Alle 19352 C&M News von "Kefir"

AMD will mehr 35-Watt-Doppelkerne für Desktop-Rechner anbiet

Zwar offeriert AMD innerhalb der "Energy-Efficient"-Baureihe zurzeit auch einen besonders sparsamen Doppelkernprozessor für Desktop-Rechner, der wie sein mobiler Sockel-S1-Verwandter Turion 64 X2 TL-60 lediglich 35 Watt Leistung bei maximaler Belastung aufnehmen soll. Dieser Athlon 64 X2 3800+ EE SFF (ADD3800IAT5CU/ADD3800CUBOX) ist allerdings bisher kaum lieferbar, im Unterschied zu seiner EE-Version (65 Watt) und der gewöhnlichen 89-Watt-Ausführung.
06. Januar, 2007 | 0 Kommentare

Microsoft sagt vier Patches ab

Wie Softwarehersteller Microsoft am gestrigen Freitag, dem 5. Januar, in einem Update einer Web-Nachricht mitteilte, sollen vier der ursprünglich acht Sicherheitspatches, die für den "Patchday" am kommenden Dienstag angekündigt waren, zunächst nicht erscheinen.
06. Januar, 2007 | 0 Kommentare

Opera stopfte heimlich Sicherheitslücke

Wie Opera Software in jetzt veröffentlichten Sicherheitsnotizen bekannt gibt, beseitigt die Mitte Dezember bereitgestellte Version 9.10 des Opera-Browsers zwei kritische Fehler, die es Angreifern erlauben könnten, Code einzuschleusen und auszuführen.
06. Januar, 2007 | 0 Kommentare

Österreichische Mitfahrbörse startet heute

Am heutigen Samstag wird die österreichische [i:57d994f2f5][url=http://www.mitfahrboerse.at/]Mitfahrboerse.at[/url][/i:57d994f2f5] eröffnet. Anlass ist das Konzert zum vierten Geburtstagsfest der Jugendplattform [url=http://www.fm5.at/]FM5[/url] im Kultur-Glashaus Baumann in Baumgartenberg (Oberösterreich). Wie das Konzert wird auch die Mitfahrbörse von Jugendlichen auf die Beine gestellt.
06. Januar, 2007 | 0 Kommentare

Ex-Daimler-Manager greift angeblich nach BenQ Mobile

Zu den Mitgliedern der deutsch-amerikanischen Investorengruppe, die Interesse an der Übernahme der insolventen Handyfirma anmeldete, gehört der frühere Leiter der IT-Abteilung von Daimler-Benz, Hansjörg Beha, berichtet das Nachrichtenmagazin "Der Spiegel" in seiner kommenden Montag erscheinenden Ausgabe. Der EDV-Experte war bereits Anfang der neunziger Jahre beim Autohersteller ausgeschieden und führte danach zusammen mit dem Juristen Wolf Gaede den an der New Yorker Börse gelisteten Software-Dienstleister LHS an. Heute sollen sie gemeinsam zahlreiche Beteiligungen an kleineren Firmen der IT-Branche halten.
06. Januar, 2007 | 0 Kommentare

Sicherheitslücken in WordPress

Für das Content Mangement System WordPress sind zwei Exploits aufgetaucht, die es ermöglichen, PHP-Code auf dem Webserver auszuführen beziehungsweise ein Administrator-Login zu erbeuten. Das Open-Source-Programm (GPL) WordPress ist in PHP geschrieben und verwendet eine MYSQL-Datenbank. Die Entwickler legen großen Wert auf die Einhaltung von Standards und haben ihr Programm vor allem für Weblogs konzipiert.
06. Januar, 2007 | 0 Kommentare

Audio via Gigabit-LAN: Mehr als 600 Kanäle

Die Firma Cirrus Logic arbeitet an einer Gigabit-Version ihres Audio-Netzwerkstandards Cobranet. Bislang überträgt Cobranet bis zu 64 unkomprimierte Audio-Kanäle über eine Fast-Ethernet-Verbindung. Darüber hinaus sieht Cobranet vor, dass die Audio-Endgeräte per Power-over-Ethernet (PoE, IEEE 802.3af) mit Strom versorgt werden. Die nächste Generation von Cobranet-Chips soll dank Gigabit-Ethernet bis zu 700 Kanäle transportieren können. Auch mit den im professionellen Umfeld teilweise üblichen Audio-Formaten mit bis zu 192 kHz Sampling-Rate und maximal 32-Bit-Auflösung pro Kanal sollen die neuen Chips zurechtkommen.
06. Januar, 2007 | 0 Kommentare

Month of Apple Bugs: Lokaler Root-Exploit bereits aktiv ausg

Einen bereits aktiv ausgenutzten Zero-Day-Exploit, der lokalen Anwendern Root-Rechte beschert, stellen die Aktivisten hinter dem "Month of Apple Bugs" als Apple-Bug Nummer Fünf vor. Er beruht auf einem Fehler in Apples Disk Management Framework. Über dessen Reparaturmechanismus kann man unter anderem versehentlich falsch gesetzte Dateirechte korrigieren lassen – oder sich selbst höhere verschaffen. Dazu muss ein bösartiges Programm lediglich einen passenden Bill Of Materials (BOM) erstellen und ein Repair starten. Das überschreibt dann beliebige Dateien oder setzt die gewünschten Rechte.
06. Januar, 2007 | 0 Kommentare

Notruf per SMS in Österreich

Es gibt immer wieder Situationen in denen es nicht Möglich ist in einer Gefahrensituation akustisch einen Notruf anzusetzen. Was die wenigstens wissen, in Österreich ist es auch Möglich, dies per SMS zu tun.
03. Januar, 2007 | 1 Kommentar

Webservice zum Entschlüsseln kennwortgeschützter Word- und E

Nur drei Minuten – so verspricht der Berliner Online-Dienstleister [url=http://www.decryptum.com/]Decryptum[/url] – muss man warten, bis man seine per Web-Interface eingeschickte kennwortgeschützte Word/Excel-Datei (2003/2002/2000/97) im Klartext wieder herunterladen kann. Dank eines freien Previews kann man sich zuvor von dem Funktionieren der Entschlüsselung für seine Datei überzeugen. Die Kennwortlänge ist dabei nicht beschränkt.
29. Dezember, 2006 | 0 Kommentare

Version 1.4 der Telefonie-Software Asterisk veröffentlicht

Das Asterisk-Projekt hat die Version 1.4 der Telefonie-Software sowie der zugehörigen Programme Asterisk-Addons, Zaptel und libpri mit zahlreichen Verbesserungen veröffentlicht und zum Download über den [url=ftp://ftp.digium.com/pub/telephony/]FTP-Server[/url] der hinter Asterisk stehende Firma Digium freigegeben. Die Datenbank des Webauftritts scheint dem Besucheransturm jedoch nur gerade eben so gewachsen zu sein – die Projekt-Homepage zierte heute gelegentlich nur der Hinweis, MySQL sei überlastet.
29. Dezember, 2006 | 0 Kommentare

"Live"-Interaktivität bei Blu-ray Discs erst ab Mitte 2007

Die sogenannte "BD Live"-Funktion war eines der Features, mit denen das Blu-ray-Disc-Lager auf der Unterhaltungselektronik-Messe CES im Januar für ihr DVD-Nachfolgeformat warb. Damit kann man Inhalte wie Trailer oder Dokumentationen passend zur eingelegten Film-Disc über das Internet auf einen Stand-alone-Player laden. Bei Demonstrationen führten die Enwickler sogar vor, dass die heruntergeladenen Inhalte synchron zu den Videos auf der Disc wiedergegeben werden können. Tatsächlich zum Einsatz gekommen ist BD Live bis heute allerdings nicht.
29. Dezember, 2006 | 0 Kommentare

Weihnachten ließ Botnetze schrumpfen

Weihnachten scheint Betreibern sogenannter Botnetze einen Strich durch die Rechnung zu machen. Die Größe der weltweit gesichteten Botnetze ist nach Angaben mehrerer Beobachtungsstationen schlagartig zurück gegangen. Botnetze sind ein Zusammenschluss tausender bis hunderttausender infizierter PCs, in der Regel mit Windows als Betriebssystem, die ohne Wissen des Besitzers ferngesteuert werden. Kriminelle benutzen sie zum Versenden von Spam-Mails, Malware oder für großangelegte Angriffe (DDoS) auf andere Webserver oder Netze.
29. Dezember, 2006 | 0 Kommentare

23C3: Drohnen Marke Eigenbau

Hacker aus den Reihen des Chaos Computer Clubs (CCC) haben unbemannte Flugobjekte als neues technisches Spielzeug entdeckt. Sie wollen die einst dem Militär vorbehaltenen Überwachungsapparate selbst zusammenbauen und neuartigen Verwendungen zuführen. "In einem Jahr hat die Community eine Drohne für unter 1000 Euro gebaut", gab Andreas Steinhauser vom CCC am Mittwoch auf dem 23. Chaos Communication Congress in Berlin als konkretes Ziel aus. Die Hacker müssten die Technik verstehen lernen, "weil wir damit kontrolliert werden und kontrollieren können", führte der unter dem Pseudonym "Steini" bekannte Bastler zur Begründung aus. Als möglichen Einsatzzweck nannte ein Kongressbesucher die Überwachung der Polizei durch Demonstranten, bevor es andersherum komme.
29. Dezember, 2006 | 1 Kommentar

23C3: Fingerabdruck-Systeme lassen sich noch immer leicht au

Biometrische Systeme zur Fingerabdruckerkennung lassen sich nach wie vor mit einfachen Mitteln wie Alufolie, Holzleim und Klebeband überwinden, so der Hacker starbug – und das, obwohl sich die Sensor-Hersteller verstärkt um bessere Sicherheit bemühen. "Alle Sensoren, die ich bislang in Händen gehalten habe, konnte man mit Attrappen überwinden", führte der Sicherheitser am Mittwoch auf dem 23. Chaos Communication Congress in Berlin aus. Die Nachbildungen wiederum seien mit geschickten Händen unter Zuhilfenahme von Materialien im Wert von fünf Euro aus Baumarkt oder Bastelladen "in zwanzig Minuten zu bauen".
29. Dezember, 2006 | 0 Kommentare

23C3: Tor-Gründer beklagt staatlichen "Diebstahl" von Anonym

Robert Dingledine, der Programmierer der freien Software für das Anonymisierungsnetzwerk [url=http://tor.eff.org/]Tor (The Onion Routing)[/url], hat Deutschland als Vorhut im Kampf gegen datenschutzfördernde Techniken im Internet ausgemacht. "Der Krieg ist hier in Deutschland schon stärker zugange als in anderen Ländern", beklagte der Leiter des Projekts zur Geheimhaltung von Nutzerspuren am heutigen Donnerstag auf dem 23. Chaos Communication Congress in Berlin. Nur hierzulande würden Server des Anonymisierungsdienstes auf Anweisung von Strafverfolgungsbehörden "gestohlen", proierte Dingledine gegen die vor allem von der Konstanzer Staatsanwaltschaft vorangetriebene Beschlagnahmung zahlreicher Mietserver bei öffentlichen Providern durch die Polizei im September. So ein Fall sei bislang weltweit einmalig.
29. Dezember, 2006 | 0 Kommentare

Zwei ernsthafte Interessenten für BenQ Mobile

Für die Beschäftigten des insolventen Handy-Herstellers BenQ Mobile Deutschland keimt neue Hoffnung auf. Nach Angaben des Betriebsrats gibt es zwei ernsthafte Interessenten für eine Übernahme des Unternehmens. "Zumindest einer der beiden Interessenten wird definitiv am 2. Januar ein Angebot vorlegen", sagte der Vorsitzende des BenQ-Mobile-Gesamtbetriebsrats, Michael Leucker, der Neuen Ruhr/Neuen Rhein Zeitung. Bei beiden Firmen handele es sich um deutsche Unternehmen, die auch in den USA vertreten seien.
29. Dezember, 2006 | 0 Kommentare

Yellow Dog Linux für Playstation 3 frei erhältlich

Terra Soft Solutions hat wie zuvor angekündigt seine Ende November eingeführte Linux-Distribution [url=http://www.terrasoftsolutions.com/products/ydl/]Yellow Dog Linux 5.0[/url] für die Playstation 3 zum kostenlosen Download freigegeben. Sie ist als ISO-Image über die Spiegel-Server wie etwa den der RWTH Aachen erhältlich – bisher konnte man die Version 5.0 nur in Verbindung mit einem YDL.net-Abonnement erwerben.
29. Dezember, 2006 | 0 Kommentare

Red Hat Enterprise Linux 5 Ende Februar erwartet

Die Version 5 des vor allem auf den Unternehmenseinsatz abgestimmten Red Hat Enterprise Linux (RHEL) soll am 28. Februar erscheinen. Das gab Red Hat-CEO Matthew Szulik gegenüber US-Medien an. Ursprünglich war die auch RHEL5 genannte Linux-Distribution bereits für Ende 2006 erwartet worden – Red Hat hatte jedoch keinen konkreten Termin genannt, sondern betont, dass die Produktqualität über den genauen Veröffentlichungszeitpunkt entscheide.
29. Dezember, 2006 | 0 Kommentare


Top