbesondere Spiele profitieren bisher kaum von mehr als acht Rechenkernen, so dass bereits der Ryzen Threadripper 2920X noch ausreichend Reserven für die Zukunft bietet.

Erste Eindrücke und Testberichte:

Quelle: www.amd.com
 
Diese Meldung diskutieren...
logo

Koulumne: Über Sozialadäquanz und das Hakenkreuz im Computerspiel

reported by doelf, Dienstag der 14.08.2018, 13:03:01

Der Duden kennt die "Sozialadäquanz" nicht, wohl aber das deutsche Strafrecht. Sie besagt, dass ein Verhalten, das äußerlich alle Merkmale eines gesetzlichen Straftatbestandes trägt, nicht zu ahnden ist, wenn es sich innerhalb der üblichen, geschichtlich entwickelten Ordnung bewegt. Ein Beispiel hierfür wäre die normalerweise verbotene Nutzung des Hakenkreuzes im Rahmen von Film, Kunst und Dokumentationen. Eine Ausnahme bildeten bisher Computer- und Konsolenspiele.

Verboten...
Paragraph 86 des Strafgesetzbuches (StGB) der Bundesrepublik Deutschland befasst sich mit "Friedensverrat, Hochverrat und Gefährdung des demokratischen Rechtsstaates". Eine solche Straftat kann beispielsweise durch das Verbreiten von Propagandamitteln verfassungswidriger Organisationen geschehen, zu denen beispielsweise die "Nationalsozialistische Deutsche Arbeiterpartei" (NSDAP), die Schutzstaffel (SS) und die Sturmabteilung (SA) gehören. Auch die Verwendung der Embleme dieser Organisationen, allen voran das Hakenkreuz, wird in Deutschland strafrechtlich verfolgt.

...mit Ausnahme von
Zumindest in den meisten Fällen, denn Geschichtsbücher, Lexika und die zahlreichen TV-Dokumentationen über des Dritte Reich wären ohne diese Symbole nicht denkbar. Es wäre sogar in höchstem Maße kontraproduktiv, wenn man historische Filmaufnahmen und Fotos zensieren und somit verfälschen müsste, um einer Strafverfolgung zu umgehen. Doch nicht nur im Rahmen der historischen Dokumentation, Forschung und Lehre ist eine Sozialadäquanz beim Gebrauch der verbotenen Embleme anzunehmen, sondern auch in der Kunst - von Malerei über Bildhauerei bis Theater und Film.

Erlaubt: Verbotene Symbole im Film
Wobei gerade der Film ein zwiespältiges Medium ist. "Schindlers Liste" (1993) setzt sich zweifelsohne kritisch mit dem Nationalsozialismus auseinander, war aber auch ein kommerzieller Erfolg. Ein weiterer Kinohit, "Inglourious Basterds" (2009), zelebriert das Abschlachten der bösen Nazis, ohne allzu weit in die Tiefe zu gehen. Noch weit weniger Tiefe bieten der SciFi-Edel-Trash "Iron Sky" (2012), der norwegische Nazi-Zombie-Reißer "Dead Snow" (ebenfalls 2009) und der jämmerliche Filmschrott namens "Surf Nazis Must Die" (1987).

Verfolgt: Verbotene Symbole in Spielen
Spätestens wenn Busenfetischist Russ Meyer in "Drüber, drunter und drauf" (1976) einen uniformierten Adolf in einer Badewanne von Piranhas fressen lässt und Hakenkreuze nur noch als dekorative Provokation getragen werden, stößt die Gesellschaft an die Grenzen der Sozialadäquanz. Dennoch durfte das Medium Film seit jeher verbotene Symbole zeigen, elektronische Spiele jedoch nicht. "Drüber, drunter und drauf" und "Surf Nazis Must Die" wurden in die Schublade Kunst gesteckt, während Spiele wie "Battlefield 1942", "Call of Duty: WWII" oder "Medal of Honor" als reine Kommerzware zensiert werden mussten.

Selbstzensur oder Indizierung
Eines der ersten und populärsten Opfer dieser Ungleichbehandlung war das Spiel "Castle Wolfenstein" (1981), bei dem der Spieler aus einem Nazigefängnis ausbrechen muss. Doch nicht die Handlung entschied über das Schicksal des Spiels, sondern alleine die Verwendung nationalsozialistischer Symbole. "Castle Wolfenstein" wurde indiziert und erst im April 2012 von der Bundesprüfstelle für jugendgefährdende Medien vom Index entfernt. Auch die Nachfolger der bis heute fortgesetzten Serie wurden indiziert oder für den deutschen Markt zensiert.

Neuer Stellenwert für Spiele
Elektronische Spiele haben allerdings schon seit Jahren in der Gesellschaft Fuß gefasst und werden von allen Altersgruppen konsumiert. Zudem haben sich Spiele massiv weiterentwickelt, verschlingen oftmals ähnlich hohe Produktionskosten wie Filme und zeichnen nicht selten ein treffenderes Bild von historischen Ereignissen als es auf die Leinwand projiziert wird. Dies hat zu einer veränderten Rechtsauffassung der zuständigen Obersten Landesjugendbehörde geführt, welche dem heutigen Stellenwert von Spielen Rechnung trägt.

Die Alterseinstufung wird jedoch nicht von der Landesjugendbehörde, sondern von der halbstaatlichen "Unterhaltungssoftware Selbstkontrolle" (USK) vorgenommen. Diese hatte letzte Woche angekündigt, künftig die Sozialadäquanz bei der Altersfreigabe von Spielen zu berücksichtigen. Am grundsätzlichen Verbot von verfassungsfeindlichen Zeichen hat sich zwar nichts geändert, doch es wird ab sofort eine Einzelfallbewertung geben. Und im Einzelfall kann dann ein Spiel - genau wie ein Theaterstück oder Film - auf eigentlich verbotene Symbole wie das Hakenkreuz zurückgreifen.

Tut das Not?
Oder anders formuliert: Hat Deutschland das jetzt wirklich gebraucht? Obwohl die Wirtschaft hierzulande brummt, gibt es zweifelsohne weit wichtigere Baustellen wie etwa den Wohnungsmangel in Großstädten, die Entvölkerung ländlicher Gebiete, den Personalnotstand bei der medizinischen Versorgung, der Pflege, der Kinderbetreuung und der Bildung, eine teils mangelhafte Infrastruktur oder die Altersarmut. Selbst das ernst zu nehmende Problem der Flüchtlinge und Asylsuchenden wirkt oft wie eine Nebelbombe, mit der man von grundlegenden Fehlentwicklungen ablenken will. Vor diesem Hintergrund wirkt die Frage, ob man in elektronischen Spielen Hakenkreuze zeigen darf, völlig unwichtig.

Ist sie aber nicht. Denn nicht nur die Spiele sind in den vergangenen Jahrzehnten erwachsen geworden, sondern auch ihre Konsumenten. Wie der Verband der deutschen Games-Branche Mitte Juni mitteilte, ist der durchschnittliche Spieler in Deutschland 36,1 Jahre alt und die Altersgruppe der über 50-jährigen Gamer wächst besonders stark. Jeder zweite Deutsche spielt Computer- und Videospiele - wir reden somit von einem Massenmedium, welches in einer Liga mit Fernsehen und Internet genannt werden muss. Eine Gleichstellung mit anderen Kunst- und Medienformen war längst überfällig.

Der Großteil der heutigen Spiele zielt nicht auf Kinder, sondern auch ein erwachsenes Publikum. Ein erwachsenes Publikum, dem man in Kunst und Film auch den Anblick von verbotenen Symbolen und Emblemen zumutet. Es gibt keinen Grund, bei Spielen anders zu verfahren. Ich persönlich bin froh, dass Nazis nun auch in Spielen wie Nazis aussehen dürfen. Bisher konnte man in etlichen Spielen den Eindruck gewinnen, eine Marketingagentur hätte den Nazis aufgrund schlechter Imagewerte ein neues, frisches Design verpasst, um rechte Ideen wieder markt- und salonfähig zu machen. Und das ist so ziemlich das schlechteste Ergebnis, welches man mit einer Zensur der Symbole verfassungswidriger Organisationen erreichen kann.

Quelle: www.usk.de
 
Diese Meldung diskutieren...
logo

Firefox 61.0.2 bringt automatischen Start unter Windows

reported by doelf, Donnerstag der 09.08.2018, 22:59:01

Mit dem Firefox 61.0.2 ist es nun möglich, Mozillas Webbrowser unter Windows automatisch zu starten und dabei die zuletzt geöffneten Tabs wiederherzustellen. Dazu gibt es drei Korrekturen, die aus Sicht der Sicherheit aber völlig unbedenklich sind.

Neu: Der automatische Start
Doch betrachten wir zunächst den automatischen Start des Firefox unter Windows, denn dass eine Unterversion eine neue Funktion bringt, ist recht ungewöhnlich. Tatsächlich ist der automatische Start derzeit noch standardmäßig deaktiviert und muss vom Benutzer manuell angeschaltet werden. Hierzu gibt man in der Adressleiste "about:config" ein, nimmt die Warnung zur Kenntnis und sucht nach dem Wert "toolkit.winRegisterApplicationRestart". Per Doppelklick setzt man diesen auf "True", um den automatischen Start zu aktivieren, und genauso lässt sich die neue Funktion auch wieder abschalten.

Nachbesserung bei "Retained Display Lists"
Mit dem Firefox 61.0 hatten Mozillas Entwickler eine neue Funktion namens "Retained Display Lists" eingeführt. Die "Display List" umfasst alle zu zeichnenden Objekte einer Webseite wie Rahmen, Hintergründe und Texte und sortiert diese gemäß der CSS-Vorgaben vom Hintergrund zum Vordergrund. Sobald der Bildschirm aktualisiert werden muss, beispielsweise weil sich die Größe des Browser-Fensters geändert hat oder ein Objekt aufgrund eines Ereignisses sichtbar wird, generiert der Firefox eine neue "Display List". Das ist recht aufwändig und zeitintensiv, doch dafür muss der Firefox nicht überwachen, welche Objekte sichtbar werden und welche verschwinden. Die Funktion "Retained Display Lists" ändert diese Vorgehensweise, denn nun merkt sich der Firefox die letzte "Display List". Nur für die Bereiche des Browser-Fensters, welche sich tatsächlich geändert haben, wird eine neue Liste generiert und mit der alten zusammengeführt. Die Zahl umfassender und somit langsamer Zeichenvorgänge sinkt hierdurch um fast 30 Prozent, während im Gegenzug die Programmkomplexität und somit auch die Gefahr von Zeichenfehlern deutlich ansteigt. Tatsächlich ist es mit dem Firefox 61.0 auf einigen Webseiten zu solchen Fehlern gekommen, welche die neue Version nun berichtigt.

Weitere Korrekturen
Die zweite Korrektur kümmert sich um eine Inkompatibilität mit bestimmten Erweiterungen, welche das Laden von Developer-Tools-Panels verhindert. Bleibt noch ein Absturz, welcher ausschließlich auf Systemen auftritt, wo Drittanbieterprogramme die Barrierefreiheit im Firefox (Firefox Accessibility) aktiviert haben. Auch diesen Fehler will Mozilla in der Version 61.0.2 beseitigt haben.

Download: Firefox 61.0.2

 
Diese Meldung diskutieren...
logo

LibreOffice 6.1.0 ist fertig

reported by doelf, Donnerstag der 09.08.2018, 22:22:09

Nach drei Veröffentlichungskandidaten, die 199 Änderungen und Korrekturen gebracht hatten, liegt das finale LibreOffice 6.1.0 für Windows, macOS und Linux zum Download bereit. LibreOffice 6.1.0 bringt allerlei Detailverbesserungen, beispielsweise für den EPUB-Export, Signaturen, Serienbriefe und Ruby Annotationen im Writer. Der Umgang mit Bildern wurde verbessert und es wurde eine einfachere Anpassung von Symbolleisten und Menüs integriert, deren Design unter Windows jetzt mehr an Microsoft Office erinnert.

Writer (Textverarbeitung):
Inline-Tooltips für das Verfolgen von Änderungen sind nun optional und zudem standardmäßig deaktiviert, wenn Änderungen gar nicht überwacht werden. Darüber hinaus wurden die nervigen Tooltips, welche im Writer auf das Anpassen oder Auswählen von Tabellen hinweisen, deaktiviert. Unter "Vorlagen" im Kontextmenü finden sich grundlegende Formatierungen für Listen und die Menüs für Kopf- und Fußzeilen enthalten einen Eintrag zum Einfügen von Seitenzahlen. Kommentare mit einem Textfluss von rechts nach links werden korrekt ins .DOC-Format exportiert und im Dialog zur Kapitelnummerierung lassen sich Nummer und Titel eines Kapitels durch einen Zeilenumbruch von einander trennen. Die Kapitelnummern können nun auch ausgeschrieben als "Eins, Zwei, Drei" oder "Erstes, Zweites, Drittes" angezeigt werden und die Konvertierung zwischen kleinen .ODT- und .XHTML-Dokumenten wurde stark beschleunigt.

Ruby Annotationen, wie sie in der chinesischen und japanische Sprache genutzt werden, werden besser unterstützt und lassen sich als .DOCX exportieren. Signaturzeilen lasen sich über das Menü "Einfügen" - nun ja - einfügen und mit digitalen Zertifikaten signieren. Länderspezifische Änderungen legen die Tabulatoren für chinesischsprachige Nutzer auf 7,4 mm fest und für Ungarn wird "Nummerierung zuerst" für die "Automatische Beschriftung" priorisiert. Der EPUB-Export kommt besser mit Links, Tabellen, Bildern und eingebetteten Schriftarten zurecht und auch Titelbilder, Meta-Daten, Fußnoten und Pop-up-Bilder werden jetzt unterstützt. Über CSS-Vorgaben bieten EPUB-Dateien einen vertikalen Schriftfluss und man kann auch Ruby-Text exportieren. Die Symbolleiste "Serienbrief" wird automatisch angezeigt, wenn das Dokument entsprechende Felder enthält. Fehlen relevante Serienbrief-Daten, werden die entsprechenden Absätze versteckt.

Calc (Tabellenkalkulation):
Bilder, die in Zellen verankert sind, lassen sich ab sofort sortieren. Beim Verankern hat man die Wahl, ob man das Bild an die Zelle oder Seite binden will. Wird die Zelle gewählt, kann man die Bildgröße automatisch an die Größe der Zelle anpassen lassen. Dabei berücksichtigt Calc auch das Seitenverhältnis. Beim Kopieren und Einfügen von Zellen werden die Bilder mitsamt ihrer Verankerungsart kopiert. Die Farbliche Hervorhebung (Text: schwarz; Formeln: grün; Nummern: blau; Geschützt: grauer Hintergrund) lässt sich vom Benutzer anpassen. Befindet sich der Cursor in der letzten ungeschützten Zelle einer Spalte, führt der Druck auf die Eingabetaste zur ersten ungeschützten Zelle der nächsten Spalte. In die entgegengesetzte Richtung funktioniert dies bei gedrückter Shift-Taste.

Das Kontextmenü wurde um Namensverwaltung, Datenprüfung und bedingte Formatierung erweitert, das Eingabefeld in der Formelleiste hat ein eigenes Kontextmenü bekommen und der Dialog zum Zusammenführen von Zellen wurde mit Illustrationen versehen. Als externe Datenquelle können nun auch CSV-Dateien genutzt werden und es wurde zur Leistungsverbesserung eine parallele Formelauswertung auf der CPU integriert. Auch die Funktion VLOOKUP soll nun in bestimmten Fällen deutlich schneller arbeiten. Der Import-Filter für Excel 2003 XML wurde umfassend überarbeitet und der bisherige XSLT-basierte Filter komplett ersetzt.

Impress (Präsentation), Draw (Zeichnen) und Base (Datenbank):
Nach dem Writer fragen nun auch Calc, Draw und Impress, ob EXIF-Informationen über die Rotation einzufügender Bilder berücksichtigt werden sollen. Bei Parenthesen und anderen Inhalten in Klammern brachte Impress bisher deren Reihenfolge durcheinander, wenn der Schriftverlauf eines Absatzes von rechts nach links weist. Dies wurde korrigiert. In Draw wurden die Menüs neu organisiert und ein neues Seite-Menü hinzugefügt. Base wendet Named-Parameter-Substitution nicht mehr auf SQL-Befehle an, die direkt und unverändert ausgeführt werden sollen. Dies war bei Verwendung der ODBC-, JDBC- und Firebird-SDBC-Treiber bisher nicht der Fall.

Allgemeine Änderungen:
Die Möglichkeit zum Einbetten von Bildern über eine URL wurde programmweit entfernt und der bisherige SVGFilter wurde durch SVGIO ersetzt. Es gibt einen neuen Grafikmanager und die Möglichkeit, Bilder auf Anfrage aus OOXML- und MSO-Dateien zu laden. Im Dialog zum Einfügen von Tabellen wurde die Schaltfläche "AutoFormat" durch eine Auswahlliste mit unterschiedlichen Tabellenstilen ersetzt. In Tabellen wurde die obskure Funktion "3 seconds to add/delete col/row" entfernt, damit sich die Tastenkombinationen Alt + Entfernen sowie Alt + Einfügen frei zuweisen lassen. ODF-Dokumente können unter Linux und macOS mit ECDSA-Schlüsseln signiert werden, bisher konnte LibreOffice dort nur Signaturen lesen.

Unter Windows kommt jetzt standardmäßig das Icon-Thema "Colibre" zum Einsatz, welches den Umstieg von Microsoft Office erleichtern soll. Für starke Kontraste wird nun generell das Thema "Sifr" verwendet. Für Gnome-Desktops ist das Icon-Thema "Elementary" die erste Wahl. Als neues Icon-Thema ist "Karasa Jaga" hinzugekommen, während "Industrial" und "Oxygen" aufgrund fehlender SVG-Unterstützung gehen mussten. Die Dialogfenster unter Linux wurden auf GTK3 portiert. Ein neues Zahnradsymbol vereinfacht das Anpassen von Symbolleisten und Hauptmenüs. Beispielsweise kann man diese Objekte umbenennen, umsortieren und den verwendeten Anzeigestil ändern. Auch Top-Level-Menüs und Werkzeugleisten soll man hier deaktivieren können, um die Bedienung von LibreOffice schlanker und einfacher zu gestalten.

Download: LibreOffice 6.1.0

 
Diese Meldung diskutieren...
logo

AMD: Ryzen Threadripper 2990WX kommt am 13. August

reported by doelf, Mittwoch der 08.08.2018, 13:35:00

In fünf Tagen wird AMD zu einem mächtigen Schlag gegen Intel ausholen, denn nächsten Montag soll der neue Prozessor Ryzen Threadripper 2990WX mit 32 Rechenkernen und 64 Threads beim Händler stehen. Im Vergleich zum bisherigen Flaggschiff Ryzen Threadripper 1950X hat AMD die Zahl der Kerne und Threads verdoppelt, zugleich wurde der maximale Turbotakt um 200 MHz auf 4,2 GHz angehoben.

Ryzen Threadripper 2990WX: Das Doppelte, bitte!
Den Basistakt hat AMD allerdings um 400 MHz auf 3,0 GHz reduziert, wobei der Ryzen Threadripper 2990WX bei Last auf 16 Kernen dennoch höher takten dürfte als sein Vorgänger. Der Speicher-Controller umfasst weiterhin vier Kanäle, doch der maximal garantierte Takt steigt von 2.667 auf 2.933 MHz. Die drei Cache-Ebenen bringen es auf 3, 16 sowie 64 MiB und auch das stellt eine Verdopplung dar. Glücklicherweise hat sich die Verlustleistung der CPU nicht verdoppelt, doch statt 180 muss die Kühlung nun bis zu 250 Watt bewältigen. Der Wechsel von 14 nm (14LPP FinFET) auf 12 nm (12LP FinFET) hat den Threadripper effizienter gemacht und die neuen Kerne der Generation Zen+ punkten mit kürzeren Latenzen bei Cache- und Speicherzugriffen. Was sich ebenfalls verdoppelt hat, ist der Preis: Während der Ryzen Threadripper 1950X inzwischen für unter 800 Euro abverkauft wird, führen erste Händler den Ryzen Threadripper 2990WX für 1.829 Euro.

Plattform und Mainboards bleiben unverändert
Keine Änderung gibt es hinsichtlich der Plattform: AMD bleibt dem Sockel TR4 und dem Chipsatz X399 treu und verspricht, dass sich der Ryzen Threadripper 2990WX und seine Geschwister auch auf den bisherigen TR4-Motherboards nutzen lassen. Lediglich ein UEFI-Update wird benötigt. Und der Hersteller der Hauptplatine muss die 250 Watt sowie den höheren Speichertakt absegnen, was hier und da noch für Probleme sorgen könnte. Wo wird gerade bei den Geschwistern sind - AMD hat drei davon angekündigt und diese werden 12, 16 bzw. 24 Kerne besitzen:

  • AMD Ryzen Threadripper 2990WX (32 Kerne/64 Threads; 3,0-4,2 GHz; 3/16/64 MiB L1/L2/L3-Cache; 250 W TDP): Straßenpreis ab 1.829 Euro (Markteinführung: 13.08.2018)
  • AMD Ryzen Threadripper 2970WX (24 Kerne/48 Threads; 3,0-4,2 GHz; 2,25/12/64 MiB L1/L2/L3-Cache; 250 W TDP): noch kein Preis bekannt (Markteinführung: Oktober 2018)
  • AMD Ryzen Threadripper 2950X (16 Kerne/32 Threads; 3,5-4,4 GHz; 1,5/8/32 MiB L1/L2/L3-Cache; 180 W TDP): noch kein Preis bekannt (Markteinführung: 31.08.2018)
  • AMD Ryzen Threadripper 2920X (12 Kerne/24 Threads; 3,5-4,3 GHz; 1,125/6/32 MiB L1/L2/L3-Cache; 180 W TDP): noch kein Preis bekannt (Markteinführung: Oktober 2018)

Ryzen Threadripper 2950X mit 16 Kernen
Der eigentliche Erbe des Ryzen Threadripper 1950X wird der Ryzen Threadripper 2950X sein, der ebenfalls 16 Kerne und 32 Threads bietet. Seine TDP bleibt mit 180 Watt auf dem Niveau des Vorgängers, doch die Taktraten von CPU (Basistakt: +100 MHz; Turbotakt: +400 MHz) und Arbeitsspeicher (DDR4-2933 statt DDR4-2667) hat AMD etwas angezogen. Gepaart mit den schnelleren Kernen der Generation Zen+ stellt auch der Ryzen Threadripper 2950X einen klaren Schritt nach vorne dar, wobei sich ein Upgrade aber kaum lohnen dürfte. Einzig bei Einsatzgebieten, die deutlich von schnellerem Arbeitsspeicher und geringeren Latenzen beim Zugriff auf Cache und RAM profitieren, wird sich der Ryzen Threadripper 2950X deutlich von der ersten Generation absetzen können. Straßenpreise konnten wir für den Ryzen Threadripper 2950X noch nicht finden, doch diese CPU wird AMD auch erst am 31. August 2018 in den Handel bringen.

Auf die Modelle Ryzen Threadripper 2970WX (24 Kerne/48 Threads) und Ryzen Threadripper 2920X (12 Kerne/24 Threads) müssen wir sogar noch bis Oktober warten. Sie stellen eine abgespeckte Variante des jeweiligen Vollausbaus dar, könnten preislich aber durchaus attraktiv sind. Schließlich sind nicht alle Anwendungen in der Lage, 16 oder 32 Kerne effizient zu nutzen. Insbesondere Spiele profitieren bisher kaum von mehr als acht Rechenkernen, so dass bereits der Ryzen Threadripper 2920X noch ausreichend Reserven für die Zukunft bietet.

Quelle: www.amd.com
 
Diese Meldung diskutieren...
logo

AMD: Neuer Grafiktreiber beschleunigt Monster Hunter um bis zu 6%

reported by doelf, Mittwoch der 08.08.2018, 10:50:44

AMD hat den optionalen Grafiktreiber Radeon Software Adrenalin Edition 18.8.1 veröffentlicht, welcher mehr Leistung für das Spiel "Monster Hunter: World" verspricht. Darüber hinaus hat AMD diesen Treiber für die neuen Spiele "World of Warcraft: Battle for Azeroth", "We Happy Few" und "Madden NFL 19" optimiert sowie die Vulkan-Unterstüzung ausgeweitet.

Zurück zu den Leistungsgewinnen in Verbindung mit "Monster Hunter: World": Laut AMD soll die Radeon RX Vega 64 (8GB) um fünf Prozent zulegen und die Radeon RX 580 (8GB) um sechs Prozent. Beide Karten wurden mit einer Auflösung von 1.920 x 1.080 Pixeln vermessen, die Vergleichswerte liefert die optionale Radeon Software Adrenalin Edition 18.6.1. Hinsichtlich der 3D-Programmierschnittstelle Vulkan hat AMD die Erweiterungen VK_EXT_descriptor_indexing, VK_KHR_get_display_properties2, VK_KHR_8bit_storage, VK_KHR_draw_indirect_count, VK_KHR_create_renderpass2 und EXT_vertex_attribute_divisor ergänzt.

Behobene Fehler
AMDs Entwickler haben einen Startabsturz von "Fortnite" unter Windows 7 behoben und sich auch um einen Startabsturz der DirectX-12-Version von "Civilization VI" gekümmert. Chip- und Speichertakt werden nun auch dann abgesenkt, wenn neben dem Spiel auch ein Video läuft, und Samsungs Mixed-Reality-Headset HMD Odyssey läuft an einer Radeon RX Vega ab jetzt ohne schwarze Anzeige oder Flackern. Auf Systemen mit mehreren Grafikprozessoren führt ein Wechsel der Auflösung nicht mehr zum Absturz von Spielen.

Bekannte Fehler
Sind mehrere Displays angeschlossen aber eines davon abgeschaltet, kann es auch weiterhin zu Verzögerungen kommen. Beim Abspielen von Videos im Webbrowser werden die Videoprofile unter Umständen nicht korrekt angewandt und beim Radeon WattMan stimmen manchmal die unteren Grenzen der Taktraten nicht. In den Radeon Einstellungen fehlt zuweilen der Hinweis auf neue Treiberversionen und das Schalten durch die Leistungsdaten kann Spiele, die nicht in der nativen Auflösung laufen, verzerren. Wenn man "Monster Hunter: World" spielt, lässt sich Radeon FreeSync gelegentlich nicht aktivieren. Die gleichzeitige Verwendung von Instant Replay und der "Frame Rate Target Control" (FRTC) kann Spiele ausbremsen und instabil werden lassen.

Unterstützte Geräte und Betriebssysteme
Der optionale Grafiktreiber Radeon Software Adrenalin Edition 18.8.1 richtet sich - im Gegensatz zur Version des Vormonats - nur an Nutzer mit diskreten GPUs ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Mobil). Die APUs, inklusive der Ryzen-Modelle mit integrierter Vega-Grafik (Ryzen 5 2400G und Ryzen 3 2200G), bleiben leider außen vor. Wie üblich gibt es die Treiber für die 64- und 32-Bit-Varianten von Windows 10 und 7, wobei für die Modelle der RX-Serie lediglich 64-Bit-Treiber erhältlich sind. Offiziell wird weiterhin die WHQL-zertifizierte Radeon Software Adrenalin Edition 18.5.1 empfohlen, welche auf den 23. Mai 2018 datiert.

Download: AMD Radeon Software Adrenalin Edition 18.8.1

 
Diese Meldung diskutieren...
logo

Wie gefährlich ist der neue Angriff auf die WLAN-Verschlüsselung WPA2?

reported by doelf, Mittwoch der 08.08.2018, 09:32:09

WPA2 ist die Standardverschlüsselung für moderne WLAN-Netze und wird dies auch noch lange bleiben. Die finale Spezifikation des Nachfolgers WPA3 wurde zwar am 25. Juni 2018 vorgelegt, doch bis die letzten WPA2-Geräte ausgemustert sein werden, dürfte es noch etliche Jahre dauern. Praxistaugliche Angriffe auf WPA2 sind daher sehr ernst zu nehmen.

Angriffe auf WPA2 gab es schon, doch bisher waren diese komplex und konnten durch Software-Updates unterbunden werden, was ihre Praxistauglichkeit erheblich minderte. Die Entwickler des Passwortknackers Hashcat wollen diese Hürde nun spürbar gesenkt haben, doch ganz trivial ist auch ihr Ansatz nicht. Dafür stellen sie mit hcxdumptool, hcxtools und hashcat die von ihnen verwendeten Werkzeuge mitsamt Anleitung zum Download bereit. Nach eigenen Angaben suchten die Entwickler eigentlich nach Schwachstellen in WPA3 und stolperten dabei zufällig über die neue Schwachstelle in WPA2.

Der bisherige Angriff: KRACK
Der bisher weitreichendste Angriff auf WPA2 wurde im Oktober 2017 von Wissenschaftlern der KU Leuven präsentiert. Deren Key Reinstallation Attack (KRACK) setzt voraus, dass zumindest ein Client mit dem Access Point verbunden ist. Der Angreifer belauscht dabei das Authentifizierungprotokoll EAPoL (Extensible Authentication Protocol over Local Area Network) und muss den vollständigen 4-Wege-Handshake zwischen Client und Access Point abfangen. Mit den erbeuteten Informationen konnten die Forscher Replay-Angriffe durchführen, den Netzwerkverkehr umlenken und per HTTP übertrage Webseiten manipulieren. Es gelang ihnen zudem, den verwendeten Schüssel durch eine Zeichenkette aus lauter Nullen zu ersetzen. Auf der Client-Seite findet sich die Lücke in der Umsetzung der Teilspezifikation IEEE 802.11s (Mesh-Erweiterung für WiFi-Netze) und lässt sich durch Software-Updates unterbinden. Beim Access Point steckt der Fehler in der Teilspezifikation IEEE 802.11r (Mesh-Fast-Roaming für WiFi-Netze).

Das neue Ziel heißt RSN IE
Der neue Angriff auf WPA2 funktioniert auch ohne eine bestehende Client-Verbindung, der Access Point wird also direkt mit dem hcxdumptool kontaktiert. Der Angreifer muss auch keinen vollständigen EAPOL 4-Wege-Handshake abfangen, sondern zielt stattdessen auf das optionale Feld "RSN IE" (Robust Security Network Information Element) und den darin enthaltene PMKID (Pairwise Master Key Identifier). Damit reicht ein EAPOL-Frame bereits aus, um an einen Passwort-Hash zu gelangen. Zunächst konvertiert man die empfangenen Daten mit hcxpcaptool und im Anschluss versucht man mit hashcat ein passendes Passwort zu ermitteln. Der Weg über das RSN IE stellt fraglos eine immense Vereinfachung dar, weist aber auch auf einen wirksamen Schutz hin: Ein möglichst langes und komplexes Passwort beschäftigt einen Passwortknacker wie Hashcat über Monate oder gar Jahre. Die Möglichkeit das Passwort zu nullen, welche es bei der KRACK-Methode gibt, fehlt hier zum Glück.

Nach Ansicht der Entdecker funktioniert dieser Angriff gegen IEEE 802.11i ("Robust Security Network Association" (RSNA) bestehend aus "Temporal Key Integrity Protocol" (TKIP) und "CTR with CBC-MAC Protocol" (CCMP), ein Bestandteil der WPA2-Spezifikation), IEEE 802.11p (eine Erweiterung für intelligente Verkehrssysteme und Car2Car-Kommunikation), IEEE 802.11q (eine Erweiterung zur Unterstützung von Virtual-LANs) und IEEE 802.11r (Mesh-Fast-Roaming, beispielsweise für die VoIP-Nutzung). In allen Fällen müssen dabei die Roaming-Funktionen aktiviert sein. Dies wäre dann die zweite Gegenmaßnahme: Wer auf Roaming verzichtet, ist auch nicht angreifbar.

Wie gefährlich ist dieser neue Angriff?
Wer einen aktuellen WLAN-Router mit Mesh- und Roaming-Unterstützung mit den Herstellereinstellungen betreibt, lebt von nun an sehr gefährlich. Daher sollte man sich auf seinem Router anmelden und das WPA2-Passwort ändern. Es empfiehlt sich, eine Passwortlänge von mindestens zwanzig Zeichen zu wählen und Sonderzeichen einzustreuen. Wer sich seine Passwörter gerne merkt, kann Konstruktionen wie "0lle Verschlü$$elungen taugen niX" verwenden. Die Deaktivierung der Roaming-Unterstützung verhindert den Angriff vollständig, macht aber nur in einem sicherheitssensiblen Umfeld Sinn.

Quelle: hashcat.net
 
Diese Meldung diskutieren...
logo

Au-Ja durchsuchen: Jetzt auch ohne Google

reported by doelf, Dienstag der 07.08.2018, 14:52:51

Wir arbeiten seit Monaten daran, Au-Ja aus den Tentakeln der Datenkrake Google zu befreien. Schon seit Jahren verzichten wir auf Google Analytics und Googles Werbeanzeigen konnten wir dank der Unterstützung unserer Leser bis zum 18. Dezember 2018 abschalten - Verlängerung möglich. Mit dem heutigen Update geht es der Google-Suche an den Kragen, welche allerdings als optionale Alternative erhalten bleibt. Schließlich wollen wir unseren Lesern zwar Alternativen bieten, zugleich aber niemanden bevormunden!

Die Suchmaschine ist nicht umsonst das Aushängeschild von Google, sie funktioniert einfach und liefert richtig gute Ergebnisse. Sofern man nicht alle Google-Dienste für Au-Ja verbietet, bleibt die Google-Suche daher verfügbar. Aber es gibt Alternativen - sogar aus Europa: Qwant ist eine solche und punktet mit guten Resultaten, ohne dabei Cookies anzulegen oder den Suchverlauf zu speichern. Wie Google verdient auch Qwant sein Geld mit Werbung, geht dabei aber auf europäische Datenschutzbedürfnisse ein, welche die Anforderungen der Datenschutzgrundverordnung übertreffen. Qwant ist daher unsere neue Nummer 2 - vor Google.

Wir wollten aber nicht einfach nur eine externe Suchmaschine gegen eine andere austauschen, sondern das Übel bei der Wurzel packen: Wenn unsere Besucher lokale Inhalte auf Au-Ja suchen, sollte der ganze Prozess lokal ablaufen und unseren Server gar nicht verlassen. Unsere neue Standardsuche läuft daher lokal auf Au-Ja und sammelt gar keine personenbezogenen Daten. Wir setzen dabei auf eine Weiterentwicklung der quelloffenen Suchmaschine Sphider von Ando Saabas. Ausgehend von der Überarbeitung durch Captain Quirk haben wir Sphider seit Juni massiv angepasst, optimiert und verbessert. Wir werden unsere Version über die kommenden Woche testen und die Korrekturen in die normale Sphider-Version zurückportieren.

Die lokale Sphider-Suche ist ab sofort über die Suchmaske rechts neben dem Au-Ja-Logo verfügbar. Zudem gibt es eine neue Such-Seite, welche Sphider (lokal), Qwant (extern), Google (extern) und unsere Foren-Suche (lokal) an zentraler Stelle zusammenfasst. Wir hoffen, dass Euch die neuen Suchoptionen gefallen und Au-Ja neben dem verbesserten Datenschutz auch ein Plus an Nutzerfreundlichkeit bringen.

Euer Au-Ja-Team

 
Diese Meldung diskutieren...
logo

Update zur Anleitung: Schnelleinstieg ins Ether-Mining

reported by doelf, Dienstag der 07.08.2018, 13:36:45

Auch wenn die heftigen Kursschwankungen auf Dauer demotivieren und die angekündigten ASICs den Einsatz von Grafikkarten unrentabel machen: Wir haben unsere Anleitung "Schnelleinstieg ins Ether-Mining" auf den aktuellen Stand gebracht, denn die neueren Versionen des ethminer (ab 0.14.0) erfordern eine Anpassung des Aufrufs per Kommandozeile oder Batch-Datei.

Bild

Der ethminer 0.14.0 und die frisch veröffentlichte Version 0.15.0 verwenden eine geänderte Syntax für die Übergabe der Pool- und Benutzerdaten, welche man nun auch verschlüsselt übertragen kann (und sollte). Wie die Daten neuerdings zu übergeben sind, zeigen wir in unserem Beispiel anhand modifizierter Batch-Dateien. Kleinere Änderungen umfassen Informationen über cpp-ethereum und Genoils Fork sowie die grafische Aufbereitung in ethminer 0.14.0 und neuer.

 
Diese Meldung diskutieren...
logo

Sonos schafft erfolgreichen Börsenstart

reported by doelf, Freitag der 03.08.2018, 15:37:57

Sonos, ein US-amerikanischer Hersteller von vernetzten Lautsprechern, hatte sich gestern erstmals an die Börse gewagt. Die 13.888.888 Anteile wurden zu einem Ausgabepreis von jeweils 15,00 US-Dollar angeboten, doch bereits zum Start des Handelstages kosteten sie einen US-Dollar mehr.

Zwischenzeitlich kletterte der Kurs an der Technologiebörse NASDAQ bis auf 21,00 US-Dollar und zum Börsenschluss stand die Aktie bei 19,91 US-Dollar. Damit konnte Sonos seinen anvisierten Börsenwert am ersten Tag um fast ein Drittel (+32,73%) übertreffen. Ursprünglich hatte Sonos mit einem Ausgabekurs von bis zu 19 US-Dollar kalkuliert, doch die heftigen Kurseinbrüche bei Facebook und Twitter hatten den Lautsprecherspezialisten vorsichtig werden lassen. Während Sonos bei der Vernetzung von Lautsprechern zu den Pionieren gehörte, fehlt dem Unternehmen ein eigener digitaler Assistent. Hier muss Sonos auf Amazons Alexa zurückgreifen und will in Kürze auch den Google Assistant integrieren.

Klanglich setzt Sonos - wie auch Bose oder Teufel - eher auf einen vordergründigen Sound, der gefallen will. Das geht meiner Ansicht nach auf Kosten der Neutralität, ist letztendlich aber Geschmackssache. Wer die Lautspecher von Sonos nutzen möchte, muss sich zunächst registrieren und ein Benutzerkonto anlegen. Zudem ist die Installation einer App erforderlich. Sonos erfasst Daten über den Zustand und die Verwendung seiner Geräte und teilt diese auch mit seinen Partnern. Personen unter 16 Jahren dürfen Sonos-Lautsprecher aufgrund dieser Datenerfassung gar nicht benutzen, worauf das Unternehmen in seiner Datenschutzerklärung ausdrücklich hinweist.

 
Diese Meldung diskutieren...
logo

Apple ist über eine Billion US-Dollar wert

reported by doelf, Freitag der 03.08.2018, 10:31:48

Apples Aktie hatte am gestrigen Donnerstag einen Kurs von 203,45 US-Dollar überschritten und die Firma damit zum ersten US-Unternehmen mit einem Börsenwert von einer Billion US-Dollar gemacht. Zwischenzeitlich notierte das Papier mit 208,38 US-Dollar und der Schlusskurs belief sich auf 207,39 US-Dollar.

Apple hat 4.915.138.000 Anteile ausgegeben, so dass sich aus dem gestrigen Schlusskurs von 207,39 US-Dollar ein Börsenwert von 1.019.350.469.820 US-Dollar errechnet. Im vorbörslichen Handel ist das Papier allerdings etwas schwächer - aktuell liegt der Kurs bei 206,85 US-Dollar - gestartet, was aber immer noch für für die Billionen-Bewertung ausreicht.

Zum Vergleich: Die Staatsverschuldung der Bundesrepublik Deutschland beläuft sich derzeit auf rund 1.947.475.380.000 Euro (ca. 2.263.161.139.098 US-Dollar). Oder anders formuliert: Für zwei Apple und ein Ei wäre Deutschland schuldenfrei ;-)

 
Diese Meldung diskutieren...
logo

macOS 10.14: Autodesk empfiehlt Wechsel zu Windows

reported by doelf, Donnerstag der 02.08.2018, 17:54:52

Das für Herbst 2018 geplante macOS 10.14 (Mojave) wirft seine Schatten voraus und Autodesk empfiehlt Kunden, welche die Programme Alias oder VRED verwenden, den Umstieg auf Windows. Wer auf die neue Programmversion 19.1 verzichtet, kann indes bei macOS 10.13 (High Sierra) oder älter bleiben.

Welche Möglichkeiten haben Nutzer?
Autodesk wird die Entwicklung für macOS zum 13. Juli 2018 einstellen. Die Version 19.1 von Alias und VRED wird für Apples Betriebssystem nicht mehr erscheinen und die älteren Versionen dieser Programme werden unter macOS 10.14 (Mojave) nicht funktionieren, da Apple die offizielle Unterstützung für OpenGL (und auch OpenCL) streichen wird. Somit bleibt den Nutzern nur ein Umstieg auf Windows, welcher zugleich das Update auf die Version 19.1 ermöglicht, oder der Verbleib auf macOS 10.13 (oder älter) mit der Programmversion 2019.0 (oder älter).

Was sind das für Programme?
Bei Alias handelt es sich eine Industriedesignsoftware, welche Werkzeuge zur Skizzenerstellung, Konzeptmodellierung, Flächengestaltung und Visualisierung für die Bereiche Industrie-, Produkt- und Automobildesign umfasst. VRED zielt als 3D-Visualisierungssoftware auf die Entwicklung virtueller Prototypen und Produktvisualisierungen, wobei Autodesk auch hier einen Schwerpunkt auf die Automobilindustrie legt. Solche Design- und Visualisierungslösungen hatten den Mac lange Zeit am Leben erhalten, doch seit Jahren setzt Apple immer stärker auf Lifestyle-Produkte.

Auslöser: Apples Alleingang mit Metal
Während DirectX auf Windows beschränkt ist, stellt die von der Khronos Group entwickelte 3D-Schnittstelle OpenGL eine plattformübergreifende Lösung für Windows, macOS, Linux und BSD dar. Mit Vulkan gibt es seit Anfang 2016 auch einen offiziellen Nachfolger für OpenGL, doch Apple setzt stattdessen auf seine proprietäre 3D-Schnittstelle Metal. Entwickler, die ihre Software für mehrere Plattformen anbieten wollen, müssen für macOS zusätzlichen Aufwand betreiben. Dies bindet Ressourcen und hierzu scheint Autodesk nicht mehr bereit zu sein.

Tatsächlich wird Apple OpenGL und OpenCL nicht sofort entfernen, doch ab Mojave wird es keine offizielle Unterstützung für diese Schnittstellen mehr geben und eine weitere Pflege schließt Apple ebenfalls aus. Sollten Autodesks Programme unter Mojave auf Probleme stoßen, welche es bei High Sierra noch nicht gab, wird Apple folglich keine Abhilfe bieten. Mit MoltenVK existiert zwar eine Vulkan-Implementierung auf Basis von Metal, aber diese steckt noch in den Kinderschuhen und ist alles andere als bereit für den Produktiveinsatz.

 
Diese Meldung diskutieren...
logo

Flash-Speicher: Preise binnen Monatsfrist um bis zu 8,6% gefallen

reported by doelf, Donnerstag der 02.08.2018, 17:02:48

Im ersten Halbjahr 2018 waren die Preise für NAND-Flash-Chips kontinuierlich gefallen, zumindest bis Juni. Zwischen Juni und Juli sahen wir dann eine Seitwärtsbewegung, die nun wieder ein Ende gefunden hat: Im Laufe der vergangenen 30 Tage sind die NAND-Flash-Kurse am Spot-Markt in Taiwan um bis zu 8,64 Prozent gefallen.

Flash-Kurse

Für NAND-Chips des Typs 64Gb 8Gx8 MLC musste man heute durchschnittlich 3,288 US-Dollar zahlen. Dies entspricht einem Preisverfall um 8,64 Prozent im Vergleich zum Vormonat, der damit deutlich höher ausfällt als in den Vormonaten (Juni/Juli: -0,91%; Mai/Juni: -1,60%; April/Mai: -4,23%). Der Vergleich mit Januar 2018 offenbar einen Rückgang um 18,91 Prozent und binnen Jahresfrist sind die 64Gb-Chips sogar um 26,51 Prozent billiger geworden.

Die halbe Größe, also 32Gb 4Gx8 MLC, erzielte am heutigen Handelstag einen Kurs von 2,428 US-Dollar. Dies entspricht einem Minus von 5,16 Prozent, nachdem sich diese Chips zwischen Juni und Juli noch um 0,91 Prozent verteuert hatten. In den Monaten davor hatte es allerdings schon Verbilligungen um 5,37 und 5,43 Prozent gegeben. Seit Januar sind diese NAND-Flash-Chips um 15,25 Prozent gefallen und seit August 2017 haben sie 21,88 Prozent verloren.

Eine weitere Halbierung der Speicherkapazität auf 16Gb 2Gx8 MLC macht aus wirtschaftlicher Sicht keinen Sinn, denn diese Chips kosten aktuell 2,830 US-Dollar. Sie sind damit nur um 0,18 Prozent billiger geworden und unterbieten auch das Preisniveau von Januar 2018 lediglich um 1,50 Prozent. Ziehen wir August 2017 zu Rate, ergibt sich ein Rückgang um 4,75 Prozent.

Bleibt noch die Frage nach dem Wechselkurs, denn Flash-Speicher wird in US-Dollar gehandelt: Gestern war ein Euro zum Handelsschluss 1,1659 US-Dollar wert und notierte damit exakt auf dem Niveau von Anfang Juli. Auch binnen eines Jahres ist der Euro im Vergleich zum US-Dollar lediglich um 1,69 Prozent gefallen.

 
Diese Meldung diskutieren...
logo

Preise für DRAM-Chips seit Januar um bis zu 20% gefallen

reported by doelf, Donnerstag der 02.08.2018, 14:36:25

Seit Jahresbeginn sind die Kurse für Arbeitsspeicher am DRAM-Spot-Markt in Taiwan um bis zu 20,52 Prozent gefallen. 4Gb- und 8Gb-Chips wechseln sich dabei immer wieder ab und diesmal war es wieder an den 4Gb-Chips, ein paar Prozentpunkte vorzulegen.

DRAM-Kurse

Für den Speichertyp DDR4-2133 8Gb 1Gx8 musste man heute im Schnitt 7,893 US-Dollar auf den Tisch legen. Das sind zwar 1,90 Prozent weniger als Anfang Juli, doch von Juni auf Juli war dieser Kurs noch um 6,69 Prozent gefallen. Seit Januar 2018 sind diese Chips um 17,71 Prozent billiger geworden, andererseits musste man vor einem Jahr noch 7,59 Prozent weniger zahlen.

Die halbe Speicherkapazität, also DDR4-2133 4Gb 512Mx8, kostet momentan 3,870 US-Dollar. Binnen Monatsfrist ist der Kurs dieser Variante um 3,99 Prozent gefallen, während es im Vormonat nur einen Rückgang um 1,37 Prozent gegeben hatte. Der Vergleich mit Januar 2018 offenbart einen Preisrutsch um 20,52 Prozent, den größten im Feld. Binnen Jahresfrist ist aber auch dieser Speicher um 9,17 Prozent teurer geworden.

Für die gleiche Größe, aber in Form von DDR3-1600 4Gb 512Mx8, werden aktuell 3,212 US-Dollar gezahlt. Dies bedeutet einen Rückgang um 2,96 Prozent. Wer keinen allzu schnellen Speicher braucht, bekommt bei DDR3 also weiterhin mehr GiB pro Euro. Seit Januar 2018 ist der Preis der DDR3-Chips um 18,44 Prozent gesunken und auch im Laufe von zwölf Monaten sehen wir einen Preisverfall - aber nur um 1,47 Prozent.

Bleibt noch die Frage nach dem Wechselkurs, denn Arbeitsspeicher wird in US-Dollar gehandelt: Gestern war ein Euro zum Handelsschluss 1,1659 US-Dollar wert und notierte damit exakt auf dem Niveau von Anfang Juli. Auch binnen eines Jahres ist der Euro im Vergleich zum US-Dollar lediglich um 1,69 Prozent gefallen.

Bezüglich der genannten Preise bitten wir zu beachten, dass hier von einzelnen Chips und keinesfalls von bestückten Modulen die Rede ist. Da diese Chips zunächst verarbeitet und danach verschifft werden, vergehen normalerweise einige Wochen, bevor sich Preisänderungen auch hierzulande bemerkbar machen.

 
Diese Meldung diskutieren...
logo

Marktanteile: Windows 10 und macOS 10.13 legen zu

reported by doelf, Donnerstag der 02.08.2018, 12:06:44

Einmal im Monat schauen wir bei NetMarketShare auf die aktuelle Marktentwicklung bei den PC-Betriebssystemen. Dabei mussten wir diesmal feststellen, dass NetMarketShare seinen Zahlen für Juni und Februar 2018 nachträglich korrigiert hat. Die Auswirkungen für Februar sind recht gering, doch beim Juni sieht das anders aus.

Marktanteile im Juli

Marktführer Windows 7 kam demnach im Juni 2018 nicht auf 43,03 Prozent, sondern nur auf 41,74. Im Juli sank der Marktanteil von Windows 7 dann weiter auf 41,23 Prozent (-0,51), was zugleich einen neuen Tiefstand markiert. Genau andersherum verhält es sich bei Windows 10: Wurden zunächst magere 34,92 Prozent gemeldet, liegt der revidierte Juni-Wert nun bei 35,71 Prozent. Im Juli kletterte der Marktanteil von Windows 10 dann auf 36,58 Prozent (+0,87). Sollte sich diese Entwicklung so fortsetzen, könnte es in vier Monaten zu einem Führungswechsel kommen.

Für macOS 10.13 hatte NetMarketShare 5,36 Prozent des Marktes sowie den Sprung auf Rang 3 gemeldet. Die Platzierung änderte sich zwar nicht, aber mit 5,52 Prozent stand Apples aktuelles Betriebssystem im Juni sogar noch etwas besser da. Im Juli legte macOS 10.13 dann nochmals um 0,08 Punkte auf 5,60 Prozent zu. Es folgen Windows 8.1 (5,09%; +0,14), Windows XP (4,07%; -0,01) und macOS 10.12 (1,48%; -0,34) auf den Positionen vier bis sechs. Alle Verfolger von macOS 10.13 sind bereits veraltet und werden auf lange Sicht Marktanteile verlieren, so dass sich Apple den dritten Platz erst einmal gesichert haben dürfte.

Linux liegt als erster Herausforderer mit 1,24 Prozent (-0,09) auf dem siebten Rang, wobei wir auf die Linux-Problematik gleich noch detailliert eingehen werden. Auf den Positionen acht und neun folgen Windows 8 (1,16%; +0,08) und macOS 10.11 (1,04%; -0,11), die die Plätze getauscht haben. Für unser Diagramm haben wir Windows 8 (Rang 8) mit Windows 8.1 (Rang 4) zu Windows 8.x zusammengefasst. macOS 10.10 kommt nur noch auf 0,60 Prozent (-0,09) und ist damit aus den Top 10 gerutscht. Seinen Platz übernimmt Ubuntu (0,62%; +0,07), was uns zurück zum Thema Linux bringt.

Hinsichtlich Linux finden wir das Vorgehen von NetMarketShare fragwürdig, da unter dem Begriff "Linux" kleinere Distributionen zusammengefasst werden, während die größeren eigene Einträge in der Statistik haben. Fassen wir Linux (1,24%) mit Ubuntu (Rang 10 mit 0,62), Chrome OS (Rang 13 mit 0,28) und Fedora (Rang 17 mit 0,05) zusammen, kommt der Pinguin auf 2,19 Prozent (+0,02) und damit auf Platz 6. Die übrigen Distributionen liegen derzeit unterhalb der Messbarkeitsgrenze, was auch für die BSD-Familie gilt.

 
Diese Meldung diskutieren...
logo

NVIDIA: Neuer Treiber für Battle for Azeroth

reported by doelf, Donnerstag der 02.08.2018, 09:38:48

NVIDIA hat seinen Grafiktreiber GeForce Game Ready auf die WHQL-zertifizierte Version 398.82 aktualisiert. Dieses Update wird insbesondere für die Spiele "World of Warcraft: Battle for Azeroth" und "Monster Hunter: World" empfohlen. Es gibt aber auch neue Profile und einige Korrekturen.

Neue Profile
Für "Monster Hunter: World" liefert NVIDIA zugleich ein 3D-Vision-Profil mit, dessen Verwendung aber nicht empfohlen wird. Stattdessen sollte man das Profil für den 3D-Kompatibilitätsmodus nehmen, denn dieses bewertet NVIDIA als exzellent. Neue SLI-Profile sind für "World of Warcraft" und "Call of Duty: Black Ops 4" enthalten.

Behobene Fehler
Im Surround-Modus verschwindet die Verknüpfung zu G-SYNC nicht mehr aus NVIDIAs Control-Panel und man kann die Surround-Konfiguration dort auch auf 1x3 festlegen. Zudem sollen die Tastenkürzel für Surround wieder funktionieren. Wird eine GeForce GTX 1080 Ti übertaktet, konnte dies zu weißen Punkten beim GameStreaming führen. Dies will NVIDIA ebenso korrigiert haben wie den Ausfall von Dolby Vision an TV-Geräten des Herstellers LG, welche eine Firmware der Version 4.70.x verwenden. Bei mehreren Applikationen scheiterte die Aktivierung von G-Sync, wenn diese mit der nativen Auflösung des Anzeigegerätes gestartet wurden. Auch dies soll nun nicht mehr passieren.

Die Kombination aus GeForce GTX 1080, SLI, G-SYNC und HDR (in Windows aktiviert) verursacht bei "World of Warcraft: Legion" keine Farbfehler mehr. Im SLI-Betrieb wurde das Ghosting bei "Dark Souls Remastered" behoben, welches auftrat, wenn im Spiel "Temporal Anti-Aliasing" für die Kantenglättung gewählt wurde. Man kann jetzt Freestyle für "Dead by Daylight" nutzen und für "Wolfenstein II" reicht NVIDIA fehlende Grafikeffekte nach. Auch die schwarzen Texturen in "Wolfenstein II: The New Colossus" sollen nun der Vergangenheit angehören. Weiterhin konnte NVIDIA ein Ressourcenerstellungsleck bei Spielen auf Basis der "Unreal Engine 4" stopfen.

Bekannte Probleme
Nach dem Upgrade auf das "Windows 10 Spring Creators Update" kommt es zu einem Stottern im G-Sync-Modus. Diesen Fehler hält NVIDIA offenbar für sehr wichtig, denn er wird gleich zweimal aufgeführt. Beim Firefox kommt es zu Anzeigefehlern beim Mauszeiger, wenn dieser über bestimmten Links schwebt. Die Überwachung des Stromverbrauchs der GPU kann zu Micro-Rucklern führen und beim "Euro Truck Simulator 2" bricht die Leistung ein, sobald man den Freestyle-Modus aktiviert.

Alte Probleme
Wer zwischen einem Spiel in der Vollbildanzeige und einem Netflix-Video im Edge-Browser hin und her wechselt, riskiert auch weiterhin einen Absturz (Bluescreen). NVIDIA empfiehlt, das Video in Google Chrome abzuspielen. Bluescreens des Typs "DPC Watchdog Violation" treten auf, wenn mehrere Grafikprozessoren auf Hauptplatinen mit PLX-Chips genutzt werden. Bei diesen Chips handelt es sich um Switches für die PCIe-Lanes, welche die Zahl der nutzbaren Lanes erhöhen.

Enthaltene Treiber-Komponenten
Im Vergleich zur Version 398.11 hat NVIDIA nur GeForce Experience auf die Version 3.14.1.48 aktualisiert. Die Versionsstände aller anderen Treiber-Komponenten - nView 149.21, die PhysX System-Software 9.17.0524, der HD-Audio-Treiber 1.3.37.4 und CUDA 9.2 - zeigen sich unverändert.

Kompatibilität: Betriebssystem und GPUs
Seit Anfang April entwickelt NVIDIA keine 32-Bit-Treiber mehr, unterstützt werden daher nur noch die 64-Bit-Varianten von Windows 7, 8, 8.1 und 10. Auch die Unterstützung für die Fermi-Generation wurde eingestellt - oder zumindest teilweise, denn während die Baureihen GeForce 800, 500 und 400 komplett verschwunden sind, finden sich andere Fermi-Modelle weiterhin auf der Liste der unterstützten Grafikkarten. Zu nennen wären die Modelle GeForce GT 630 (= GeForce GT 430 oder GT 440), GeForce GT 640 (= GeForce GT 545) und GeForce GT 730 (= GeForce GT 430).

Download: NVIDIA GeForce Game Ready Driver 398.82 WHQL

 
Diese Meldung diskutieren...
logo

Tipp: Return of the Tentacle - Prolog

reported by doelf, Mittwoch der 01.08.2018, 16:56:54

Das klassische Point&Click-Adventure "Day of the Tentacle", welches 1993 von LucasArts veröffentlicht wurde, war selbst schon der Nachfolger von "Maniac Mansion" (1987). Nun soll es einen dritten Teil namens "Return of the Tentacle" als kostenloses Fan-Projekt auf Basis der Game-Engine Unity geben. Noch ist "Return of the Tentacle", welches von einem kleinen Team entwickelt wird, nicht fertig, aber den Prolog kann man schon spielen.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

Wie bei "Day of the Tentacle" übernimmt man die Rollen der drei Helden Bernard, Hoagie und Laverne, zwischen denen man im Spiel wechseln kann und muss. Mit dabei sind auch die Edisons - Dr. Fred, Edna, Sohn Ed und der tote Cousin Fred - sowie Chuck die Pfanze. Und das Purpur-Tentakel, welches diesmal die Weltall-Herrschaft (inklusive der Erde) anstrebt. Der skurile Humor der Vorlage wurde gut eingefangen, die Steuerung wird im Rahmen einer kurzen Einführung erklärt und die Rätsel werden im Laufe des Prologs fordernder. Insgesamt ein vielversprechender Start, der dem Entwickler-Team - Webseite des Projektes - hoffentlich zusätzliche Unterstützung bringen wird!

Download: Return of the Tentacle - Prolog (Windows, macOS, Linux)

 
Diese Meldung diskutieren...
logo

IDC: Huawei hat Apple überrollt

reported by doelf, Mittwoch der 01.08.2018, 13:46:17

Laut IDC ist der weltweite Smartphone-Absatz im zweiten Quartal 2018 um 1,8 Prozent auf 342,0 Millionen Geräte geschrumpft. Insbesondere Marktführer Samsung musste dabei Federn lassen, während Apple auf der Stelle trat. Dies konnte der chinesische Hersteller Huawei ausnutzen, der Apple geradezu überrollt hat und nun Samsung ins Visier nimmt.

Mit 71,5 Millionen Geräten und einem Marktanteil von 20,9 Prozent konnten die Südkoreaner ihre Führungsrolle behaupten, doch Samsungs Stückzahlen sind um 10,4 Prozent eingebrochen, wodurch der Marktanteil um zwei Punkte geschrumpft ist. Huawei konnte seinen Absatz indes um 40,9 Prozent auf 54,2 Millionen Telefone steigern, womit die Chinesen nun 15,8 Prozent (+4,8) des weltweiten Smartphone-Marktes halten. Sollte sich diese Entwicklung fortsetzen, steht uns 2019 ein Führungswechsel bevor.

Apple ist es gelungen, sich gegen den Trend des Marktes zu stemmen: 41,3 Millionen Geräte bedeuten ein Absatzplus von 0,7 Prozent sowie eine Steigerung des Marktanteils um 0,3 Punkte auf 12,1 Prozent. Dennoch wurde Apple von Huawei förmlich überrollt und ist auf die dritte Position abgerutscht. Und auch diese wackelt bereits, da mit Xiaomi der zweite chinesische Hersteller heranrauscht. 31,9 Millionen Smartphones bedeuten für Xiaomi einen Zuwachs von 48,8 Prozent sowie 9,3 Prozent (+3,1) Marktanteil.

Platz 5 ging im zweiten Quartal 2018 an OPPO, einem dritten Unternehmen aus dem Reich der Mitte. OPPO konnte 29,4 Millionen Geräte absetzen, was einer Verbesserung um 5,1 Prozent entspricht. OPPOs Marktanteil ist um 0,6 Punkte auf 8,6 Prozent geklettert, doch im Vorjahr hatte die Firma noch den vierten Rang belegt. Die übrigen Hersteller kamen auf 113,7 Millionen Smartphones, was 33,2 Prozent des Marktes entspricht. Ihr Marktanteil ist im Jahresverlauf um 6,9 Punkte gesunken.

Quelle: www.idc.com
 
Diese Meldung diskutieren...
logo

Rekordumsatz für Apple dank teurer Smartphones

reported by doelf, Mittwoch der 01.08.2018, 11:16:34

Am 30. Juni 2018 endete für Apple bereits das dritte Quartal des Geschäftsjahres und nie zuvor konnte Apple in einem dritten Quartal mehr Umsatz generieren. Zwei Faktoren ließen Apple die Erwartungen der Analysten übertreffen: Das Geschäft mit den Diensten und die stark gestiegenen Stückpreise bei den iPhones.

Apples Umsatzbringer
53,265 Milliarden US-Dollar bedeuten ein Umsatzplus von 17,3 Prozent. 29,906 Milliarden US-Dollar bzw. 65,86 Prozent des Gesamtumsatzes steuerten die iPhones bei, von denen Apple 41,300 Millionen Einheiten verkaufen konnte. Obwohl der Absatz stagnierte (+0,67%), ist der iPhone-Umsatz um 20,37 Prozent gewachsen - immer teurere Modelle machen dies möglich. Damit hat das iPhone X, welches zwischenzeitlich zum Ladenhüter zu werden schien, seine Mission erfüllt und dürfte auch einen Nachfolger erhalten.

Anders sieht es beim iPad aus: Obwohl hier der Absatz um 1,13 Prozent auf 11,553 Geräte angewachsen ist, sank der Umsatz um 4,59 Prozent auf 4,741 Milliarden US-Dollar. Für die Käufer sind Smartphones viel wichtiger als Tablets, die in der Regel nur zu Hause zum Einsatz kommen. Daher achten sie auf den Preis. Einen heftigen Absatzeinbruch um 13,33 Prozent auf 3,720 Millionen Computer gab es bei den Macs, deren Umsatz allerdings nur um 4,69 Prozent auf 5,330 Milliarden US-Dollar abgesackt ist. Wie bei den iPhones sind auch die Stückpreise für die Macs deutlich gestiegen.

Apples eigentlicher Star waren in den vergangenen Quartalen die Dienste, welche auch diesmal die iPhones mit einem Umsatzplus von 31,41 Prozent klar überflügeln konnten. Mit 9,548 Milliarden US-Dollar stellen sie 17,93 Prozent des gesamten Umsatzes und sind zu Apples zweitem Standbein geworden. Diesmal werden die Dienste allerdings von den "anderen Produkten" (AirPods, Apple TV, Apple Watch, Beats products, HomePod, iPod touch und Zubehör) übertroffen, deren Umsatz um 36,75 Prozent auf 3,740 Milliarden US-Dollar geschossen ist.

Weltweites Wachstum
Betrachtet man die geografische Verteilung des Umsatzes, fallen zwei Punkte auf: Im Jahresvergleich ist Apples Umsatz weltweit kräftig gewachsen, insbesondere in Amerika (24,542 Milliarden US-Dollar; +20,45%) und China (9,551 Milliarden US-Dollar; +19,33%). In Europa (12,138 Milliarden US-Dollar; +13,70%) und dem Rest Asiens inklusive Ozeanien (3,167 Milliarden US-Dollar; +16,05%) fiel das Plus geringer aus und Japan (3,867 Milliarden US-Dollar; +6,71%) war das Schlusslicht. Punkt zwei: Der übliche saisonale Einbruch in Amerika ist ausgeblieben, stattdessen fiel der Umsatz sequentiell lediglich um 1,20 Prozent.

Gewinne und Gewinner
Apples operativer Gewinn ist um 17,12 Prozent auf 12,612 Milliarden US-Dollar angeschwollen und Netto bleiben davon 11,519 Milliarden US-Dollar übrig, was eine Steigerung um 32,14 Prozent bedeutet. Möglich machte dies eine von 2,591 Milliarden auf 1,765 Milliarden US-Dollar gesunkene Einkommenssteuer. Der Gewinn je Aktie belief sich sogar auf 2,34 US-Dollar, ein Plus von 40,12 Prozent. Nachbörslich kletterte Apples Aktie an der Technologiebörse NASDAQ um 3,53 Prozent auf 197,00 US-Dollar.

Quelle: www.apple.com
 
Diese Meldung diskutieren...
logo

Umsatzeinbruch bei Smartphones - Samsung an der Wachstumsgrenze?

reported by doelf, Mittwoch der 01.08.2018, 09:57:42

Der südkoreanische Elektronikkonzern Samsung hat derzeit mehrere Baustellen: Das Geschäft mit Smartphones ist deutlich eingebrochen und auch die Nachfrage für Display-Panels ist schwach. Das schleppende Geschäft mit Fernsehgeräten zieht die Sparte Unterhaltungselektronik herunter und auch der im Vorjahr zugekaufte KfZ-Zulieferer Harman International Industries musste einen Umsatzrückgang ausweisen.

Dass Samsungs Quartalsumsatz im Jahresvergleich nur um 4,13 Prozent von 61,00 Billionen auf 58,48 Billionen Won (ca. 46,665 Milliarden Euro) gefallen ist, verdankt das Unternehmen seiner Halbleitersparte oder - genauer gesagt - den Speicherprodukten. Der mit Speicher erzielte Umsatz ist nämlich um 32,71 Prozent auf 18,50 Billionen Won (ca. 14,153 Milliarden Euro) angewachsen, so dass das Halbleitergeschäft um 25,09 Prozent auf 21,99 Billionen Won (ca. 16,822 Milliarden Euro) zulegen konnte.

Bei den Display Panels schrumpfte der Umsatz derweil um happige 26,46 Prozent auf 5,67 Billionen Won (ca. 4,338 Milliarden Euro) und auch die eigenen Fernsehgeräte und Monitore (zusammengefasst unter "Visual Display") müssen einen leichten Einbruch um 3,88 Prozent auf 5,94 Billionen Won (ca. 4,544 Milliarden Euro) hinnehmen. Dieser Rückgang fällt dabei nur minimal höher aus als im gesamten Geschäftsbereich Heimelektronik (10,40 Billionen Won; -3,70%), welcher "Visual Display" beinhaltet.

Noch deutlicher ist der Umsatz bei den Smartphones und Tablets eingebrochen: 22,67 Billionen Won (ca. 17,343 Milliarden Euro) bedeuten einen Rückgang um 27,57 Prozent! Dies zieht dann auch die gesamte Sparte "IT & Mobile Communications" um 20,03 Prozent auf 24,00 Billionen Won (ca. 18,360 Milliarden Euro) herunter. Der 2017 zugekaufte KfZ-Zulieferer Harman International Industries steuerte 2,13 Billionen Won (ca. 1,629 Milliarden Euro) zum Umsatz bei und verfehlte seine Vorjahreszahlen um 0,93 Prozent.

Einziger Lichtblick in Samsungs Geschäftszahlen für das zweite Quartal 2018 ist der operative Gewinn, der um 5,69 Prozent auf 14,87 Billionen Won (ca. 11,376 Milliarden Euro) gewachsen ist. Auch dies verdankt Samsung seiner Halbleitersparte (11,61 Billionen Won; +44,58%), aber auch der Heimelektronik (0,51 Billionen Won; +45,71%) und Harman (0,04 Billionen Won; +300,00%). Der operative Gewinn im wichtigen Geschäftsfeld "IT & Mobile Communications" ist indes um 34,24 Prozent auf 2,67 Billionen Won eingebrochen. Beim Nettogewinn der Südkoreaner sehen wir mit 11,04 Billionen Won (ca. 8,446 Milliarden Euro) Stagnation (-0,09%).

Für das zweite Halbjahr hofft Samsung auf den Mobilfunkstandard 5G. Dieser wird in Endkundengeräten zwar noch keine Rolle spielen, aber es winken lukrative Geschäfte als Netzwerkausrüster. Bei den Smartphones erwartet Samsung weiter harte Konkurrenz aus China und will gegen diese mit hoher Qualität zu "vernünftigen Preisen" punkten. Als Beispiel nennt der Konzern das neue Note. Bei den TV-Geräten und Display-Panels hofft Samsung auf das Weihnachtsgeschäft, QLED und Display-Größen jenseits von 75 Zoll. Der Speichermarkt ist derweil ein Selbstläufer: Samsung erwartet eine anhaltend hohe Nachfrage und will mit höheren Speicherdichten punkten.

 
Diese Meldung diskutieren...



Zurück zum Archiv...
 
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
© Copyright 1998-2023 by Dipl.-Ing. Michael Doering. [ Nutzungsbedingungen ] Impressum & Kontakt ] [ Datenschutz ]
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
generated on
10.06.2023 17:23:30
by Jikji CMS 0.9.9e