Abo
  • IT-Karriere:

Bewegungssteuerung

2.000 US-Dollar für den Kinect-Hack

Ein Elektronikhersteller bietet demjenigen, der zuerst einen Open-Source-Treiber für Kinect programmiert, eine Belohnung in Höhe von 2.000 US-Dollar. Da ist es hilfreich, dass im Internet erste Indizien für erfolgreiche Hacks der Bewegungssteuerung von Microsoft auftauchen.

Artikel veröffentlicht am ,
Bewegungssteuerung: 2.000 US-Dollar für den Kinect-Hack

Bislang funktioniert die Bewegungssteuerung Kinect nur mit der Xbox 360 - aber Adafruit Industries aus New York will das ändern: Das Unternehmen hat für denjenigen, der zuerst einen offenen Treiber für Kinect anbietet, einen Preis in Höhe von 2.000 US-Dollar ausgeschrieben. Die Software - es kann auch eine Anwendung sein - muss auf einem beliebigen Betriebssystem laufen, vor allem aber gut dokumentiert und offen sein.

 
Video: Kinect - Motorsteuerung, angeblich über einen PC-Hack

Stellenmarkt
  1. Modis GmbH, Berlin
  2. BWI GmbH, bundesweit

Ursprünglich hatte Adafruit nur 1.000 US-Dollar geboten. Nachdem Microsoft gegenüber Cnet.com darauf hingewiesen hatte, dass die Kinect gut geschützt und Manipulationen verboten seien, verdoppelte Adafruit den Betrag.

Im Internet sind mittlerweile Hinweise darauf aufgetaucht, dass es zumindest die Möglichkeit gibt, von einem Windows-PC aus die Kontrolle über den Motor der Kinect zu übernehmen. Auch die Daten der Kameras will ein Nutzer US-Medien zufolge bereits auslesen können. Bei dem als Beleg hinterlegten Video handelt es sich nach Auffassung von Golem.de aber wahrscheinlich um die jedem Nutzer im Konfigurationsmodus zugänglichen, von der Xbox 360 gelieferten Daten.



Anzeige
Top-Angebote
  1. 119,90€ + Versand (Vergleichspreis 144,61€ + Versand)
  2. 199€
  3. (aktuell u. a. AMD Ryzen Threadripper 1920X für 209,90€ statt 254,01€ im Vergleich und be...
  4. (u. a. Logitech G502 Proteus Spectrum für 39€ und Nokia 3.2 DS 16 GB für 84,99€ - Bestpreise!)

unregistered copy 09. Nov 2010

von kopieren war hier nicht die rede. man könnte sich die binaries aber sehrwohl...

gtjzukzluiöluio... 09. Nov 2010

http://bookreviewsbybobbie.files.wordpress.com/2009/08/do-not-feed-the-trolls.jpg

masterchief 09. Nov 2010

man haette bungie also fuer ein apple und ein ei haben koennen :) schade microsoft hat...

Die freien... 08. Nov 2010

Gerne auch als Wrapper wie für WLAN_Sticks. Aber das war hier schon einmal Vorschlag: Man...

Hanselo 08. Nov 2010

Nö habs schon mal testen dürfen. Klar nen Büro aber wer bitte Spielt in einem Büro? :D...


Folgen Sie uns
       


E-Trofit elektrifiziert Dieselbusse - Bericht

Die Ingolstädter Firma E-Trofit elektrifiziert Dieselbusse. Golem.de hat sich die Umrüstung vorführen lassen.

E-Trofit elektrifiziert Dieselbusse - Bericht Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /