Capcom will mit Monster Hunter World mehr Spieler ansprechen als mit früheren Serienteilen. Unser Test erklärt, ob das gelingt und wie viel Spaß die Monsterjagd macht.
Beim besonderen elektronischen Anwaltspostfach wird angeblich eine Ende-zu-Ende-Verschlüsselung eingesetzt - dabei sind die privaten Schlüssel nicht in der Hand der Nutzer, sondern in einem Hardware Security Module gespeichert. Wir erklären, wie es besser gehen würde.
Apple hat größere Änderungen am Funktionsumfang des Betriebssystems MacOS Server angekündigt, die ab Frühjahr 2018 gelten sollen. Einige Funktionen werden versteckt, doch wer sie bereits konfiguriert hat, kann sie weiter nutzen.
Das sogenannte Activitypub ist nun ein offiziell empfohlener Web-Standard. Damit können Funktionen dezentraler sozialer Netzwerke umgesetzt werden. Genutzt wird das von Anwendungen wie Nextcloud, Mastodon oder Mediagoblin.
Viele Kerne und Festplattenschächte: Qnaps TS-x77 ist nicht nur als Netzwerkspeicher gedacht und soll auch etwa als Hostsystem für virtuelle Maschinen verwendet werden können. Für die nötige Rechenleistung sorgen bis zu 64 GByte RAM und ein Ryzen-Prozesor von AMD.
Für die aktuelle Version 58 von Firefox hat Hersteller Mozilla weitere Grundlagen verbessert, um den Browser zu beschleunigen. Außerdem ändert das Team die Profilstruktur und weist auf Probleme mit altem Intel-Mikrocode hin.
Ab 2,96 Euro gibt es bei Hetzner seit Kurzem virtuelle Maschinen in der Cloud, inklusive 20 Terabyte Datenverkehr. Im Vergleich zu Konkurrenten wie Google ist das erst einmal wenig, allerdings kosten Zusatzleistungen weiteres Geld - beispielsweise Backups, Snapshots oder Floating IPs.
Bürgerrechtler, Wirtschaftsverbände und Sicherheitsexperten unterstützen im Streit um den Zugang zu Daten auf Cloud-Servern im Ausland Microsoft. Sie warnen vor großer Rechtsunsicherheit und dem Ende der Privatheit im Netz.
Update Anwälten, die das besondere elektronische Anwaltspostfach BeA nicht nutzen wollen, will der Kanzleizulieferer Soldan einen besonderen Service bieten: Sie sollen sich nicht selbst um Einrichtung und Abholung kümmern, sondern die Nachrichten ausgedruckt und per Briefpost zugestellt bekommen. Das ist kurios - und mit Risiken verbunden.
Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten.
Laut einem Medienbericht plant die Stadtverwaltung von Barcelona einen breiten Wechsel auf freie Software in der Stadtverwaltung . Mittelfristig sollen auch Linux-Systeme mit Ubuntu eingesetzt werden.
Interpol und Polizeien in Zypern, Bulgarien und Griechenland haben Server beschlagnahmt, die für illegales Streaming von Angeboten des Pay-TV-Senders Sky genutzt wurden. Es soll 500.000 Abonnenten gegeben haben.
Update Sicherheitslücken in fast allen modernen Prozessoren verunsichern seit der vergangenen Woche Privatanwender und Administratoren. Wir erklären, was Nutzer derzeit unternehmen sollten und wo noch Unklarheit besteht. Dabei konzentrieren wir uns auf Desktop- und Server-Systeme.
214Kommentare/Eine Analyse von Hauke Gierow,Sebastian Grüner
Der Softwaredienstleister Atos und damit indirekt auch dessen Partner Governikus werden laut Medienberichten von der Bundesrechtsanwaltskammer nicht mehr für das Besondere elektronische Anwaltspostfach bezahlt. Die mit Sicherheitsproblemen behaftete Lösung für Anwälte soll umfassend geprüft werden.
2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen und kaputt gemacht. Gut so, denn die Fundamente moderner Computer sind oft brüchig.
Update34C3 Reisen mit Laptop und Smartphone kann jede Menge Ärger bringen. Die meisten Tipps der EFF lassen sich aber generell im Umgang mit persönlichen Daten beherzigen.
CES 2018 Im April erscheint AMDs nächste Ryzen-Generation mit mehr Leistung und höherer Effizienz dank der 12LP-Fertigung und der Zen+ genannten Architektur. Das Design von Zen 2 ist bereits fertig, diese CPUs werden mit 7 nm produziert.
34C3 Im Streit über die verbotene Volksabstimmung zur Autonomie Kataloniens hat die Blockade von Internetseiten eine wichtige Rolle gespielt. Doch es hat Möglichkeiten gegeben, die Sperrungen zu umgehen und neuartige Verfahren zu testen.
34C3 Die Nutzung des Internets in Kuba ist schwierig und exorbitant teuer. Forscher untersuchten nun erstmals das selbstgestrickte Internet in der Hauptstadt Havanna.
Das besondere elektronische Anwaltspostfach hat mehr als nur eine Sicherheitslücke. Die Probleme reichen von einer falschen Ende-zu-Ende-Verschlüsselung über Cross Site Scripting bis hin zu ROBOT und veralteten Java-Libraries. Dabei hat die Firma SEC Consult einen Sicherheitsaudit durchgeführt.
Ein enormer Kursanstieg und grundlegende Reformen: 2017 ist in Bezug auf Bitcoin aufregend gewesen. Legitimität hat die virtuelle Währung als Ware an Chicagoer Handelsbörsen erhalten. Die zunehmende Verbreitung von Kryptowährungen und damit einhergehende Betrügereien alarmieren jedoch die Finanzaufsichten.
Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
Eine Beinahe-Katastrophe am Cern, sehr seltsame neue Geräte, große Pläne, ein tolles Spiel und ein enttäuschender Star-Wars-Film: Wir fassen die wichtigsten Ereignisse des Jahres 2018 im Video zusammen - und unsere neue Kollegin ist auch dabei.
Seit einigen Tagen listet Intel neue Prozessoren: Whiskey Lake für Notebooks könnte die mittlerweile fünfte 14-nm-Generation sein und mindestens vier Kerne aufweisen. Bei Monette Hill für Desktops scheint es sich um einen Beschleuniger für Bildverarbeitung zu handeln, die Technik steckt offenbar in Googles Pixel 2.
Das alte Auto ist kaputt und verschrottet. Jetzt muss der Blechhaufen nur noch bei der zuständigen Kraftfahrzeugebehörde abgemeldet werden. Gut, dass es dafür eine tolle eGovernment-Infrastruktur gibt! Leider funktioniert sie ungefähr so gut wie die Fertigstellung des Hauptstadtflughafens BER oder die Demokratie in Nordkorea.
82Kommentare/Ein Erfahrungsbericht von Hauke Gierow
34C3 Obwohl Xiaomi in puncto Security viel richtig macht, lassen sich Staubsauger der Firma rooten - mit einem Stück Alufolie. Das ermöglicht dann den Zugriff auf zahlreiche Sensoren und die Nutzung eines eigenen Cloudinterfaces.
Der überarbeitete Software-Leitfaden von Intel zeigt, dass die neue Atom-Architektur viele Verbesserungen für mehr Leistung aufweist. Erste Messwerte bestätigen das. Obendrein könnte Intel einen 32-Kern-Goldmont-Chip für Server auflegen.
Aufgrund massiv gestiegener Kosten für DRAM und Flash-Speicher bittet die verantwortliche chinesische Ökonomie-Kommission die Unternehmen Micron sowie Samsung und SK Hynix zum Gespräch. Die Rede ist von Preisabsprachen.
Simples Design und trotzdem funktional: Das Entwicklerteam von Plex will den 20 Jahre alten Winamp-Player als Plexamp wiederbeleben. Die Prämisse: eine möglichst simple Benutzeroberfläche und trotzdem viele Funktionen dank Client-Server-Struktur zum Selberbauen.
Update Eine Sicherheitslücke in Apache Struts soll dazu geführt haben, dass 33.000 Daten von Schweizer Kunden des Inkassodienstes Eos kompromittiert wurden. Darunter sollen sich neben Ausweiskopien auch ganze Krankenakten befinden.
Im neuen iMac Pro verwendet Apple keine Standardprozessoren von Intel, sondern speziell für das AiO-System überarbeitete Versionen der Xeon W mit Skylake-Technik mit weniger Takt. Hintergrund dürfte die Kühlung der CPUs sein.
Wer eine Geforce oder Titan verwendet, darf diese Nvidia-Karten der aktualisierten Endbenutzer-Lizenzvereinbarung zufolge nicht mehr in Rechenzentren, etwa für Deep Learning, einsetzen. Für Server-Anbieter oder Universitäten ist das ein Problem.
Im Rahmen des besonderen elektronischen Anwaltspostfachs (BeA) forderte die Bundesrechtsanwaltskammer ihre Mitglieder dazu auf, ein Root-Zertifikat zu installieren, zu dem der private Schlüssel öffentlich ist. Ein gravierendes Sicherheitsrisiko, das die Funktion von HTTPS aushebelt.
Golem.de hat den Serverhoster Webtropia über eine kritische Schwachstelle informiert: Über eine Lücke in den Ports der Kontrollserver hätten Angreifer ohne Passwort die Kontrolle übernehmen können - zumindest bei einigen Systemen.
Die zweite Generation von Samsungs DDR4-Arbeitsspeicher mit 10-nm-Class-Technik geht in die Massenproduktion, jedoch ohne Kapazitätssteigerung. Der DRAM soll schneller und sparsamer sein, vor allem aber sinken die Kosten für den Hersteller.
Mit APFS hat Apple ein neues Dateisystem entwickelt, das bisher nur von wenigen Betriebssystemen gelesen werden kann. Selbst MacOS ist nur auf die letzten beiden Generationen beschränkt. Von Paragon Software gibt es jetzt einen Treiber, der von Windows 7 bis Windows 10 funktioniert.
Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wanna Cry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein.
1&1 Versatel kündigt in Mecklenburg-Vorpommern und Schleswig-Holstein weitere Ausbauziele an. Firmenkunden bietet der Netzwerkbetreiber Datenübertragungsraten von bis zu 100 GBit/s.
Mit der Messenger-App Signal und dem auch von Whatsapp eingesetzten Signal-Protokoll ist Moxie Marlinspike ein großer Coup gelungen. Den will er nun mit einer Bitcoin-Alternative wiederholen.
2017 hat sich bei Grafikkarten und Prozessoren einiges getan: Egal ob AMDs Ryzen sowie Threadripper und Vega oder Intels Coffee Lake - wir fassen zusammen, beraten bei Komponenten und geben einen Ausblick auf 2018.
Die Fritzbox bietet in der jüngsten Firmware ein neues Feature: Kunden können sich automatisch Let's Encrypt-Zertifikate für den AVM-eigenen DynDNS-Dienst myfritz.net erstellen lassen. Das hat aber Konsequenzen, über die sich vermutlich nicht alle Kunden im Klaren sind.
Update Die Bundesregierung ist sehr zufrieden mit der automatisierten Gesichtserkennung am Berliner Bahnhof Südkreuz. Nun soll der Test um sechs Monate verlängert werden.
Mit Hilfe einer falschen BGP-Konfiguration hat ein bisher unbekannter russischer Internetprovider für einen kurzen Zeitraum den Internetverkehr großer Unternehmen über russische Server umgeleitet. So könnten terabyteweise Daten abgeschöpft worden sein.
Kommt doch zu uns! Eine erste Vorschau von Microsofts Azure Migration Tool analysiert die Cloud-Infrastruktur des Kunden und hilft beim Wechsel auf Azure. Das funktioniert bisher aber nur mit Vmware-Produkten.
Also doch nicht Russland: Drei amerikanische Studenten haben vor einem US-Gericht zugegeben, im vergangenen Jahr mit Mirai eines der größten Botnetze der Internetgeschichte aufgebaut zu haben. Ihr Ziel sollen konkurrierende Minecraft-Server gewesen sein.
Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern.
Auch 2018 hat die Zertifizierungsstelle Let's Encrypt vor, weiter massiv zu wachsen. Dazu will das Projekt unter anderem die lang geforderten Wildcard-Zertifikate und weitere Neuerungen anbieten.
Am Beispiel des neuen AC922 zeigt IBM, dass der Power9-Prozessor in rechenintensiven Anwendungen wohl sehr effizient ist. Das System gibt es jetzt für den Unternehmenseinsatz zu kaufen. PCIe 4.0 und OpenCAPI sind dabei wichtige Faktoren, die die x86-Konkurrenz bisher noch nicht hat.