Schwere Geschütze in Richtung Intels Xeon-D: Caviums neuer ThunderX2-Prozessor für ARM-Server nutzt 54 selbst entwickelte Kerne und wird in einem modernen Fertigungsverfahren hergestellt.
Alle Windows-Versionen seit 95 haben eine Sicherheitslücke, die die Manipulation des Datenverkehrs ermöglichen soll. Microsoft bezeichnet das Problem nicht als kritisch, der Entdecker sieht es anders - und will auf der Black Hat mehr verraten.
Einfach Home-Automation-Komponenten zusammenklicken, statt sie mühselig selbst zu integrieren, das geht mit dem Webservice IFTTT (If This Then That). Es darf aber trotzdem noch selbst Hand angelegt werden.
Bei SSDs im M.2-Format war Samsungs 950 Pro bisher konkurrenzlos. Toshiba OCZs neue RD400 soll das ändern. Sie ist in manchen Belangen ein bisschen schlechter - in zwei Details aber besser.
Die Trennung ist vollzogen: HP hat mit HPE nichts mehr zu tun, wie sich deutlich auf der HPE Discover gezeigt hat. Es wirkt nicht so, als ob HPE bei seinen Kunden Interesse für HP-Hardware wecken möchte.
Die aktuelle Vorschau von Windows 10 enthält die sogenannten Hyper-V-Container. Damit läuft nun Docker nativ auf dem Microsoft-System. Genutzt werden kann dies in Kombination mit den neuen Nano Servern von Windows.
Viele Autokonzerne sammeln heimlich die Daten ihrer Fahrzeuge für meist unbekannte Zwecke. Ein Münchner Startup hingegen zeigt, dass die Fahrer mit ihren Autodaten selbst Geld verdienen können.
Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen.
Hewlett Packard Enterprise will nun auch für IoT-Kunden Server anbieten. Den Anfang machen zwei Modelle, die entweder PCIe- oder PXI-Karten aufnehmen können. Aufgestellt werden die Server, die Moonshot-Module aufnehmen können, in der Regel weit weg vom Rechenzentrum.
Der Streaming-Anbieter Netflix sperrt offenbar Nutzer von seinem Dienst aus, die einen IPv6-Tunnel über IPv4 für den Dienst verwenden. Der Grund dafür könnte sein, dass sie dabei wie bei VPNs keinem Land zugewiesen werden können.
Hacker konnten Nachrichten manipulieren und Nutzern gefälschte, bösartige Links unterschieben. Die Sicherheitslücke betrifft Facebooks Messenger-App und die Browserversion des Chats.
Serverräume, die modernen Altäre der IT, brauchen viel Aufmerksamkeit. Statt Messdienern wachen Sensoren über die teure Technik. Wir haben die Profis von Syseleven gebeten, netzwerkfähige Sensoren für die Messung von Temperatur und Luftfeuchtigkeit zu testen.
73Kommentare/Von Mario Keller,Carl Stegmann
(Syseleven)
Der Vollausbau ist da: Für die neuen Serverprozessoren vom Typ Xeon E7 v4 alias Broadwell-EX verwendet Intel Chips mit 24 Kernen. Die Modelle sind für 8-Sockel-Systeme gedacht und entsprechend teuer.
Wie viel kann man eigentlich mit Ransomware verdienen? Eine neue Studie zeigt, dass vor allem die Drahtzieher hinter kriminellen Netzwerken gutes Geld verdienen. Bei den Gefolgsleuten sind die Einnahmen hingegen deutlich geringer.
Nach der Nextcloud-Gründung zeigen sich die verbliebenen Owncloud-Chefs "enttäuscht" über das Vorgehen. Dies habe bereits zur Schließung des Firmenzweigs in den USA geführt. Das Owncloud-Unternehmen will dennoch weitermachen.
Der neue SQL Server 2016 von Microsoft bietet Geschwindigkeitssteigerungen dank In-Memory-Technik, unterstützt die Statistiksoftware R und ermöglicht maschinelles Lernen aus der Datenbank heraus. Für Entwickler ist der SQL-Server kostenlos - für die Zeit der Migration von Oracle ebenfalls.
Führende Owncloud-Entwickler, darunter auch der Gründer Frank Karlitschek, starten mit Nextcloud einen Fork des Codes und ein neues Unternehmen. Ziel ist ein besseres Gleichgewicht zwischen Unternehmen, Kunden und Nutzern. Dafür hat sich das Team um Karlitschek viel vorgenommen.
Kopierte Nutzerdaten sind immer ein Ärgernis - besonders, wenn die persönlichen Informationen von Kindern betroffen sind. Der Hersteller Hipp hat seine Kunden jetzt über einen Einbruch in die eigenen Serversysteme des Mein Baby Clubs informiert.
Das Startup Sirin verspricht ein supersicheres Smartphone zum Luxuspreis. Für 9.500 britische Pfund plus Steuern soll es verschlüsselte Kommunikation geben. Der zugrundeliegende Krypto-Standard dürfte aber nicht jedem gefallen, dafür gibt es Wigig-WLAN.
Computex 2016 Xeon-CPUs mit kleinen, aber extrem schnellen Zusatzspeicher und der flottesten integrierten Grafik am Markt: Bisher waren Skylake-Chips mit EDRAM dem AiO- und Notebook-Segment vorbehalten. Die neuen Varianten takten dank bis zu 65 Watt TDP höher.
Apples Sprachassistent Siri lauscht permanent auf Nutzeraufrufe. Deutschlands oberste Datenschützerin warnt daher vor einer "theoretischen Rund-um-die-Uhr-Überwachung".
Intel setzt das konzernweite Entlassungsprogramm auch in Deutschland um. Die Arbeitsplätze werden mit Aufhebungsverträgen abgekauft. Ein Standort wird geschlossen.
Diverse große Hersteller wie ARM, IBM und Qualcomm entwickeln zusammen eine Verbindung: Der Cache Coherent Interconnect for Accelerators soll Prozessoren und Beschleuniger verknüpfen. Gerade für Data-Center soll das Effizienz und Leistung verbessern.
Aberwitzige Argumente, uralte E-Mails und merkwürdige Wendungen: Der Copyright-Prozess Oracle gegen Google hat alles, was eine richtig gute Seifenoper braucht - aber wenig, mit dem die Jury etwas anfangen kann.
Der Umbruch beim IT-Konzern Hewlett Packard ist noch nicht zu Ende. Jetzt will der Konzern eine weitere Sparte abstoßen und mit einem Partner zusammenlegen. 100.000 Beschäftigte sind betroffen.
Hewlett Packard Enterprise hofft, sich bei einem Rennen der Elektroautos auf kommende Anforderungen für E-Mobility und Connected Cars vorbereiten zu können. Wir haben den Technikern bei der Arbeit während des Berlin E-Prix zugesehen.
Ein heftiger Kollateralschaden: Die neueste Version von Revive, mit dem Rift-exklusive Spiele auf dem Vive laufen, umgeht das DRM der Plattform. Dabei hatte Oculus VR die gerade erst gepatcht.
Daran könnten sich Sicherheitsfirmen ein Beispiel nehmen: Das Schweizer Cert hat detailliert die Angriffsmethoden einer APT-Gruppe auf den Technikkonzern Ruag analysiert und gibt Unternehmen Tipps zum Schutz.
Ein kleiner Ausblick auf einen großen Hoffnungsträger: AMD hat ein Foto eines Wafers mit Summit-Ridge-Chips präsentiert. Die CPUs nutzen acht Zen-Kerne und eine neue Cache-Struktur. Interessant sind zudem die Aussagen zur Effizienz und Geschwindigkeit.
Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin.
Wie führten impressionistische Maler den Pinsel? Im Museum lässt sich das kaum beurteilen - in einer hochaufgelösten Ansicht am Computer schon. Dafür hat Googles Art Camera schon über tausend Gemälde gescannt.
IMHO Mit "eigenen, abgelegenen Servern in den Bergen von Colorado" will John McAfee verschlüsselte Whatsapp-Nachrichten gehackt haben. Leider alles Unsinn. Übrig bleiben tote Links bei Medienhäusern und ein bisschen Fremdschämen.
Update Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
Mit Linux vorinstallierte Laptops waren früher oft lieblos zusammengestellte Kisten. Das Tuxedo Infinitybook versucht dem etwas entgegenzusetzen - mit hoher Leistung, voller Linux-Kompatibilität und dennoch vielen Konfigurationsoptionen. Bis auf einige Kleinigkeiten funktioniert das sogar sehr gut.
Eine Bank setzte zur Überprüfung von Transaktionen offenbar keine Hashwerte der einzelnen Vorgänge ein - sondern nimmt eine Sichtprüfung von PDFs vor. So konnten Angreifer ihre gefälschten Transaktionen verstecken.
Der Name klingt nach Free-to-Play, es ist aber ein Kaufspiel: Battleborn verbindet Ego-Gefechte mit Moba-Elementen wie die 25 sehr abwechslungsreichen Helden. Mit seiner schrillen Aufmachung bringt das Programm aber nicht nur gute Stimmung.
Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht.
Ein Tablet, das mit einer Tastatur und einer Maus zu einem vollwertigen Ubuntu-PC wird - eigentlich eine tolle Idee. Doch der Hersteller BQ hat sich mit der Zusammenarbeit mit Canonical keinen Gefallen getan, wie der Test zeigt.
Wie kann die Vorratsdatenspeicherung gestoppt werden? Der Verband der Internetwirtschaft und der ISP Spacenet versuchen es jetzt mit einer ungewöhnlichen Klage.
Wenn eine Firma schneller wächst als ihre Technik, kämpft sie nicht nur mit Kabelsalat, sondern vor allem mit uralter Software. Und die ist viel schwerer loszuwerden als alte Hardware.
Nvidias Geforce GTX 1080 mit Pascal-Architektur soll eine Titan X locker übertreffen: Der Chip der Grafikkarte nutzt 2.560 Shader, die dank 16FF-Prozess lange nicht mehr gesehene Frequenzen erreichen.
Update Die Telekom will die eSIM so einsetzen, dass kein Wechsel des Netzbetreibers möglich ist. Ab dem zweiten Halbjahr 2016 werden voraussichtlich zunehmend eSIMs in Geräten verbaut.
Mit Bildern kann jetzt Code ausgeführt werden: Die Bildbearbeitungsbibliothek Imagemagick prüft Name, Inhalt und Typ von Bildern nur unzureichend - und macht die Software daher für Angriffe verwundbar. Die Sicherheitslücke soll bereits aktiv ausgenutzt werden, einen vollständigen Patch gibt es nicht.
Re:publica 2016 Der kriselnde Bezahldienst Flattr will nichts weniger als einen "Geburtsfehler des Internets" beheben. Dafür kooperiert Gründer Peter Sunde mit dem Erzfeind der Werbeindustrie.
In wenigen Wochen wird Microsoft die Entwicklung des SQL Servers 2016 abschließen. Er wird in vier Versionen angeboten werden, wobei die Developer Edition kostenlos sein soll.
Neben Äxten und Gartenschläuchen verkauft Gardena nun auch einen Smart-Home-Router und digitale Serviceleistungen über die Cloud. Kann das gutgehen? Und falls ja: zu welchem Preis?
Oliver Stone verfilmt die Story von Edward Snowden und seinen Enthüllungen. Der erste Trailer lässt nichts Gutes erwarten, ist aber immerhin für einige Lacher gut.
Die Webseite des Bundesministeriums für Verkehr und digitale Infrastruktur war für eine seit fast zwei Jahren geschlossene, kritische Sicherheitslücke anfällig. Das kompromittierte Zertifikat wird weiterhin verwendet.
Die Open Telekom Cloud ist für Huawei ein sehr wichtiges Prestige-Objekt in Europa und weltweit. Es steht im Mittelpunkt des Huawei Cloud Congress, der heute in Prag begonnen hat.