Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Homepage besuchen:

http://www.golem.de/news/

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion “Sichere Verbindungen untersuchen” in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option “Sichere Verbindungen untersuchen” vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Zuerst erschienen auf:

http://www.golem.de/news/

Meinung zur kommenden Betriebssystemversion: Windows 10 – Das haben wir zu erwarten

Geräte über alles

Hersteller von Betriebssystemen haben es heutzutage nicht leicht. Immer mehr Geräte mit unterschiedlichsten Dimensionen erscheinen auf dem Markt oder kommen direkt aus dem eigenen Hause. Doch die Rechenleistung dieser Geräte ist längst mit Spielekonsolen und Desktop-Computern der letzten Generationen vergleichbar.Damit stellt sich schnell die Frage, ob man nicht ein einheitliches Betriebssystem für alle Geräte entwerfen kann, damit der Aufwand für die eigene Entwicklung und für die App-Entwicklung geringer ist. Eine Applikation, die auf allen Geräten läuft, wäre sicherlich aus Sicht der Softwarewareentwicklung mehr als erstrebenswert. Einzig die Gestaltung der Oberflächen und der Benutzbarkeit aus Anwendersicht wären dann noch Punkte, die bedacht werden müssten, da jedes Gerät eine andere Steuerung und Darstellung der Informationen bereitstellt. Mit Windows 8 versuchte Microsoft das erste Mal diesen Weg einzuschlagen und ein für Tablets optimiertes Betriebssystem mit Elementen des Smartphone-Betriebssystems, auch auf dem Desktop, bereitzustellen. Dies führte zu einer sehr polarisierten Meinung bei Anwendern und Unternehmen, woraufhin Microsoft einlenken und einiges nachbessern musste. Mit Version 8.1 ging es dann schon weiter in Richtung größerer Akzeptanz und auch in Firmen und auf Entwickler-PCs fasste das Betriebssystem Fuß.

Abstand schaffen

Windows 10 ist der Name der nächsten Betriebssystemversion nach Windows 8.1. Damit überspringt Microsoft bewusst die Nummer neun. Dies schafft bereits sprachlich eine Distanz, welches eine objektivere Neubetrachtung der Inhalte erlaubt. “Windows 10 ist nicht einfach ein neues Betriebssystem, sondern ein fundamentaler Sprung in eine neue Generation” – verkündete Microsoft-Chef Satya Nadelia auf dem Microsoft Technical Summit 2014 an der TU Berlin. Aus Marketing- und Produktsicht ist Windows 10 eine Produktfamilie, eine Plattform und ein Store. Somit scheint zumindest auf den ersten Blick das Ziel von einer einheitlichen Plattform erreicht worden zu sein. Doch kann das zukünftige Produkt auch halten, was es verspricht? Was macht das neue Betriebssystem für einen Eindruck in der technischen Vorschauversion? Eine kurze Übersicht liefert die folgende Bildergalerie.

Business Features

Neben den vielen positiven Aspekten für den privaten Anwender, gibt es natürlich auch Eigenschaften, welche die Unternehmenansprechen.

In puncto Sicherheit wurde beispielsweise die Multi-Faktor-Authentifizierung (MFA) über Smartcards und Token in das Betriebssystem integriert. Neben der weiterhin vorhandenen Bitlocker-Verschlüsselung bietet Windows 10 eine Sicherheitsschicht auf Dateiebene, welche die Daten auch dann schützt, wenn Sie das Gerät verlassen. Wie diese Sicherheitsschicht im Detail endgültig implementiert sein wird bleibt noch offen. Sicherlich wird es ein sehr genau untersuchtes Feature werden, welches auch richtungsweisend für andere Cloud-Dienste sein könnte. Vermutlich wird es in Richtung Active Directory-Rechteverwaltungsdienste bei der Umsetzung gehen. Festzuhalten bleibt, wenn dieser Schutz auf Dateiebene schlank und sicher umgesetzt wird, dann ist der Ansatz, dass die Sicherheit den Daten folgt, eine sehr große positive Neuerung. Die Sicherheit folgt dann den Daten und die Daten dem Nutzer.

Apropos Daten die folgen: OneDrive und OneDrive Business werden zukünftig verschmelzen. Vermutlich werden die lokalen Platzhalter verschwinden. Diese Platzhalter symbolisierten bisher die nicht wirklich physikalisch vorhandenen (synchronisierten) Dateien. Damit hatte man zwar einen Überblick über die Daten, die Online verfügbar waren, jedoch nicht unbedingt immer alle wichtigen Dateien beim Kundentermin dabei. Dies hatte den Grund, dass nur der Platzhalter im Windows Explorer erblickt wurde bevor man sich auf den Weg gemacht hat. Zukünftig wird es wohl, wie bei vielen anderen Cloud-Diensten auch, nur noch eine komplette Synchronisation oder eine Synchronisierung von vorher selektierten Ordnern geben. Man könnte es mit dem Akronym WYSIWYH (What you see is what you have) beschreiben.

Das große Continuum und die Verwaltung

Sie sitzen an Ihrem Schreibtisch, der Kollege steckt seinen Kopf durch die Tür und ruft Sie zum nächsten Meeting. Sie docken Ihren hybriden Laptop aus und klemmen sich das praktische Tablet unter den Arm. Wenn Sie nun noch ein Windows 10 als Betriebssystem installiert haben, dann wird diese Veränderung registriert und das Betriebssystem fragt bei Ihnen höflich nach, ob die Ansicht auf eine für Tablets optimierte Darstellung wechseln soll. Das Ganze hat den Namen “Continuum” bekommen und ist eine umgebungsbasierte, automatische UI-Anpassung, welche das Berufsleben ein Stück einfacher machen soll.

Bezüglich des Gerätemanagements unterstützt Windows 10 als ein Wanderer zwischen den Geräten Mobile Device Management (MDM) Werkzeuge und ebenso Active Directory und System Center Ansätze zur Verwaltung der Endgeräte innerhalb des Unternehmens. Damit bietet das neue Betriebssystem für alle Unternehmensgrößen eine passende Lösung zur Verwaltung an.

Update ist nicht gleich Update

In Windows 10 wird es zwei Update-Pfade geben. Nutzer von Ubuntu kennen diese Art der Separation von Updates. Ein Pfad ist für Server und Workstations geeignet, da nicht die neuesten Features und Oberflächenanpassungen aktualisiert werden. Der andere Pfad ist an die Desktops und mobilen Endgeräte adressiert. Hier haben Aktualität und Funktionalität Vorrang vor der Stabilität. Generell eine sehr sinnvolle neue Möglichkeit die unterschiedlichen Systeme aktuell und stabil zu halten. Unterschiedliche Geräte und deren mannigfaltige Aufgaben verlangen schon beinahe unterschiedliche Update-Pfade. Daher Daumen hoch für diesen Entschluss.

Fazit

Windows 10 wird sicherlich ein sehr heißer Kandidat für eine Migration von bestehenden Windows XP und Windows 7 Systemen sein. Microsoft hat mit der technischen Vorschau einen guten evolutionären Schritt getan. Ob es ein fundamentaler Sprung wird, wie es Microsoft-Chef Satya Nadelia angekündigt hat, bleibt abzuwarten. Denn dazu müssen die tollen neuen Features und Ideen mit der entsprechenden Leichtigkeit daherkommen. Potential hat das Betriebssystem allemal und die Stabilität der technischen Vorschau kann sich auch sehen lassen. Drücken wir also Microsoft die Daumen, eine unternehmenskompatible und universelle Plattform für Apps und Geräte mit Windows 10 erschaffen zu können. Dies wäre gerade in der Konkurrenz zu Apple ein wichtiger Schritt, denn dort hat man zwar ebenfalls diesen Weg eingeschlagen, nur ist man noch nicht auf der Betriebssystemebene angelangt.

Damit die neuen Features nicht nur eine Aufzählung bleiben, biete ich Ihnen auch an, sich selbst einen Eindruck zu verschaffen. Kontaktieren sie mich gerne. Auf Wunsch stelle ich Ihnen einen Zugang zu der technischen Vorschauversion aus diesem Beitrag zur Verfügung. (bw)

 

Erstmals veröffentlicht:

http://www.computerwoche.de/a/windows-10-das-haben-wir-zu-erwarten,3090354

Fiese Betrugsmaschen – Vorsicht Falle: Mit diesen Tricks ködern Facebook-Abzocker ihre Opfer

Sie profitieren von Geiz, Neugier und Schadenfreude: Im Rahmen einer Studie haben Sicherheitsexperten von Bitdefender herausgefunden, mit welchen Maschen die meisten Betrüger ihre Opfer auf Facebook über den Tisch ziehen.

Menschlichen Neigungen führen ins Verderben

Laut dem Verhaltensanalysten Nansi Lungu liegt die größte Schwachstelle in „ganz allgemeinen menschlichen Neigungen, die jeden Nutzer irgendwann in seinem Leben treffen können“. Vor allem die Neugier wird vielen Usern zum Verhängnis. Schockierende Videos und ungewöhnliche Postings lösen häufig den gefährlichen Klick aus. Außerdem packen die Cyberkriminellen ihre Opfer an deren Pflichtgefühl und ködern sie mit vermeintlichen neuen Facebook-Funktionen. Wer den entsprechenden Link aufruft, handelt sich jedoch Probleme ein.

Spam, Viren, Spionagesoftware

Die Bedrohungen auf Facebook sind vielfältig. Cyberkriminelle verbreiten Schadprogramme, stehlen Daten oder greifen Gelder ab. Besonders kostenlose Amazon-Gutscheine, Gratisreisen oder geschenkte Smartphones sind in den meisten Fällen ein Köder.

Geschenke und Gewalt: Die häufigsten Facebook-Fallen

Laut der Sicherheitsfirma Bitdefender setzen die Cybergangster immer wieder die gleichen Tricks ein, um arglose User über den Tisch zu ziehen. Die Sicherheitsexperten haben die fünf häufigsten Facebook-Fallen zusammengestellt.

Falle 1: Profilbesucher

Besonders beliebt sind bei Facebook-Betrügern Nachrichten, die den Nutzer über angebliche Profilbesucher informieren. Das soziale Netzwerk bietet diese Funktion nicht an.  Dennoch werden 45,50 Prozent der Opfer mit der Meldung „Finde heraus, wer dein Profil aufgerufen hat“ in die Falle gelockt.

Falle 2: Neue Funktionen

29,53 der abgezockten Netzwerker fielen auf falsche Informationen über vermeintliche Facebook-Funktionen herein, die Cyberkriminelle in Umlauf bringen.

Falle 3: Geschenke

Ein weiteres beliebtes Lockmittel sind Geschenke und Gewinnspielpreise. Auch hier gilt: Hände weg! Denn laut Bitdefender legen Cyberkriminelle 16,51 Prozent der Facebook-Unglücksvögel mit angeblichen Geschenken rein.

Falle 4: Prominente

Was hat Miley Cyrus jetzt wieder angestellt? Und was treibt Skandal-Schauspielerin Lindsay Lohan? Promis sind auf Facebook ein Dauerbrenner. Leider auch unter den Facebook-Betrügern. 7,53 Prozent der abgezockten Facebook-User lösen dank scheinbar harmloser Promimeldungen ungewollte Aktionen aus.

Falle 5: Videos

Egal ob Horror-Video, Sex-Clip oder Promi-Filmchen: Videos auf Facebook sind häufig gefährlich. Laut Bitdefender wird beispielsweise der Klick auf vermeintliche Gewaltvideos für 0,93 Prozent der Netzwerker zum Verhängnis.

 

So schützen Sie sich vor der Facebook-Abzocke:

Laut der Sicherheitsforscher von Bitdefender gibt es kein typisches Opferprofil. Stattdessen läuft offenbar jeder Facebook-User unabhängig von Kriterien wie Bildungsgrad und Geschlecht Gefahr, in die Falle der Abzocker zu tappen. Wer nicht zu den Unglücklichen gehören will, kann mit einfachen Mitteln vorsorgen.

  • Klicken Sie keine Inhalte an, die vor Superlativen strotzen oder mit Worten wie „OMG“ oder „Unglaublich“ beginnen.
  • Geschenke von Fremden sind im Internet genauso selten wie im realen Leben. Ignorieren Sie Gewinnspielausschreibungen und Geschenkversprechen, die Sie auf unbekannte Seiten führen, ein „Like“ voraussetzen oder von Ihnen verlangen, dass Sie ein Video aufrufen.
  • Sorgen Sie dafür, dass Ihr Virenscanner und Ihr Betriebssystem immer auf dem aktuellen Stand sind.

Link zur Homepage:

www.focus.de/digital/internet/facebook

“Null Toleranz”: Google Glass ist nun in allen US-Kinos verboten

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine “Null-Toleranz-Politik” beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit “Glass-Raubkopien” geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine “Lex Google Glass.”

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine “lange Geschichte” habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren “intelligenten” Geräten.

“Null Toleranz”

Dennoch müsse man eine “Null-Toleranz-Politik” gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person “illegale Aufnahme-Aktivitäten” durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

zum Artikel:

http://winfuture.de/

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie “Monica-Gate” um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten “das Flittchen”, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das “erste Opfer von Cybermobbing” gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie “Rottenneighbor” und “iShareGossip” versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. “Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!”, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

Ursprünglich veröffentlicht:

www.welt.de

Malware „WireLurker“ schlägt zu – Neuer Super-Virus gefährdet iPhones und iPads

Apple-Nutzer sollten vorsichtig sein: Im Internet ist ein neuer Computer-Schädling aufgetaucht, der sich mit ausgeklügelter Technik immer weiter ausbreitet. „WireLurker“ springt über das USB-Kabel sogar vom Mac aufs iPhone und stiehlt dort Daten.

Das US-Unternehmen Palo Alto Networks, Experte für Netzwerksicherheit, warnt vor einer „neuen Ära der OS X- und iOS-Malware“. Die IT-Spezialisten haben nach eigenen Angaben sechs Monate lang eine Schadsoftware namens „WireLurker“ erforscht, der wohl im Verborgenen bereits Hundertausende Apple-Geräte befallen hat. Die Malware attackiere sowohl Macs als auch mobile Geräte wie iPads und iPhones auf teilweise innovativen Wegen.

Momentan lasse sich die Reichweite von „WireLurker“ noch regional einschränken: Betroffen sind demnach vor allem Kunden des chinesischen App-Stores „Maiyadi“. Dort seien fast 500 downloadbare Anwendungen von dem Schädling befallen und würden so auf die Geräte kommen. Die entsprechenden Anwendungen seien bereits rund 356.000 Mal auf OS X-Rechner heruntergeladen worden, eine entsprechende große Zahl von Nutzern sei also infiziert oder gefährdet.

Über das USB-Kabel aufs iPhone

Neu sei an der Malware vor allem, dass sie auch mobile Geräte ohne Jailbreak befallen kann. „WireLurker“ erkennt nämlich demnach, wenn der Computer über ein USB-Kabel mit einem iPhone oder iPad verbunden wird und installiert sich unbemerkt auf dem mobilen Gerät – daher stamme der Name „Kabel-Schleicher“. Darüber hinaus habe der Schädling diverse Möglichkeiten sich zu verstecken und sich selbst zu verschlüsseln, um Gegenmaßnahmen zu entgehen.

Die Funktion von „WireLurker“ ist auch für Palo Alto Networks noch unklar. Der Schädling könne eine Reihe von Daten stehlen und befinde sich in „aktiver Weiterentwicklung“: Er erhalte regelmäßige Updates von einem Server. Zur Abwehr empfiehlt das IT-Sicherheitsunternehmen eine Reihe von Maßnahmen, wie aktuelle Virenscanner, betont aber auch, man solle seine mobilen Geräte nicht mit unsicheren Rechnern verbinden, da sich „WireLurker“ so weiter verbreiten kann.

 

Zuerst erschienen auf:

www.focus.de/digital/computer/apple/malware-wirelurker-schlaegt-zu-neuer-super-schaedling-gefaehrdet-macs-und-iphones_id_4254692.html

Ex-Google-CEO Schmidt: ‘Google ist der sicherste Ort im Internet’

Google-Chef Eric Schmidt hat bei seiner PR-Tour für sein neues Buch “How Google Works” Station gemacht bei CNN Money. Dort musste er Stellung beziehen zu einigen Vorwürfen, die den Datenschutz von Google-Kunden angehen.Das Buch “How Google Works” soll eigentlich als Fürsprecher für den großen Internetkonzern wirken. Es ist eine Art Aufklärungsversuch mit einem Blick in das Unternehmen von Eric Schmidt und seinem Kompagnon Jonathan Rosenberg, der lange Zeit als Produktchef bei Google tätig war. Doch anstatt Lobbyarbeit für Google einzuheimsen, hagelt es Kritik aus allen Ecken.

Die Anschuldigungen

Bei CNN Money hatte Google-Chairman Eric Schmidt nun noch einmal die Gelegenheit, seine Meinung zu den Vorwürfen kundzutun – und widersprach allen Anschuldigungen.

Zunächst ging es um eine Äußerung von Apple CEO Tim Cook. Der hatte kürzlich im Bezug auf die Vermarktung von Such-Historie von Kunden bemerkt, dass man bei einem kostenlosen Service nicht der Kunde, sondern das Produkt sei. Das habe Auswirkungen auf Sicherheit und Datenschutz. Nun konnte Schmidt endlich auf diese Bemerkung reagieren: Unglücklicherweise sei Cook da nicht richtig über Googles Strategie informiert, erklärte er in dem kurzen Gespräch bei CNN.

Apple liege komplett falsch, Google sei der sicherte Ort im Internet, meinte Schmidt: “Unsere Systeme sind weitaus sicherer als alle anderen, Apple eingeschlossen. Sie holen zwar auf, was toll ist. Aber Google war schon immer führend in Sachen Sicherheit und Verschlüsselung.”

NSA-Vergleiche

Auch die Beschuldigungen von Wikileaks-Gründer Julian Assange kommen in dem kurzen Interview zu Sprache. Schmidt unterstreicht dabei das Engagement, das Google im Kampf um die Kundendaten mit den Behörden in den USA ausführt. Entgegen der Aussage von Assange will Schmidt nie mit der NSA zusammengearbeitet haben.

Assange hatte kürzlich in seinem eigenen neuen Buch “When Google met Wikileaks” über ein Treffen mit Eric Schmidt erzählt. Dabei kommt Assange zu dem Schluss, Google sei nichts weiter als eine privatisierte NSA und sammele Daten wo es könne.

Schmidt lässt sich in dem kurzen Gespräch noch über einige interessante Details zu der Firmen-Politik aus. So geht um die Frauenquote, die laut Schmidt zwar niedrig, aber auf dem Vormarsch sein, und um die Talentförderung bei Google. Google stelle Entwickler ein, ohne ihre Arbeitskraft zunächst für einen bestimmten Posten festzulegen. Stattdessen lege man Wert auf Eigeninitiative, woraus sich spannende Projekte entwickelten.

Das Buch

How Google Works gibt es bereits bei Amazon als Taschenbuch, gebundene Ausgabe oder als Ebook (derzeit nur Englisch, Übersetzungen sind geplant). Google, Ceo, Eric Schmidt CNN Money / Screenshot

2014-10-03T13:18:00+02:00Nadine Juliana Dressler

 

Originalbeitrag lesen:

winfuture.de/

“Assassin’s Creed Unity” im Test: Schönheit und Scheitern der Revolution

Vom Montmarte herabschauend wird einem die unendliche Vielfalt dieser Stadt bewusst. Eine phänomenale Stadt. Sie besuchen zu können, ist selbst für kulturverwöhnte Menschen ein Geschenk. Dass für das erste exklusive “Assassin’s Creed” der neuen Konsolengeneration die Wahl der Kulisse auf Paris fiel, leuchtet ebenso ein, wie die Wahl der Epoche, in der es spielt. Wenige Geschichten sind so verstrickt, aufwühlend und auch blutrünstig, wie jene der Französischen Revolution.

Heute mittels Videospiel in so eine aufregende Welt eintauchen zu können, wäre vor einigen Jahren nur erträumbar gewesen. “Assassin’s Creed Unity” entführt Spieler in ein bildschönes, beeindruckendes Paris, wie es bislang nur Historikern vorbehalten war. Gleichzeitig zerbricht die Fiktion immer wieder an althergebrachten Problemen und seiner eigenen Ambition.

Die Story

In den Schuhen des jungen Arno Dorians wird man nach der Ermordung dessen Stiefvaters in den Bund der Assassinen getrieben und in einen Strudel der Intrigen hineingezogen, der die ewigen Gegenspieler, die Templer, als große Verschwörer hinter der Revolution erscheinen lässt. Es ist eine Geschichte, die sehr stimmig mit einer Rückblende in die Kindheit aufmacht und als roter Faden gekonnt durch das historische Paris leitet. Narrative Highlights sind die Aufeinandertreffen realer Persönlichkeiten wie Robespierre oder Napoleon und unter anderen kreativen Abflügen eine Halluzination zur Aufnahme in den Bund.

Anstelle jedoch einen spannenden Plot um tatsächliche Hintergründe der Revolution zu schmieden, haben sich die Autoren einen weiteren, eher beliebigen Zwist zwischen Assassinen und Templer aus den Fingern gesogen. Die futuristische Rahmenhandlung, die sich nun nicht mehr um die Maschine Animus sondern das Projekt “Helix” dreht, wurde mit “Unity” abermals abgeändert. Beides ist schade: Denn einerseits wirkt der Story-Deckmantel ohne echte Konsistenz mit jedem Mal aufgesetzter und andererseits hätte die Historie jede Menge Stoff für erzählerische Tiefe geboten. So wird man in die turbulenten Anfänge eines neuen Europas versetzt, aber von einem Parteienstreit aufgehalten, den Ubisoft schon seit 2007 jedes Jahr mit ein bisschen abgeänderten Zutaten neu aufkocht. Langsam sollten sich die Autoren etwas Frisches einfallen lassen. Man ist schließlich im Paris des 18. Jahrhunderts: Weshalb wird nicht etwa der dramatische Fall eines hohen Adeligen oder der brutale Aufstieg eines Bürgers geschildert? So viel wäre drin gewesen.

Die Stadt

Zur Führung durch die Gassen und Gossen Paris’ dient die durchaus unterhaltsame Erzählung allemal. Und die Entwickler machen keinen Hehl daraus, dass das absolute Gros der Ressourcen in die Rekonstruktion der erstmals teils auch nahtlos begehbaren Bauwerke geflossen ist. Das Wuseln hunderter Bewohner auf den Marktplätzen, Protestversammlungen vor den Prunkbauten, Notre Dame und die unzähligen anderen Prachtbauten sind fantastisch realisiert worden. Es ist die pure Freude, bei diesem Anblick bei Sonnenaufgang, Regen oder Nacht über Dächer zu springen, Türme zu erklimmen oder im Schritttempo an den Menschenmengen vorbeizuflanieren, die das Leben in einfachen, aber munteren französischen Dialogen kommentieren. Eine Empfehlung für Genießer: Schalten Sie das Interface (HUD) auf die Minimaldarstellung – die Atmosphäre profitiert enorm davon.

Die Illusion verfliegt immer dann, wenn man an technische Grenzen stößt. Die vielen Innenräume und Dachböden, die man bei Verfolgungsjagden durchläuft, sehen einander meist sehr ähnlich, wenngleich man ab und an auf witzige Szenen wie die Besprechungen Aufständischer stößt. Rempelt man konversierende Passanten an, blicken sie wie aus einem Traum gerissen entsetzt auf und gehen wie von Geisterhand geleitet separater Wege. Störter man Handwerker bei ihrer Arbeit, lassen sie im Moment alles stehen und schreiten in Trance davon. Echte virtuelle Leben werden hier nicht geführt, es hat mehr etwas von einer “Truman Show”.

Das Gameplay

Als frisch gebackener Assassine hat man jede Menge Blut zu vergießen. Im Umhang schleicht man sich in Kathedralen und in den Untergrund ein, um Widersacher aus dem Weg zu räumen. Es steht einem wie gewohnt frei, Konfrontationen lautlos zu umgehen. Und man sollte dies, sofern es geht, auch tun. Denn Fähigkeiten müssen erst langsam freigeschalten werden, weshalb man vor allem zu Beginn nicht sehr gut gerüstet für längere Auseinandersetzungen ist. Zu den wertvollen Upgrades gehört unter anderem der Umgang mit Rauchbomben und schwerem Kampfgerät, sowie die Fähigkeit, sich für kurze Zeit maskieren zu können. Die stärksten Momente der Auftragsmorde stecken in den Infiltrationen feindlicher Lager, wenn man die Strukturen zuerst aus der Entfernung sichtet und dann auf eigene Faust nach dem schnellsten Weg zum Ziel sucht. Überwältigungen aus dem Hinterhalt oder von oben werden nicht langweilig.

Doch trotz Neuanfang auf Basis frischer Hardware hat “Unity” zahlreiche Mankos vorangegangener Teile nicht abgelegt. Die Parkours-Steuerung wurde zwar insofern verfeinert, dass man jetzt per Tastendruck sagen kann, ob der Protagonist Pfade hinauf oder hinunter klettern soll, doch bleibt man wie gehabt an dutzenden Stellen hängen, läuft ungewollt Wände hoch oder verzweifelt wiederholt daran, in ein Fenster einzusteigen. Das Kampfsystem aus Angreifen und Parieren wirkt noch immer nicht wie aus einem Guss. Der Wechsel von Schlagfolgen gerät gerne ins Stocken, während Gerangel mit mehreren Gegnern fast schon von komischer Zurückhaltung geprägt sind. Das Upgrade-System verwirrt mittlerweile mit vier unterschiedlichen “Währungen” zum Freischalten aller Tricks und sogar real bezahlbaren Fortschritt-Boosts.

Nebenmissionen und Kooperatives

Im Vergleich zum Vorgänger “Black Flag” wurde die Varianz der Einsätze mangels Schiffen oder anderen Gameplay-Abweichungen wieder stark reduziert. Anstelle dessen werden Aufträge von Mitbürgern etwa durch tiefere Einblicke in die Geschichte der Stadt schmackhaft gemacht. Oder, ebenso spannend, darf man schaurige Morde aufklären und dafür Zeugen befragen und Täter stellen. Zwar keine eigentlichen Nebenmissionen, bieten im Zuge der Haupt-Story so genannte Zeitanomalien Abwechslung, wenn man beispielsweise plötzlich 100 Jahre in der Zeit weiter springt und durch die aufgeleckten Promenaden der Industrialisierung wandert und in U-Bahn-Schächte abtaucht oder später im zweiten Weltkrieg den Eiffelturm erklimmt. Hier zeigt sich, wie flexibel “Assassin’s Creeds” neues Gerüst tatsächlich ist. Willkürlich muten wiederum spontane Ereignisse auf der Straße an. Dass Taschendiebe und Kleinkriminelle gleich gekillt werden müssen, um Mitbürger glücklich zu stimmen, wirkt selbst in der Haut eines Assassinen verstörend.

Erhellend sind Missionen, die man mit bis zu vier Freunden gemeinsam bestreiten kann. Wenn es zum Beispiel darum geht, Kunstschätze aus Schlössern zu entwenden. Damit alles nach Plan gelingt, bedarf es der Abstimmung. Ein Schlüssel für erfolgreiche Missionen sind dabei die gegenseitige Hilfe in der Not und der Einsatz der individuellen Spezialfähigkeiten, die sich zeitlich begrenzt auf alle Mitspieler übertragen lassen. Eskaliert die Situation, machen sich im Multiplayer die Schwächen des Gameplays hier umso klarer bemerkbar. Gegner-Gruppen scheinen mit multiplen Angreifern rasch überfordert zu sein und andererseits kommt man sich selbst leicht in die Quere.

Technische Auffälligkeiten

Im Vorfeld wurde bereits reichlich über technische Probleme in “Assassin’s Creed Unity” berichtet. Im Zuge des Tests der PS4-Version kam es zu diversen kleineren und gröbere Fehlern. So blieben Gegner mal in Objekten stecken oder der Spielaufbau einer Koop-Mission klappte nicht. Störender war schon der Fall in ein bodenloses Loch, der kurz vor Abschluss einer Mission den neuerlichen Kampf gegen einen kleineren Endgegner erforderte. Ebenso zeitraubend, aber keine Bugs, sind die teils merklich langen Ladezeiten zwischen Story-Sequenzen und Gameplay und bei Anwendung der Fast-Travel-Funktion, um große Strecken vermeintlich schneller zurücklegen zu können. Über das ganze Spiel hinweg nicht zu übersehen sind die regelmäßigen Einbrüche der Bildrate insbesondere bei größeren Ansammlungen sowie nachladende Texturen und plötzlich aufpoppende Objekte. Daran änderte auch nichts der zum Start ausgeschickte Day-One-Patch.

Trotz dieser für eine Blockbuster-Produktion unwürdige Qualitätssicherung ist der beeindruckende Gesamteindruck der Präsentation nachhaltig. Die Silhouetten der Stadt flimmern dank effektiver Kantenglättung nicht, die Animationen und die Gestaltung der Hauptcharaktere lässt die Dialoge und Inszenierungen natürlich zur Geltung kommen und Arno wirbelt, sofern er nicht irgendwo hängenbleibt, wie ein Wirbelwind über Gegner und Gemäuer hinweg. Die Aussicht von den handwerklich bewundernswert errichteten Gipfeln dieses Ziegeldschungels sind immer wieder atemberaubend.

Schön gescheiterte Revolution

“Assassin’s Creed Unity” ist nicht der von seinen Schöpfern erhoffte und propagierte Neuanfang der Serie. Es ist die Fortsetzung der gleichen Stärken und Schwächen in einem beeindruckenden neuen Gewand. Während Paris in seiner virtuellen Pracht ein Glanzlicht darstellt, das es wert ist, entdeckt zu werden, wird die Revolution durch Jahre alte Gameplay-Mängel, einen einengenden und immer aufgesetzter wirkenden Rahmen sowie fehlenden technischen Feinschliff zurückgehalten. Fans der Serie und digitale Touristen werden in diesen schaurig-schönen Gassen trotzdem viel Freude finden und faszinierende Anekdoten einer Zeit entdecken, die sie real nie erleben konnten. (Zsolt Wilhelm, derStandard.at, 16.11.2014)

Assassin’s Creed Unity” ist für PC, PS4 und XBO erschienen. Alterseinstufung: ab 18 Jahren. UVP: ab 59 Euro

 

Siehe hier:

http://derstandard.at

Youtube Music Key: Neuer Abo-Dienst nun gestartet

Google hat bei Youtube den Startschuss für einen neuen kostenpflichtigen Musikdienst gegeben: Youtube Music Key.

Youtube bietet nun einen kostenpflichtigen, abobasierten Musik-Dienst an. Youtube Music Key ist in einer Beta-Version gestartet. Für eine monatliche Abo-Gebühr dürfen die Nutzer Musik-Videos ohne jegliche Werbung anschauen und anhören. Die Inhalte können auch heruntergeladen und offline genutzt werden.

Zum Beta-Start ist eine Einladung zur Nutzung von Youtube Music Key erforderlich.Während der Start-Phase kostet das Monatsabo 7,99 US-Dollar. Später erhöht sich die Abo-Gebühr auf 9,99 US-Dollar im Monat. Der höhere Preis gilt dann aber nur für die neuen Nutzer, denn wer mit 7,99 US-Dollar/Monat einsteigt, zahlt auch in Zukunft diesen Preis.

Google versüßt den Abschluss des Youtube-Abo mit einer attraktiven Zugabe. Wer sich für ein Abo für Youtube Music Key entscheidet, der erhält auch das Abo für Google Play Music ohne Aufpreis. Die Google-Play-Music-App soll außerdem in Kürze in einer neuen Version ausgeliefert werden, die einen Bereich für offizielle Musik-Videos auf Youtube enthält.

Die schlechte Nachricht für deutsche Musik-Liebhaber: Youtube Music Key ist vorerst nur in den USA, Großbritannien, Spanien, Portugal, Italien und Finnland verfügbar. Weitere Länder kommen erst nach und nach hinzu.

Youtube baut kostenloses Musik-Angebot aus

Youtube Music Key ist nur ein Zusatzangebot von Youtube. Es ist auch weiterhin möglich, auf Youtube Musikvideos zu suchen und anzuschauen. Letzteres aber natürlich mit Werbung. Youtube baut das kostenlose Musik-Angebot auf Youtube sogar aus. Auf der Startseite von Youtube findet sich nun neben dem Bereich “Empfohlene Videos” (obere Tab-Navigation) auch der neue Bereich “Musik”.  Diese Neuerung ist ab sofort auch für deutsche Nutzer verfügbar.

 

Zur Anbieter-Website:

http://www.pcwelt.de/news/Youtube_Music_Key__Neuer_Abo-Dienst_nun_gestartet-Kostenpflichtiger_Dienst-8993720.html

Recht auf Vergessen bei Google: Fast jeder zweite Antrag bewilligt

Recht auf Vergessen bei Google

In vier Monaten gab es europaweit knapp 145.000 Anträge zur Löschung von Suchergebnissen. In knapp 42 Prozent der Fälle folgte Google dem Wunsch der Nutzer.


Den aktuellen Zahlen zufolge wurde die Löschung von insgesamt nahezu 498.000 Links aus den Suchergebnissen beantragt. Bei knapp 42 Prozent davon sei dem Wunsch der Nutzer entsprochen worden. In Deutschland ging es bisher um rund 89.000 Internet-Links. Hier liegt die Lösch-Quote mit 53 Prozent über dem europäischen Durchschnitt.
BERLIN dpa | Google hat in rund vier Monaten fast 145.000 Anträge von Europäern zur Löschung von Suchergebnissen aus ihrer Vergangenheit bekommen. Aus Deutschland kamen knapp 25.000 davon, wie aus den am Freitag veröffentlichten Zahlen hervorgeht. Der Europäische Gerichtshof (EuGH) hatte im Mai entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen. Google schaltete Ende Mai eine Website frei, auf der solche Anträge gestellt werden können.

Die Anträge verteilen sich über viele verschiedene Websites. Der am häufigsten betroffene Anbieter ist demnach Facebook mit 3.332 aus den Suchergebnissen entfernten Links.

Die Informationen selbst müssen von den Urhebern nicht entfernt werden. Nur die Verweise auf die Inhalte tauchen dann nicht mehr in der Google-Suche auf. Es geht um Informationen, die nicht mehr relevant sind oder das Recht auf Privatsphäre verletzen. Vor einem Monat hatte Google noch von rund 120.000 Löschanträgen gesprochen.

 

Quelle:

www.taz.de/

Lollipop: LGs G3 bekommt Android 5.0 noch dieses Jahr

LG will das G3 noch in diesem Jahr mit Android 5.0 alias Lollipop bestücken. Wenig später soll auch das G2 das Update auf die aktuelle Android-Version erhalten. Zudem könnte das Galaxy S5 das Update noch 2014 erhalten.

Noch vor HTC und Sony will LG zumindest für das G3 ein Update auf Android 5.0 alias Lollipop veröffentlichen. Das Update sollen G3-Besitzer im vierten Quartal 2014 erhalten. LG hat den Termin nicht näher eingegrenzt, aber es ist eher unwahrscheinlich, dass das Update vor Dezember 2014 fertig wird.

Samsung hat noch keine Angaben zu künftigen Lollipop-Updates gemacht. Nach einem Bericht von Sammobile.com soll das Galaxy S5 im Dezember 2014 ein Update auf Android 5.0 erhalten. Ob dieser Termin dann für den Start in Deutschland gilt, ist nicht bekannt.

Neben Google haben bereits HTC und Sony halbwegs konkrete Terminpläne für die Verteilung von Lollipop bekanntgegeben. Allerdings müssen sich HTC- und Sony-Kunden wohl länger gedulden als LG-Kunden – vorausgesetzt, die versprochenen Termine werden so eingehalten. HTC will Android 5.0 für das One (M7) und das aktuelle One (M8) spätestens 90 Tage nach der Verteilung durch Google veröffentlichen. Somit müssten die Updates dafür spätestens Anfang Februar 2015 erscheinen.

Mindestens 13 Sony-Geräte erhalten Android 5.0

Welche weiteren HTC-Geräte mit der aktuellen Android-Version versorgt werden, ist noch nicht bekannt. In jedem Fall werden die HTC-Geräte wieder mit der Sense-Oberfläche ausgeliefert. Sony verspricht Lollipop für alle Modelle der Z-Serie. Damit werden mindestens 13 Sony-Geräte die aktuelle Android-Version bekommen. Mit dem Xperia Z, Xperia ZL, Xperia ZR, Xperia Z1, Xperia Z1S, Xperia Z Ultra, Xperia Z1 Compact, Xperia Z2, Xperia Z3 und dem Xperia Z3 Compact sind das zehn Smartphones. Dazu kommen die drei Tablets Xperia Tablet Z, Xperia Z2 Tablet und Xperia Z3 Tablet Compact.

Zunächst sollen Anfang des kommenden Jahres die Modelle der Z2- und Z3-Serie aktualisiert werden. Das wären also das Xperia Z2, das Xperia Z3 und das Xperia Z3 Compact sowie das Xperia Z2 Tablet und Xperia Z3 Tablet Compact. Im Anschluss daran sind die übrigen Z-Modelle an der Reihe, einen Terminplan gibt es dazu von Sony bislang nicht.

Update für Nexus-Modelle am 3. November

Den Anfang bei den Lollipop-Updates machen die Nexus-Geräte. Google will Android 5.0 alias Lollipop am 3. November 2014 verteilen. Neben den beiden Smartphones Nexus 4 und 5 sind drei Tablets dabei: das Nexus 7 (2012), das Nexus 7 (2013) sowie das Nexus 10.

Außerdem hat Motorola bekanntgegeben, fünf Moto-Smartphones mit der aktuellen Android-Version zu versorgen. Neben den 2014er Versionen des Moto X und Moto G werden auch die beiden älteren Modelle die Aktualisierung erhalten. Zudem soll das Moto E mit Lollipop versorgt werden. Motorola hat bislang keinen Termin dafür genannt. Weil die Motorola-Geräte meist kurz nach den Nexus-Modellen das Update erhalten, ist November 2014 durchaus wahrscheinlich.

 

Zur Anbieter-Website:

www.golem.de

Test: AVM Fritz!Box 3490 (WLAN-ac-Router)

AVM Fritz!Box 3490

  • Klasse Ausstattung
  • Insgesamt gute WLAN-Performance
  • Niedriger Stromverbrauch
  • Schwache WLAN-ac-Leistung mit Broadcom-Gegenstelle
  • Bestenlisten Platzierung:
    Rang 9 / 43
  • Gesamtwertung:
    gut (83,0 %)
  • gut

    Oktober 2014

    AVM Fritz!Box 3490

    Unabhängige Tests seit 1978

  • Preis-Leistung: 77%
  • Ausstattung: 93%
  • Performance: 77.4%
  • Funktionalität: 81%
  • Installation & Konfiguration: 76%
  •  
  • (Testzeitpunkt: 10.10.2014)

Fazit: Die Fritz!Box 3490 ist AVMs neuer ac-Router und gefällt im Test mit guter WLAN-Performance, überragender Ausstattung und einer vorbildlichen Bedienung. Nur auf die Telefonanlage und den DECT-Teil verzichtet dieses günstige Fritz!Box-Modell.

 

Der maximale Datendurchsatz der 160 Euro günstigen Fritz!Box 3490 liegt im Test bei starken 551 MBit pro Sekunde. Beim Funken unter praxisnahen, realen Wohn-Bedingungen zeigt der AVM-Router dann aber je nach Gegenstelle ein sehr durchwachsenes Bild: Datenraten zwischen 21 MBit und 313 MBit pro Sekunde haben wir gemessen. Vor allem mit der Gegenstelle mit Broadcom-Chipsatz kommt die Fritz!Box nicht sonderlich gut klar, mit der Intel-Gegenstelle erzielt sie eine deutlich bessere Performance. In Ordnung, aber nicht überragend: 123 MBit/s messen wir mit einer WLAN-n Gegenstelle im 2,4 GHz-Band. Dafür ist der Stromverbrauch des Routers auch unter Last mit rund 10 Watt angenehm niedrig.

AVM Fritz!Box 3490: Klasse Ausstattung


Wie schon erwähnt, verzichtet die Fritz!Box 3490 im Gegensatz zum AVM-Topmodell 7490 auf die Telefonanlage und den DECT-Mobiltelefon-Teil. Ansonsten ist die Ausstattung spitze: es finden sich ein (V)DSL-Modem, vier Gigabit-LAN-Ports und zwei USB-3.0-Schnittstellen, die Sie zum Stromsparen aber auch im USB-2.0-Modus betreiben können – hierüber finden externe Speichermedien oder ein Drucker den Weg in Ihr Netzwerk. Am Gehäuse der Fritz!Box 3490 sind außerdem Schalter zum Ein- und Ausschalten des WLAN-Moduls und eine WPS-Taste zur flotten Anbindung weiterer WLAN-Teilnehmer angebracht – wie auch bei der teureren 7490.

AVM Fritz!Box 3490: Starkes Betriebssystem


Die Fritz!Box 3490 läuft mit dem aktuelle FritzOS 6.20 – die Bedienoberfläche rufen Sie bequem im Webbrowser mit fritz.box auf. Das Web-GUI ist schön übersichtlich aufgebaut und bietet gute Assistenten zum Einrichten aller wichtigen Grundfunktionen des WLAN-Routers, wie beispielsweise für die Einrichtung des Internetzugangs oder der Funkverbindungen. Wenn Sie die Experten-Ansicht wählen, zeigt der Router Ihnen noch deutlich mehr Einstellmöglichkeiten an, so können Sie beispielsweise ein Zeitprofil für das Ein- und Ausschalten des WLANs erstellen.

AVM Fritz!Box 3490: Noch mehr


Für nicht regelmäßige Netzwerknutzer lässt sich ganz einfach ein Gast-WLAN einrichten, inklusive QR-Code zum Ausdrucken. Den scannt der Gast einfach nur mit seinem Smartphone oder Tablet und bekommt so die Netzwerkeinstellungen inklusive Passwort ganz einfach auf sein mobiles Endgerät – und kann sich dann verbinden.

Mithilfe eines externen Speichermediums an einer der beiden USB-Schnittstellen bekommen Sie auch NAS-Funktionalität auf die Fritz!Box 3490. Sie haben über den AVM-Dienst MyFritz! weltweiten Zugang per Internet auf Ihre Daten, ein UPnP AV-Medienserver sorgt für die Verteilung Ihrer Medien im Heimnetz. Das Ganze verwalten Sie über eine eigene Web-Oberfläche, die Sie im Browser über die Eingabe fritz.nas erreichen. Das funktioniert problemlos, wenn auch nicht so performant und bequem wie mit bei einer “echten” Netzwerkfestplatte (NAS) – da fehlt einfach die Rechenpower und der Arbeitsspeicher.

AVM Fritz!Box 3490: Alternative


Der Testsieger Asus DSL-AC68U für rund 180 Euro bietet ebenfalls ein (V)DSL-Modem, vier Gigabit-LAN- und eine USB-3.0-Schnittstelle. Vor allem aber erzielt unsere aktuelle Nummer eins im Ranking eine deutlich stärkere WLAN-Performance – besonders unter Praxisbedingungen. Zwischen 160 und 350 MBit pro Sekunde haben wir hier gemessen. Nur beim Stromverbrauch benötigt der Asus mit rund 16 Watt ein wenig mehr als die Fritz!Box.

Höchster WLAN Standard ac
Maximal theoretische WLAN-ac Geschwindigkeit 1.300 MBit/s
Maximal theoretische WLAN-n Geschwindigkeit 450 MBit/s
Maximaler gemessener Datendurchsatz WLAN 551 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Broadcom-Chipsatz 386 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Intel-Chipsatz 305 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit WLAN-n-Broadcom-Chipsatz 137 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Broadcom-Chipsatz 21 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Intel-Chipsatz 313 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit WLAN-n-Broadcom-Chipsatz 123 MBit/s
Gigabit-LAN 4 Ports
100-MBit-LAN -
USB-3.0-Anschlüsse 2 Ports
USB-2.0-Anschlüsse -
DSL- Modem Ja
USB-Port für externe Festplatte Ja
Drucker-Server Ja
FTP-Server Ja
Einfacher Zugriff auf Weboberfläche Ja
Zugriff auf externe HHD über das Internet Ja
Unterstützung von Dyn-DNS-Diensten Ja
Telefon: Analog -
Telefon: ISDN -
Telefon: VoIP -
Zusätzliche Apps Fritz!App
Leistungs-Aufnahme im Standby 8 Watt
Leistungs- Aufnahme bei Datentransfer 10 Watt
MBit/s pro Euro 3,44 MBit pro Euro

Originalbeitrag:

www.chip.de/artikel/AVM-Fritz-Box_3490-WLAN-ac-Router-Test_73255868.html

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Link zum Artikel:

www.heise.de/newsticker/meldung

Bild-Redakteur ließ kritische BildBlog-Berichte bei Google streichen

Das vom Europäischen Gerichtshof (EuGH) postulierte Recht auf Vergessen, das Menschen gegenüber dem Suchmaschinenbetreiber Google einfordern können sollen, trieb schon einige Blüten. Und im aktuellen Fall versucht ein Mitarbeiter des Axel Springer-Verlags Beiträge im BildBlog unauffindbar zu machen.Das Blog hat sich in den letzten Jahren einen Namen damit gemacht, erst der Bild-Zeitung und ihren Ablegern, später auch anderen Presserzeugnissen auf die Finger zu schauen. Mit penibler Recherche werden hier Unwahrheiten aufgedeckt, fragwürdige Methoden angeprangert und die Verletzung von Persönlichkeitsrechten dokumentiert.

Nun erhielten die Betreiber eine Mitteilung von Google, dass bei bestimmten Suchanfragen Artikel des BildBlogs nicht mehr in den Trefferlisten auftauchen. Solche Veränderungen am Index kommen zustande, wenn Einzelpersonen unter Berufung auf das EuGH-Urteil dafür sorgen wollen, dass bestimmte Informationen nicht mehr in Verbindung mit ihrem Namen in der Suchmaschine zu finden sind.

In dem Schreiben führt Google auch die Links zu den vier betroffenen Beiträgen auf. Hinsichtlich einer konkreten Person taucht hier nur der Name Alexander Blum als Gemeinsamkeit auf. Bei diesem handelt es sich um einen Redakteur der Bild am Sonntag. Die Berichte kritisieren jeweils die Art und Weise, mit der die Redaktion der Boulevard-Zeitung hier entweder versuchte, an Informationen zu kommen, oder diese dann aufbereitete.

In einem Fall ging es beispielsweise darum, dass ein Mann, dem Straftaten vorgeworfen wurden, noch vor einer Verurteilung als Täter hingestellt und mit Fotos identifizierbar gemacht wurde. Ein anderer Beitrag handelte davon, wie versucht wurde, über die Ansprache von Kindern an ein Foto eines verstorbenen Jungen zu kommen. Eine dritte Geschichte entpuppte sich bei weitergehenden Recherchen durch die Polizei komplett als erfunden.

Der nun aufgetretene Fall der Veränderungen am Google-Index ist deshalb bemerkenswert, weil hier nicht eine Privatperson versucht, ein unschönes, aber länger zurückliegendes Ereignis ihrer Biografie in den Hintergrund zu rücken, wie es das EuGH-Urteil eigentlich beabsichtigte. Statt dessen versucht ein Mitarbeiter eines reichweitenstarken Mediums die kritische Auseinandersetzung mit seiner Arbeit aus der Welt zu schaffen.

Original-Quelle:

http://winfuture.de/

Immer mehr PC’s werden mit unerwünschten Programmen und Toolbars verseucht

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, delta-toolbar und Ähnliches.

Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.

 

Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.

 

Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice.

Wirkungslos – Internet-Nutzer tricksen Netzsperren mit alternativen DNS aus

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

Link zum Artikel:

http://derstandard.at/2000006429796

Smartphone-Krypto: Android soll laut Google bald zu iOS aufschließen

Die kommende Version von Googles Android-Betriebssystem soll ab der kommenden Version standardmäßig dafür sorgen, dass alle Daten auf dem jeweiligen Gerät verschlüsselt sind. Damit würde die Plattform zu dem Sicherheits-Level aufschließen, das Apple gerade mit iOS 8 eingeführt hat. Die Möglichkeit zur Verschlüsselung sind in Android schon länger vorhanden, konkret seit 2011. Allerdings muss das Feature von den Anwendern erst aktiviert werden, was nur sehr wenige tatsächlich getan haben. In der in Kürze erscheinenden Version Android L werden die Kryptografie-Funktionen dann aber automatisch bei der Einrichtung eines Smartphones oder Tablets aktiviert, so dass die auf dem System gespeicherten Bilder, Videos, Nachrichten und anderen Informationen nur eingesehen werden können, wenn die korrekte Zugangskennung eingegeben wurde.

Sowohl Apple als auch Google setzen bei der Verschlüsselung auf bewährte Verfahren, die auch ausreichend Schutz vor professionellen Angriffen bieten sollen. So betonte nun auch eine Google-Sprecherin, dass das Unternehmen beispielsweise auch Behörden mit einer richterlichen Anordnung nicht weiterhelfen könne, wenn diese Zugang zu einem Mobilgerät haben wollen. Das setzt natürlich voraus, dass der Anwender ein halbwegs starkes Passwort verwendet und die Informationen, die geschützt werden sollen, dann auch nicht in die Cloud synchronisiert.

Mit der Einführung der Standard-Verschlüsselung wollen die Anbieter vor allem auch Vertrauen bei den Nutzern zurückgewinnen. Nachdem im Zuge der Snowden-Veröffentlichungen die Öffentlichkeit zu einem gewissen Grad darauf sensibilisiert wurde, sich gegen Überwachungsmaßnahmen zu schützen, ist die Verfügbarkeit entsprechender Features durchaus zu einem Verkaufsargument geworden.

Bis die Krypto-Features bei Android in voller Breite in der Praxis ankommen, wird es aber wohl deutlich länger dauern als beim Konkurrenten. Denn Apple liefert nicht nur die neuen iPhones mit standardmäßig aktivierter Verschlüsselung aus, sondern bringt diese mit dem aktuellen iOS 8-Update auch schnell auf die meisten älteren Geräte. Durch den fragmentierten Aktualisierungs-Prozess bei Google kann es hingegen Wochen bis Monate dauern, bis auch viele bereits verkaufte Smartphones und Tablets auf Android L aufgerüstet werden.

 

Original-Artikel:

www.winfuture.de

Neues “Borderlands” ist total bekloppt, aber gut

Die “Borderlands”-Reihe war schon immer bekloppt: Hier mischen sich nicht nur Ego-Shooter und Rollenspiel – nein, es trifft auch noch Comic-Grafik auf abgedrehten Humor, der nicht immer Sinn ergeben muss. Dazu kommen Abermillionen von automatisch generierten und entsprechend bizarren Science-Fiction-Schießeisen.

So überrascht es nicht, was die Macher von Gearbox Software gemeinsam mit dem Studio 2K Australia für den neuesten Teil ausheckten. Denn den feuern sie gezielt in die Fünfjahreslücke, die zwischen den ersten beiden Teilen klafft: ein “Pre-Sequel” eben. Obendrein verfrachten sie die Handlung weg von der einstigen Spielwelt, dem Planeten Pandora, hinauf auf dessen Mond Elpis – und auch auf die Raumstation Helios, die über diesem schwebt.

Ach, und die Kerle, die in Teil zwei noch die Bösen waren, die sind nun die Guten – irgendwie jedenfalls. “Wir wollen den Spielern damit zeigen, wie jene Typen in ‘Borderlands 2′ zu dem wurden, was sie sind”, erklärt dazu James Lopez, Spieldesigner von Gearbox. Insbesondere Handsome Jack, der in “Borderlands 2″ den fiesen Alleinherrscher Pandoras mimt, ist hier ein Computernerd und eigentlich feiner Kerl, der anfänglich gute Absichten hat!

Neues Helden-Quartett

Daher schlüpfen Sie in “The Pre-Sequel” allein oder im Koop-Verbund mit drei Freunden auch nicht in die Haut mutiger Abenteurer, sondern der vier Typen, die Jack auf den Thron hieven werden. Die kommen natürlich allesamt mit ihren eigenen Fähigkeiten und Talentbäumen daher: So zückt Gladiatorin Athena einen Energie-Schild, der Feindfeuer aufsaugt und es gesammelt mit doppelter Wucht auf einen Gegner zurückwirft.

Der bärtige Enforcer Wilhelm hat einen starken Robo-Arm und ruft sich eine bewaffnete Flugdrohne zur Unterstützung herbei. Die Sheriff-Dame Lawbringer Nisha hingegen kann kurzzeitig automatisch Gegner ins Visier nehmen und hat zudem eine Peitsche im Gepäck. “Ich denke, wir haben hier einige verdammt coole Ideen gehabt”, sagt Lopez.

Aber am witzigsten ist der kleine und plappernde Roboter Claptrap, die Fragtrap! Er analysiert auf Knopfdruck die Situation auf dem Schlachtfeld: Basierend auf Gegnern und Mitspielern errechnet er, welcher Charakter aus “Borderlands” hier am besten durchkäme, und imitiert kurzzeitig dessen Fähigkeiten – oder wählt schlicht wahllos Boni und Skills. Beispielsweise macht er einen auf Gunzerker, was ihn plötzlich zwei Waffen schwingen lässt. Oder er gibt das “One Shot Wonder”, was das gesamte Magazin aller Waffen in einem Schuss entlädt. Kurz gesagt: Wer Claptrap spielt, weiß nie, was ihn erwartet.

Wie immer, nur anders

Spielerisch hingegen ist vollkommen klar, was auf einen zukommt: volle Kanne “Borderlands”! Hier und da nehmen Sie Missionen an, die Sie kreuz und quer über den Mond scheuchen. Da muss für Jack eine Sendeanlage übernommen, für Lady Spring ein Kinderbuch gefunden oder irgendwo die verschwundene Frau des wirren Myron gerettet werden.

Natürlich mündet all das in herrlich chaotischen Massenschießereien. Sie halten aus voller Büchse drauf, wenn plötzlich die Weltall-Cousins von bekannten Gegnern auf Sie zustürmen: Psychos in Raumanzügen, Zwerge mit Jetpacks auf dem Rücken oder gigantische 200-Kilo-Bad-Ass-Astronauten mit Riesenkanonen. Gut, dass der Spieler neue Tricks draufhat.

Dank niedriger Gravitation springt man nun etwa etliche Meter weit, kann mit einem Satz auf Gebäude hopsen, lässig umhersegeln und währenddessen mit neuen Schießprügel-Varianten wie Gefrierstrahl-Gewehren oder Laser-Schrotflinten Lava-Biester oder gar Raumgleiter unter Beschuss nehmen. Und hat sich direkt unter einem eine Horde von Feindvolk versammelt, saust man auf Tastendruck mit einem Affenzahn hinab und knockt sie allesamt aus. Groundpound nennt sich das!

Tauschgeschäfte

Ganz klar, “Borderlands”-Kenner werden sich sofort zurechtfinden. So ziemlich jede Neuerung passt herrlich ins Konzept und ist dabei vollkommen selbsterklärend. Beispielsweise müssen Sie auf dem Mond zwar auf Sauerstoff achten, der in einer Leiste unterhalb der Lebensleiste verbraucht wird.

Allerdings strömt der überall aus dem Mondboden und lädt sich automatisch in Gebäuden auf. Fahrzeuge? Die gibt’s auch auf dem mit Lava und Eis dekorierten Erdtrabanten – eben in Form von Mondautos oder Schwebe-Motorrädern, die mit dicken Kanonen bestückt sind. Und statt ungeliebte Waffen zu verkaufen, kann Ballerschrott nun auch in einen sogenannten Grinder-Automaten geworfen werden, der daraus eine neue und meist bessere Zufallswumme bastelt. Super!

Warum ist das Gearbox eigentlich nicht früher eingefallen? Mit alldem rütteln die Entwickler zwar nicht am Fundament des Blödel-Action-Shooters, wagen keine allzu heiklen Experimente, aber packen durchaus noch eine Schippe Irrsinn obendrauf. Und zwar eine Schippe, die genug Abwechslung und Frische für freudiges Dauerfeuer verspricht.

Prognose: So mancher hatte hinter “Borderlands – The Pre-Sequel” eine halbherzige Auskopplung vermutet. Doch all die kleinen, aber feinen Ideen, die Entwickler Gearbox und 2k Australia hineinpacken, beweisen schon jetzt das Gegenteil. Kreativ, abgefahren und noch ein Stückchen überdrehter als die Originale kommt der spielerische Lückenfüller beim Probespiel daher.

Vorallem bei Robo Claptrap haben die Macher Kreativität gezeigt. Doch müssen zum Erscheinen auch noch Story, Charaktere und vor allem Abwechslung in den Missionen unter Beweis gestellt werden. Dann dürfte abgefahrenen Baller-Abenden aber nichts mehr im Wege stehen.

Erscheinungstermin: 17. Oktober 2014 für PC, PS3 und Xbox 360.

 

Übernommen aus:

www.welt.de/spiele/article132994325

Analyse – Windows XP ist kaum totzukriegen

windows xp endet support”>

Im Jahr 2001 veröffentlichte Microsoft Windows XP. Das Betriebssystem erwies sich als gelungen und erlangte hohe Beliebtheit unter den Nutzern und einen entsprechend dominanten Marktanteil. Doch der Erfolg hat Schattenseiten, die Microsoft 13 Jahre später zu spüren bekommt.

Der unmittelbare Nachfolger von XP, das 2006 erschienene Vista, floppte. Erst 2009 überzeugte man die User wieder mit Windows 7, das langsam zum neuen Platzhirschen aufstieg. Eine Version später – mittlerweile ist Windows 8.1 am Markt – hat Windows XP weiterhin einen hohen Marktanteil. Und laut den neuesten Zahlen von Netmarketshare sinkt er nur noch sehr langsam.

23,89 Prozent

Knapp 30 Prozent aller User waren demnach Anfang des Jahres noch mit einem XP-System im Netz unterwegs. Im April stellte Microsoft den Support für das System – und damit auch die Lieferung von Sicherheitsupdates – vollständig ein. Lediglich die eigene Antivirus-Software “Security Essentials” wird auf XP noch bis Mitte 2015 mit neuen Signaturen versorgt.

Im August nahm der Marktanteil nur noch um weniger als einen Prozent und liegt nun bei 23,89 Prozent, womit XP mit klarem Abstand zu Windows 8 und 8.1 (insgesamt 13,37 Prozent) die zweithäufigst genutzte Windows-Ausgabe ist. Geht es in diesem Tempo weiter, könnte es hypothetisch noch über zwei Jahre dauern, bis der Oldie vom Markt verschwunden ist.

Windows 8 zuwenig attraktiv für Umstieg

Die Ursachen sind mannigfalitg. Eine ist die von Anfang an schleppende Verbreitung von Windows 8. Mit einem massiven Interface-Umbau wollte Microsoft eine “Touch First”-Strategie forcieren, verärgerte damit aber Nutzer “klassischer” PCs. Der Aufbruch in die mobile Welt mit den hauseigenen Surface-Convertibles misslang in den ersten Anläufen, für die dritte Generation stehen die Vorzeichen besser.

Die Windows-8-Umsetzung für Geräte auf Basis von ARM-Hardware unter dem Namen Windows RT verblieb ungeliebt und sorgte außerdem für Verwirrung. Hinzu kommt, dass man den Kritikern der forcierten “Metro”-Oberfläche mit Windows 8.1 und dessen großem “Update 1″ nur halbherzig entgegengekommen war.

Auch Windows 7 kommt in die Jahre

Windows 7 ist mit fünf Jahren mittlerweile auch keine aktuelle Plattform mehr, dazu dürfte Windows 9 – in dem bisherigen Berichten zufolge Touch- und Desktop wieder streng getrennt sein sollen – als potenziell attraktive Umstiegsmöglichkeit bald vor der Tür stehen.

Kostenhürde

Neben einem gewissen Mangel an Alternativen ist dabei nicht zu vergessen, dass langjährige XP-Nutzer mit einem Umstieg auf ein aktuelleres System aufgrund gestiegener Anforderungen wohl auch neue Hardware erwerben müssen. Dies schafft eine Kostenhürde, eine derartige Anschaffung will schließlich wohl überlegt sein.

Mobile Wende

Gleichzeitig ermöglichen es immer leistungsstärkere und funktionsreichere Smartphones und Tablets, viele Tätigkeiten vom klobigen Desktop-PC oder Notebook auf wesentlich handlichere Devices auszulagern, was zusätzlich die Notwendigkeit einer Aufrüstung oder eines Neukaufs vermindert.

Das hat auch Microsoft erkannt und – mit einem Auge auf weniger zahlungskräftige Klientel in Schwellenmärkten schielend – die Herstellung günstiger und kleiner Windows-Tablets ermöglicht. Bis sich erweist, ob diese Strategie aufgeht, werden allerdings noch einige Monate ins Land ziehen.

Service Pack 4

Zahlreiche Nutzer werden also noch auf absehbare Zeit mit einem Windows XP-System arbeiten und sich damit einem nicht gerade unerheblichen Sicherheitsrisiko aussetzen. Abhilfe schaffen hier findige Hacker, die auf eigene Faust neue Service Packs für das dreizehn Jahre alte Betriebssystem basteln.

Ein Entwickler mit dem Pseudonym “harkaz” werkt an einem inoffiziellen “Service Pack 4″, dessen dritte Betaversion kürzlich veröffentlicht wurde. Es soll nicht nur alle bisherigen XP-Updates beinhalten, sondern auch eigene Tweaks und Patches mitbringen und jene Registrierungsänderung vornehmen, mit welcher noch bis 2019 jene Updates von Microsofts Servern holt, die eigentlich für die spezialisierte “Point of Sale”-Version von XP gedacht ist, die sich etwa auf Kassensystemen wiederfindet.

Vor dieser “Lebensverlängerung” hat Microsoft bereits gewarnt, da diese Updates bei einem normalen Windows-System möglicherweise nicht alle Sicherheitslecks abdecken und Probleme durch Inkompatibilitäten verursachen können.

Sicherheitsfirmen springen ein

Auch Sicherheitsunternehmen nutzen die Situation. Malwarebytes hat etwa ein Produkt veröffentlicht, das XP-Nutzer auch ohne offizieller Patches vor Gefahren abschirmen soll. Der Support für die Software, so erklärt die Firma gegenüber The Inquirer, soll andauern, so lange Microsoft dies ermöglicht.

Lebensverlängerung gegen Bezahlung

Auch Microsoft selbst springt in die Bresche. Einige Organisationen und größere Unternehmen, wo eine Migration langjährig gewachsener IT-Infrastruktur auf neue Hardware und Systeme langwierig und kostspielig ist, bezahlen den Redmonder Konzern für eine zeitliche Erweiterung des Supports.

Dazu gehört auch das österreichische Bundesheer. Der Umstieg von XP auf Windows 7 war einst für September 2013 geplant, wurde aber schließlich verschoben. Letzten Informationen zufolge soll das Upgrade nun Ende diesen Jahres beginnen und bis April 2015 abgeschlossen sein. Ein Kauf der Supportverlängerung für XP, wie sie auch die deutsche Bundeswehr erworben hat, war zu diesem Zeitpunkt “in Planung”. (Georg Pichler, derStandard.at, 21.09.2014)

 

Die Homepage besuchen:

http://derstandard.at/2000005063188/Windows-XP-ist-kaum-totzukriegen

Netflix startet am 16.9. – Kooperation mit Telekom und Vodafone

Netflix hat sich zu seinem Deutschlandstart am 16.9. starke Partner mit ins Boot geholt. Nämlich die Deutsche Telekom und Vodafone.
Am Dienstag den 15. September 2014 startet Netflix seinen Video-Streamingdienst in Deutschland. Um sich gegen die hiesigen Platzhirsche wie Maxdome, Sky und Amazon Prime Instant Video durchzusetzen, hat Netflix offensichtlich eine Partnerschaft mit der Deutschen Telekom und Vodafone geschlossen.

Das berichtet die Wirtschaftswoche in ihrer Online-Ausgabe. Netflix soll mit seinen Inhalten demnach das Video-on-Demand-Angebot Entertain der Deutschen Telekom erweitern. Bei der Deutschen Telekom wäre Netflix aber nicht der erste Kooperationspartner in Sachen Video-Streaming. Denn die Telekom arbeitet diesbezüglich schon mit Sky und Maxdome zusammen. Wie der Mediendienst Meedia berichtet, strebe die Deutsche Telekom ein möglichst vollständiges Unterhaltungsangebot bei Entertain an.

Aber nicht nur beim Internet via DSL kommen wohl Netflix-Inhalte im Rahmen einer Kooperation zum Einsatz. Auch Vodafone will sein Unterhaltungsangebot mit Hilfe von Netflix offensichtlich aufbohren (die Netflix-Apps für iOS und Android gibt es bereits). Nur dass bei es Vodafone eben darum geht Netflix-Inhalte via Mobilfunk anzubieten. Laut Wirtschaftswoche soll auch E-Plus an einer Kooperation interessiert sein.

Preise

Netflix startet am Dienstag in Deutschland. Die Monatsabos sollen 7,99 Euro (ein Gerät und SD-Auflösung), 8,99 Euro (bis zu zwei Geräte und bis zu HD-Auflösung) oder 11,99 Euro (bis zu vier Geräte, bis zu Ultra-HD-Auflösung) kosten. Um dem deutschen Filmgeschmack zu treffen, sind unter anderem Till-Schweiger-Filme, “Stromberg” und “Die Sendung mit der Maus” mit an Bord. International große Anerkennung erwarb sich Netflix mit der Eigenproduktion House of Cards mit Kevin Spacey.

 

URL der Quelle:

http://www.pcwelt.de/

Netzwerkkabel einbauen? Nutzen Sie die bereits vorhandenen Strominstallation

In den meisten Haushalten in Deutschland gibt es mittlerweile mehr als ein internetfähiges Gerät. Oft hat man noch einen Desktoprechner einen oder zwei Laptops und mehrere Smartphones je nach Größe der Familie. In vielen Fällen ist ein Router alleine damit überfordert, alle Räume der Wohnung oder des Hauses mit einem stabilen Netz zu versorgen. Nun hat man die Möglichkeit, das vorhandene WLAN-Netz mit einem oder zwei Repeatern zu erweitern, allerdings wird es immer so bleiben, dass eine WLAN Verbindung immer etwas weniger stabil ist. Für manche Anwendungen wie zum Beispiel große Downloads oder Online-Spiele ist es immer besser, eine stabile LAN-Verbindung zu haben. Außer in hochwertigen Neubauten sind für gewöhnlich in Wohnungen und Häusern keine Netzwerkkabel verlegt, so dass dies nachträglich eingebaut werden müsste. Für viele ist es ein zu großer Aufwand, das ganze Haus neu zu verkabeln. Die Lösung für dieses Problem ist das so genannte d-LAN, eine Technologie, die eine LAN-Verbindung über die vorhandenen Stromleitungen herstellt. Dafür gibt es auf dem Markt Adapter, die man einfach in die Steckdose steckt und so das Haus vernetzt. Wichtig dabei ist, dass man möglichst die Adapter direkt in eine Wandsteckdose steckt, der Betrieb in einer Mehrfachsteckdose kann Störungen verursachen. Als zusätzliches Feature gibt es auch d-LAN-Adapter, die gleichzeitig als WLAN-Hotspot fungieren. Damit hat man auch im ganzen Haus Empfang mit einem Smartphone, ipad oder Notebook, was natürlich extrem praktisch ist. Ein zusätzlicher großer Vorteil ist neben der Einsparung der Verkabelung, dass über eine LAN Verbindung wesentlich schneller Daten innerhalb des Netzes transportiert werden können. Wenn Sie zum Beispiel eine Netzwerkfestplatte haben und darüber Filme oder Musik streamen, haben sie eine spürbare besseren Datenstrom. Laut Anleitung ist die Einrichtung der d-LAN-Adapter relativ simpel, allerdings hatte ich Probleme, mein Kabelmodem damit zu verbinden. Ein Computerexperte, der mir empfohlen wurde und hier bei uns einen PC-Service anbietet, konnte mir das ausführlich erklären. Wenn man so wie ich nur ein Kabelmodem hat, kann darauf auch nur ein Computer gleichzeitig ins Netz. Aus diesem Grunde brauchte ich noch einen Router, der das Signal des Kabelmodems sozusagen aufteilt. Der Notebook Service baute mir dann die Konfiguration zusammen. Das Kabel vom Kabelmodem wurde in den WAN-Port des Routers gesteckt und von einem der Ports für dein Kabel in den ersten d-LAN Adapter. Damit das Ganze funktioniert, muss man, nachdem man alles verkabelt hat, alles ausschalten und zuerst das Kabelmodem neu starten, dann den Router und dann nacheinander die Adapter. Mit dieser Konfiguration hat es auch auf Anhieb geklappt und wir haben im ganzen Haus ein stabiles Netzwerk. Ich kann die Alternative mit d-LAN nur jedem empfehlen.

Ratgeber: Betriebssystem: Windows 7 und 8: Verschwundenen Papierkorb wiederherstellen

Vermissen Sie den Windows-Papierkorb, stellen Sie ihn im Nu wieder her. Das klappt auch mit Tuning-Software.
Der Papierkorb ist ein praktisches Werkzeug: Alle Dateien, die Sie löschen, landen zunächst in diesem Auffangbecken. Erst wer den Papierkorb explizit leert, löscht die darin gespeicherten Daten – sodass sie mit Bordmitteln nicht wiederzubeschaffen sind. Bei Bedarf stellen Sie versehentlich gelöschte Dateien mit wenigen Mausklicks wieder her. Fehlt das entsprechende Desktop-Symbol bei Ihnen, hat es jemand versehentlich oder absichtlich ausgeblendet. Es könnte auch eine Tuning-Software dafür verantwortlich sein.

Mithilfe des Fensters Desktopsymboleinstellungen zaubern Sie den Papierkorb wieder ans Tageslicht.

Das Wiederherstellen des Papierkorbs ist schnell erledigt: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops. Nach einem Klick auf die Kontextmenü-Option Anpassen wählen Sie im sich öffnenden Fenster oben links Desktopsymbole ändern. Es öffnet sich ein weiteres Fenster. Indem Sie Häkchen vor den gelisteten Funktionen setzen, bringen Sie sie auf den Desktop. Stellen Sie sicher, dass vor Papierkorb ein Haken gesetzt ist. Mit Klicks auf Übernehmen und OKspeichern und verlassen Sie das Konfigurations-Fenster.

 

Alternative Vorgehensweise

Wer die TuneUp Utilities 2014 nutzt, stellt den Papierkorb mithilfe der Windows-Optimierungs-Software leicht wieder her. Unter Windows XP ist die Nutzung einer solchen Software die einzige Möglichkeit, einen fehlenden Papierkorb wiederzubeschaffen: Der Papierkorb ist unter XP zwar nicht per Einstelldialog ausblendbar, fehlt er aber, sind zur Problemlösung umständliche Eingriffe in die Registrierungs-Datenbank nötig. Nach dem Start von TuneUp 2014 wechseln Sie zur Kategorie Probleme beheben und klicken auf Symbol „Papierkorb“ wird nicht angezeigt. Nach zwei Klicks auf Weiter ist der Papierkorb zurück. Abschließend wählen Sie Fertig stellen.

In Internet-Foren kursieren einige falsche Tipps zum Wiederherstellen des Papierkorbs. Folgende Varianten funktionieren nicht: Im Startmenü nach der Funktion suchen und sie auf den Desktop ziehen, eine Datenrettungs-Software nutzen, unter XP nach einem Rechtsklick auf den Desktop Eigenschaften, Desktop, Desktop anpassen, Papierkorb sowie Wiederherstellenwählen. Mitunter empfehlen einige Foren-Nutzer, den Papierkorb nach dem Papierkorb zu durchsuchen – ein gleichermaßen nutzloser wie absurder Vorschlag.

Papierkorb im Papierkorb

Ist es überhaupt möglich, den Papierkorb in den Papierkorb zu verschieben? Nein – es ist nur vorgesehen, ihn durch das Entfernen eines Häkchens unsichtbar zu machen. Etwas anders sieht das mit Verknüpfungen des Verzeichnisses aus: Die können Sie tatsächlich in den virtuellen Mülleimer befördern. Fehlt der originale Papierkorb, klappt die Wiederstellung mithilfe solcher Verknüpfungen aber nicht, da er dort nach dem Ausblenden nicht auftaucht.

 
 
Zur Internetseite:

Die Entwicklung geht weg vom Laptop oder Notebook

Auch im Jahr 2013 sind die Verkäufe von Desktop-PCs und Notebooks zurückgegangen. Die Umsatzzahlen für Tablet-Computer und generell mobile Geräte sind hingegen erneut gestiegen. Die Frage ist, wird der klassische PC bzw. das klassische Notebook langfristig aussterben? Bisher ist immer noch so, dass zum produktiven Arbeiten sich nur ein Desktop-PC oder ein Notebook eignen. Eine virtuelle Tastatur oder auch eine Spracherkennungssoftware ist immer noch nicht so weit, dass sie einen herkömmlichen Computer ersetzen kann. Vom Notebookservice Berlin habe ich gehört, dass im letzten Jahr weniger Privatkunden und dafür mehr Firmenkunden die Dienstleistungen in Anspruch genommen haben. Das liegt daran, dass Tablet-Computer und dergleichen für das Surfen und einkaufen im Internet und zum Spielen genutzt werden. Notebooks und Desktop-PCs hingegen sind nach wie vor die Arbeitspferde in den Büros und im Außendienst. Die klassischen PCs werden wahrscheinlich erst dann sterben, wenn es Geräte gibt, die sich zum Beispiel in einer Kombination aus Sprache und Augenkontakt bedienen lassen und eine Tastatur und auch eine Maus gar nicht mehr gebraucht werden. Schon heute werden Autos vorgestellt, in denen man manche Funktionen per Blickkontakt auslösen kann. In ein paar Jahren wird das der Standard werden. Und wer weiß, in 10-20 Jahren könnte es sein, dass man in der Lage ist, einen Chip in das Gehirn einzupflanzen, der die Gedanken in einen Computer übertragen kann. Oder anstatt eines großen Bildschirms und weiterer Hardware setzten sich einfach eine Brille auf, mit der man sämtliche Funktionen ausführen kann. Für Dienstleister für IT-Service bedeutet der ständige Fortschritt auch ständige Weiterbildung. Jedes neue Gerät hat neue Features und Funktionen und die größere Vielfalt an Betriebssystemen wie Android, Windows Mobile oder neue Linux-Derivate fordert einen erhöhten Aufwand an Informationsbeschaffung.  Wir werden sehen, wie sich weiter entwickelt. Wie würde ein Mensch aus dem heutigen Marketingbereich sagen? Es bleibt spannend! Diesen Spruch kann man eigentlich für alles, was die Zukunft betrifft, anwenden, denn das Unbekannte ist eigentlich immer spannend.

Rdio: Gratis-Musikstreaming auch für Smartphones

Spotify-Konkurrent Rdio hat sein kostenloses, werbefinanziertes Musikstreaming-Angebot ausgebaut. Aber sofort können auch europäische Rdio-Nutzer auf Smartphones gratis die Musik ihrer Wahl hören.

Rdio bietet einen entweder kostenlosen/werbefinanzierten oder aber kostenpflichtigen/werbefreien Musikstreamingdienst an. Ab sofort können Rdio-Nutzer in Europa ihre Musik aber auch auf Smartphones ( iPhone , Android und Windows Phone) gratis streamen. Wer Werbung akzeptiert, kann von den Streaming-Servern von Rdio 30 Millionen Lieder abrufen. Sowohl auf PCs als auch auf Tablets und Smartphones – per Rdio-App.
 

Werbefrei kostet 
Wer den Musikstream werbefrei genießen möchte, kann das Gratis-Abonnement in ein kostenpflichtiges umwandeln. Ohne Werbung kostet Rdio 9,99 Euro im Monat.

 

Neue Funktionen

Zudem haben die Macher von Rdio ihren Streamingdienst um einige neue Funktionen erweitert: Home (ein personalisierter Feed mit Musik-Stories), Favoriten (die Lieblingslieder, Alben. Genres etc. der Nutzer) und Browse (hier kann man neu generierte Kanäle durchstöbern) und Trending (zum Entdecken von Stationen, Titel, Alben, Künstler oder Wiedergabelisten, die unter Rdio-Musikfans populär sind).
 
Rdio wurde im August 2010 gegründet, unter anderem von Janus Friis, der auch den mittlerweile von Microsoft aufgekauften VoIP-Dienst Skype sowie die Tauschbörse Kazaa aus der Taufe gehoben hat. Der Musikstreamingdienst mit derzeit laut Unternehmen 30 Millionen Liedern ist in 60 Ländern verfügbar und hat seinen Hauptsitz in San Francisco.

 

Original-Artikel:

www.pcwelt.de/news/

Amazon-Konkurrent  – Onlinehändler Alibaba vor größtem Börsengang aller Zeiten

Groß, größer – Alibaba. Der chinesische Onlinehändler wird an der New Yorker Börse Geschichte mit einem Aktiendebüt in noch nie da gewesenem Ausmaß schreiben. 21,1 Mrd. Dollar (16,3 Mrd.Euro) will die Firma zum Start einsammeln, wie aus den am vor dem Wochenende veröffentlichten Unterlagen hervorgeht, die Alibaba bei der US-Börsenaufsicht SEC eingereicht hat.

Angebot

Zunächst sollen 320 Millionen Aktien in einer Preisspanne zwischen 60 und 66 Dollar angeboten werden. Die Preisfestsetzung wird in Finanzkreisen am 18. September erwartet.

Das ist allerdings nur der Anfang: Durch Zusatzrechte, die Alibaba Investmentbanken eingeräumt hat, könnten sogar bis zu 24,3 Mrd. Dollar erlöst werden. Das Unternehmen von Jack Ma – dem reichsten Chinesen, der in seinem Heimatland wie ein Rockstar gefeiert wird – überflügelt alle bisherigen Börsengänge weltweit und steigt schlagartig zu einem der größten Titel am US-Aktienmarkt auf. Die US-Internet-Riesen Amazon können sich warm anziehen.

Vergleiche

An den Finanzmärkten dürfte es das “nächste große Ding” werden und selbst Facebook in den Schatten stellen: Mit dem Emissionserlös wollen die Chinesen selbst Facebook-Gründer Mark Zuckerberg übertrumpfen, der 2012 rund 16 Mrd. Dollar einnahm.

Ausgemachte Sache ist der Erfolg für Experten aber noch nicht, sie sehen Alibabas Weg an die Wall Street als Prüfstein für den von politischen Krisen gebeutelten Aktienmarkt insgesamt: “Der Börsengang ist auf jeden Fall ein Gradmesser für die derzeitige Marktstimmung”, sagt Händler Andreas Lipkow vom Vermögensverwalter Kliegel & Hafner.

Was die Hoffnungen der Anleger nach oben schnellen lässt, ist die Aussicht, an gleich zwei potenziellen Megatrends dieses Jahrzehnts teilhaben zu können: dem Aufstieg der kaufkräftigen chinesischen Mittelklasse und dem Siegeszug des Online-Handels.

Denn wenn die Chinesen Güter des täglichen Bedarfs oder Markenwaren über das Internet bestellen, nutzen sie zumeist Alibabas Auktionshaus Taobao oder dessen Online-Kaufhaus Tmall.

Dominanz

In China, das als größter Onlinemarkt weltweit gilt, hat Alibaba eine Vormachtstellung. Auf den großen Plattformen des Konzerns – Taobao, Tmall und Juhuasuan – wurden im vergangenen Jahr Geschäfte über 248 Mrd. Dollar abgewickelt. Das Unternehmen mit rund 300 Millionen Kunden und 25.000 Beschäftigten wickelt rund 80 Prozent aller privaten Internet-Einkäufe in der Volksrepublik ab. Über Alibaba-Portale werden damit weitaus mehr Waren verkauft als bei Amazon und Ebay zusammen.

Analysten zufolge könnte die größte Gefahr für das Geschäftsmodell von Alibaba aus China selber erwachsen: So liefere sich Alibaba mit dem Suchmaschinenbetreiber Baidu und dem Internet-Unternehmen Tencent einen erbitterten Wettbewerb in allen Online-Marktsegmenten, gibt Experte Jost Wübbeke vom Mercator Institute for China Studies zu bedenken. Der Konzern ist auch rasant gewachsen. Gerade das rasante Expansionstempo kann bei den umworbenen Anlegern die Frage aufwerfen, ob Alibaba den Überblick zu verlieren droht. So gab es bereits Unregelmäßigkeiten bei der Rechnungslegung der Filmproduktionstochter Alibaba Pictures.

Definition

Analyst Carlos Kirjner von Bernstein Research pocht deshalb darauf, dass Alibaba während der wohl Anfang September startenden Werbetour bei potenziellen Investoren detailliert darlegt, wie sich das Unternehmen eigentlich selber definiert und wo es welche Geldquellen mit den Erlösen aus dem Börsengang erschließen will.

Alibaba wird an der Wall Street ein Exot sein. Trotz seiner schieren Größe – das Unternehmen bewertet sich mit bis zu 163 Mrd. Dollar – ist es außerhalb Chinas vergleichsweise unbekannt. Die Konzernstruktur mit etlichen Beteiligungsverzweigungen und diskreten Eigentumsverhältnissen ist für Außenstehende nur schwer zu durchblicken. Das ist ein Kritikpunkt, den Analysten immer wieder anbringen. Auch der SEC hat dies wohl Magenschmerzen bereitet, sonst wäre der Börsengang schon früher erfolgt.

Alibaba will die Platzierung der unter dem Kürzel BABA an der New Yorker Börse zu notierenden Aktien noch in diesem Monat abschließen.

Der größte Alibaba-Anteilseigner, die japanische Investmentgesellschaft Softbank, wird seine Beteiligung beim Börsengang von 34,1 auf 32,4 Prozent abbauen. Der zweitgrößte Investor, das US-Internet-Urgestein Yahoo, reduziert von 22,4 auf 16,3 Prozent. Die Beteiligung von Alibaba-Gründer und -Chef Jack Ma sinkt von 8,8 auf 7,8 Prozent. (APA, 7.9.2014)

 

Erstmalig veröffentlicht auf:

derstandard.at/2000005257558/Amazon-Konkurrent-Alibaba-vor-groesstem-Boersengang-aller-Zeiten

Standard Operating Environment: Mit Linux und Open Source in die Cloud

Mit Migrationen in Cloud-Umgebungen, die auf Linux und Open Source basieren, können sowohl eine höhere Herstellerunabhängigkeit als auch eine hohe Standardisierung realisiert werden, und das nicht nur im Hinblick auf die Technologie, sondern auch was die Prozesse betrifft.

Linux und Open Source-Software haben die Art und Weise, in der wir über IT-Infrastruktur denken, komplett verändert und auch den IT-Betrieb von Grund auf modifiziert. 1996, noch bevor es eine Enterprise-Distribution von Linux gab, haben IT-Manager das Betriebssystem bereits genutzt, weil es einfach einzurichten und zu verwalten war.

Dennoch gab es bei der Linux-Einführung früher vielfach Widerstände, besonders bei Risikovorbehalten, da der viel zitierte Satz “Es ist noch niemand gefeuert worden, weil er IBM gekauft hat” auch auf andere hochpreisige IT-Produkte angewendet wurde. Verantwortliche davon zu überzeugen, dass Linux und Open-Source-Software die besten Lösungen für Web-Services sind, nahm etliche Zeit in Anspruch. Marktkräfte haben ebenso wie vorkonfigurierte skalierbare Lösungen dazu beigetragen, dass Open Source ein Mainstream-Thema geworden ist.

Viele Early Adopter von Linux in den Unternehmen sind die gleichen Personen, die sich zwischen 2002 und 2007 für den Einsatz von Open-Source- und Standard-Hardware entschieden haben. Unternehmen, die diesen Weg einschlugen, konnten signifikante Einsparungen und Performance-Steigerungen realisieren. Sie können als Pioniere im Bereich Enterprise Open Source angesehen werden, die auf eine neue Umgebung migriert und es verstanden haben, eine zuvor hauptsächlich Community-basierte Lösung in einem kommerziellen Umfeld zu nutzen. Sie mussten anfangs höhere Investitionen in Kauf nehmen, sowohl im Hinblick auf die Akquisition von Mitarbeitern sowie die Umsetzung neuer Prozesse und Policies als auch hinsichtlich der reinen Technologie. Allerdings haben die in der Zwischenzeit erzielten Vorteile das mehr als wettgemacht.

 

 

Originalbeitrag lesen:

http://www.computerwoche.de/

Suchmaschinenoptimierung richtig einsetzen

Fast überall hört man heutzutage von der Suchmaschinenoptimierung oder kurz SEO für Search Engine Optimization. Doch was bedeutet das? Warum ist SEO so wichtig und wieso haben es kleinere Shops oft einen Nachteil gegenüber der größeren im Bezug zur Suchmaschinenoptimierung? Diese Fragen werden nun geklärt und Suchmaschinenoptimierung Berlin hilft dabei das Suchmaschinenranking, zu optimieren.

Warum benötigt man Professionelle Suchmaschinenoptimierung?

Die eigene Internetpräsenz jeder Firma gehört in der jetzigen Zeit zum guten Ton und nicht nur das sie ist zudem unerlässlich. Die eigene Homepage dient als Aushängeschild des Unternehmens auf der sich Bestandskunden und auch potenzielle neue Kunden Informationen einholen über die Firma, das Produkt oder das Projekt. Dieses Aushängeschild soll von möglichst vielen Menschen möglichst oft gesehen und vor allem gefunden werden. Hier kommt die Professionelle Suchmaschinenoptimierung ins Spiel, denn dank dieser Maßnahmen wird der Webseite beispielsweise von Suchmaschinenoptimierung Berlin geholfen auf den vordersten Plätzen der unterschiedlichen Suchmaschinen zu erscheinen, und somit besser von den Nutzern gefunden zu werden. Den Ort, wo Webseiten am meisten wahrgenommen und geklickt werden. Dies wiederum bedeutet mehr Erfolg im Internet.

Was haben die großen Firmen, was die Kleinen nicht haben?

Viele kleine Händler folgen dem Irrtum, dass viele Produkte im Shop einen hohen Traffic generieren. Aber auch für kleine Online-Shops ist die professionelle Suchmaschinenoptimierung ein unerlässliches Werbemittel, in das es sich zu investieren lohnt. So ist es ziemlich unwahrscheinlich das ein Shop in den oberen Ergebnissen auftaucht, wenn Produktbeschreibungen komplett fehlen, so wie es meist bei kleinen Shops der Fall ist. Große Firmen haben erkannt das eine hohe Wortdichte mit viel hochwertig verfassten Unique Content nötig ist. Werden Artikelbeschreibungen kopiert oder diese verwendet die an alle Shops ausgegeben werden, wird das Unternehmen von den Suchmaschinen als minderwertig eingestuft. Besitzt man als kleineres Unternehmen nicht die Mittel eine Firma für Professionelle Suchmaschinenoptimierung zu engagieren, können den Shop bereits wenige eigene geschriebene Seiten etwas nach vorne bringen. Suchmaschinenoptimierung Berlin kann kleinen Händlern dabei helfen, den Sprung nach oben zu schaffen. Da viele potenzielle Käufer vor dem Kauf echte Kundenbewertungen lesen, ist es durchaus angebracht, auch diese in der Webseite mit einzubringen. Der Vorteil daran ist der kostenlose Unique Content auf einer lebendigen Seite, die aktuell bleibt und im Suchmaschinen-Ranking immer wieder nach oben rutscht. Genau das haben große Shops bereits erkannt und zum Beispiel die Suchmaschinenoptimierung Berlin genutzt.                                    

Neues – Apple will mit großer Show zurück auf den Innovations-Olymp

Neue größere iPhones, ein Handy-Bezahlsystem, die seit langem erwartete Computeruhr – wenn die Gerüchte stimmen, steht Apple vor einem großen Sprung. Für Konzernchef Tim Cook schlägt mit der Präsentation am nächsten Dienstag die Stunde der Wahrheit: Es werden die ersten Geräte gezeigt, die komplett in seiner Zeit an der Apple-Spitze entwickelt wurden.

In den Fußstapfen von Steve Jobs

Vor allem an der Computeruhr würde gemessen, ob Cook die Fußstapfen seines legendären Vorgängers Steve Jobs ausfüllen konnte. Es wäre der erste Vorstoß von Apple in eine neue Produktkategorie seit dem iPad-Tablet vor über vier Jahren.

Wie vor jedem Apple-Event überschlagen sich die Gerüchte. Die beiden iPhones sollen mit Display-Diagonalen von 4,7 und 5,5 Zoll erstmals so groß wie die meisten Smartphones mit dem Google-System Android werden. Mit dem Bezahldienst solle man in Läden einfach sein iPhone an das Kassengerät halten können und den Betrag über dessen Fingerabdruck-Sensor statt per PIN oder Unterschrift bestätigen. Die Uhr kommt wohl in zwei Größen und soll neben Gesundheits-Sensoren ebenfalls den NFC-Funk unterstützen, auf dem der iPhone-Bezahldienst aufbaut. Nach Informationen des gut verdrahteten Blogs “9to5Mac” lässt Apple andere Online-Dienste bereits Apps für die Uhr entwickeln, darunter sei Facebook.

Die Messlatte für das kommende Event liegt also hoch

Apple betreibt für das Event noch mehr Aufwand als bei den bisherigen Produkt-Vorstellungen und setzt dabei auch auf Symbole. Tim Cook und sein Team werden nämlich im Flint Theater in Cupertino auftreten, in dem Firmengründer Jobs vor 30 Jahren den ersten Mac-Computer vorstellte. Damals wurde erstmals ein modernes Benutzungskonzept für PCs mit Maus und grafischer Oberfläche für den Massenmarkt eingeführt, das heute noch Gültigkeit hat. Die Messlatte für das kommende Event liegt also hoch. Neben dem Flint Theater wurde ein riesiges weißes Gebäude ohne Fenster aufgebaut. Was drin ist, weiß man nicht. Auf der Website läuft ein Countdown zur Live-Übertragung.

Apple will sich in der öffentlichen Meinung die Rolle des Innovators zurückholen. Über Geld muss sich der Konzern angesichts der steten Flut von Milliardengewinnen und über 160 Mrd. Dollar (123,6 Mrd. Euro) auf der hohen Kante zwar keine Gedanken machen. Aber seine Rivalen Google und Samsung werden von manchen Beobachtern und vielen Kunden als die innovativeren Unternehmen wahrgenommen.

Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen

Google experimentiert mit Datenbrillen, selbstfahrenden Autos, Kurier-Drohnen. Und sein Android dominierte den Smartphone-Markt zuletzt mit einem Rekordanteil von fast 85 Prozent. Samsung ist zum größten Smartphone-Hersteller der Welt zwar vor allem mit seinen günstigen Modellen geworden, aber seine Spitzenmodelle wie das Galaxy S5 spielen in der iPhone-Klasse. Zudem beeilte sich Samsung, schon ein Jahr vor Apple mit seiner ersten Computeruhr vorzupreschen. Die ersten Geräte hatten noch Macken und wurden am Markt recht kühl aufgenommen. Bei den neuen Modellen wurden die Rezensionen besser, wie bei der auf der IFA gezeigten Gear S mit Mobilfunk-Anbindung.

Und auch deshalb sind die Erwartungen in eine Apple-Uhr so hoch. In den vergangenen Wochen und Monaten kam zwar eine Flut von Modellen diverser Hersteller auf den Markt. Aber die weitaus meisten hinterlassen das Gefühl, das Konzept ist noch deutlich verbesserungsfähig bei Laufzeit, Bedienung und Design. Kann Apple nach iPhone und iPad-Tablet auch in dieser Kategorie einen Maßstab setzen?

“Die Schweiz hat ein Problem”

Die Uhr gehört zu Apples bisher ambitioniertesten Projekten. “Die Schweiz hat ein Problem”, zitiert die “New York Times” Apples Designchef Jony Ive unter Berufung auf Insider. Allerdings wird auch erwartet, dass eine eventuelle “iWatch” voraussichtlich erst im nächsten Jahr auf den Markt kommt, auch wenn sie schon jetzt vorgestellt werden sollte. Dafür spricht auch, dass auf keiner Gerüchte-Website bisher ein glaubwürdig aussehendes Foto der Apple-Uhr erschienen ist – während längst Bilder aus den Fabriken in Asien ihren Weg in die Öffentlichkeit gefunden haben, die mit hoher Wahrscheinlichkeit die neue iPhone-Generation zeigen.

Tim Cook führt Apple anders als Jobs. Er überlässt seinen Managern mehr Verantwortung und geht schwierige Themen wie den Umweltschutz oder die Arbeitsbedingungen in China. Als zuletzt aus Apple-Profilen gestohlene Nacktfotos von Prominenten im Internet auftauchten, versprach Cook in einem Interview bessere Sicherheitsvorkehrungen. Zugleich betonte er aber auch, dass Apples Systeme technisch gesehen nicht aufgeknackt worden seien. Vor dem Start eines Bezahldienstes kann sich Apple keine Zweifel der Verbraucher leisten.

Die Börse bedachte Apple diesmal mit Vorschuss-Lorbeeren. Die Aktie markierte ein Rekordhoch mit 103,74 Dollar, auch wenn der Kurs danach etwas nachgab. Apple bestellte laut Medienberichten als Startauflage 80 Millionen iPhones – mehr als bei jeder Generation zuvor. (APA, 8.9. 2014)

 

Erstmals veröffentlicht:

http://derstandard.at/

Games – Das Tamagotchi-Gefühl

Vor mir auf dem Schreibtisch liegt ein kleines rotes Plastikei mit einem schmalen Display, auf dem, grob und hässlich gepixelt, ein virtuelles Küken zu sehen ist, ein rhythmisch vor sich hinpulsierendesTamagotchi. Es piepst und kackt. Es will gefüttert und gepflegt werden. Und es bettelt um Aufmerksamkeit. In einem heute unendlich fern scheinenden Stadium der Mediengeschichte waren diese Küken einmal ein Riesengeschäft. In den 1990er-Jahren wurden weltweit 80 Millionen Stück verkauft. Und bald piepste es überall. Auf Schulhöfen, in U-Bahnen, in Kindergärten. Psychologen fürchteten die Virtualisierung des Mitgefühls, und im italienischen Parlament wurde mit großem Ernst die Frage debattiert, ob Kinder, die ihr Küken nicht richtig pflegen und es damit fahrlässig in den virtuellen Tod treiben, womöglich durch dieses Verlusterlebnis traumatisiert werden.

Heute sind die Tamagotchis längst vom Markt verschwunden. Aber das Tamagotchi-Gefühl, dieser Zustand permanenter innerer Alarmiertheit, lebt. Irgendwo da draußen hockt inzwischen eine ganze Armee von virtuellen Küken und fordert Zuwendung. Das Tamogotchi-Gefühl macht uns nervös. Es raubt uns den Schlaf, lässt uns fahrig werden, unkonzentriert. Niemand scheint noch in der Lage zu sein, all die Anfragen und Mails, all die Breaking-News-Geschichten, die Postings und SMS-Botschaften, all die Tweets und Blogs, all die Zeitungsartikel und Bücher zu verarbeiten. Und manchmal erleben wir, gerade in den etwas unheimlich gewordenen Momenten der Stille, ein plötzliches Vibrieren oder Brummen in der Hosentasche.

Sog der Ablenkung

War da nicht was? Hat unser Handy-Tamagotchi nicht gerade ein aktuelles Signal seiner Zu-wendungsbedürftigkeit gesendet? Haben wir schon wieder eine Nachricht verpasst? Aber da war nichts. Allein in Deutschland erleben 25 Millionen Menschen sogenannte Phantomanrufe. Fomo (the fear of missing out) ist alltäglich geworden. Wir existieren beständig in dem Gefühl, irgendetwas Wichtiges zu verpassen, und leiden doch unter der selbsterzeugten Atmosphäre einer ungesunden Daueraufregung.

Längst hat sich – Resultat einer eigentümlichen Dialektik der Trends – eine Verweigerungsbewegung im Zentrum der Netzkultur gebildet, die dem Informations- und Interaktivitätsterror zu entkommen sucht. Medientheoretiker wie Evgeny Morozov erklären öffentlich, dass sie ihr Smartphone immer wieder in einen Safe mit Zeitschaltuhr wegsperren, und loben die produktive Kraft der Langweile, die Inspiration durch das kommunikative Nichts.

Selbsterfahrungs- und Sehnsuchtsbücher wie Ohne Netz und Ich bin dann mal offline propagieren die Segnungen der Unerreichbarkeit, ehemalige Netzenthusiasten wie Douglas Rushkoff (Present Shock) attackieren den Sog der permanenten Ablenkung und empfehlen wie Howard Rheingold in seinem Buch Net Smart die meditative Versenkung. In den USA zelebriert die Digital-Detox-Bewegung (Zielgruppe: gestresste Internet-Aficionados) einen Kult der medienfreien Unmittelbarkeit. Man bietet in eigenen Camps den gemeinsamen Tanz unter riesigen Redwood-Bäumen, will die tiefe, echte Begegnung – bei gleichzeitiger totaler Smartphone-Abstinenz. Und selbst die Bewusstseinsingenieure von Google und Facebook schicken ihre Mitarbeiter zu den kalifornischen Wisdom-2.0-Konferenzen und fördern in ihren Unternehmen Contemplative Computing, die Anwendung von Achtsamkeitstechniken zur Linderung von akutem Info-Stress.

Es wäre falsch, diese spezielle Mischung aus Spiritualität und Selbstoptimierung zu verspotten, denn all dies ist auch ein Zeichen der Zeit, ein Symptom. Zum einen wird hier ein Gefühl der Überforderung sichtbar; zum anderen ein Bedürfnis nach Ruhe und unbedingter Konzentration. Und schließlich offenbart die aktuelle Achtsamkeitsdebatte der Netzszene (aber ebendies gilt es zu kritisieren) eine Verengung des Denkens, die das Weltproblem des Umgangs mit Information primär als Wellnessproblem des Einzelnen begreift. Das hilflose, vom Datengewitter und den modernen Tamagotchis gepeinigte Ich ist in den gegenwärtigen Diskussionen über das Uraltproblem der Informationsüberflutung (ein 1970 von dem Zukunftsforscher Alvin Toffler erfundener Begriff) zur zentralen Instanz aufgerückt. Und eben weil man so individualistisch-reduktionistisch denkt, erfindet man in der Folge auch individualistisch-reduktionistische Konzepte für die Arbeit am Ich. Der Blick dreht sich vom Äußeren ins Innere, weg von den virtuellen Küken unserer Zeit zur persönliche Seelenpflege.

Die entschieden unpolitische Prämisse der Problemdiagnose und Rezeptfindung besteht in der Annahme, dass uns Information überhaupt ungefiltert und direkt erreicht. Aber das stimmt nicht. Es ist zu einfach, nur den einzelnen Menschen und seine Bedrohung durch eine heranrollende Informationslawine zu betrachten.

Denn bevor diesen Einzelnen überhaupt irgendetwas erreicht, bevor er anfängt, Informationen auszuwählen oder aber sie gezielt zu ignorieren, haben längst andere, mehr oder minder transparent agierende Instanzen und Institutionen für ihn ausgewählt. Faktisch lebt der heutige Mensch gleichzeitig in drei ineinander verschachtelten Informationswelten, für die er auf dem Weg zur echten, umfassenden Informationssouveränität unterschiedliche Strategien benötigt.

Kokon der ersten Welt

Da ist – erstens – die Welt der individuellen Auswahlzwänge. Hier gilt das Prinzip: Man kann nicht nicht wählen und muss sich entscheiden, ob man auf Mails reagiert, einen Link anklickt, das Handy stets griffbereit hat oder einfach mal ein paar Tage lang um Redwood-Bäume herumtanzt. In diesem Kokon der ersten Welt ist das Individuum die entscheidende Instanz der Filterung; hier wird mit unterschiedlichen Methoden um die Ich-Erlösung gerungen. Und hier kann die Achtsamkeitsmeditation oder die Smartphone-Abstinenz tatsächlich helfen, um auf diese Weise die eigene Konzentration zu schützen.

Aber dann gibt es da – zweitens – noch die Sphäre der klassischen Massenmedien und etablierten Medienmarken. Sie verkörpern eine Welt der prinzipiell bekannten Auswahlentscheidungen. Natürlich vermag der Einzelne nicht im Detail zu sagen, was in welcher Weise aus den unendlichen Informationsströmen für ihn ausgesucht wird, aber er kennt die Auswahlregeln zumindest prinzipiell, er könnte sie zumindest kennen. Wir wissen zum Beispiel, wofür sich Journalisten interessieren, was für sie eine Nachricht ist und was nicht, warum Skandale, Krisen und Kriege, Prominente und Rekorde in ihrer Welt eine solche Bedeutung besitzen.

Und wir wissen natürlich auch, dass einzelne Medien ihre eigenen Auswahlprogramme besitzen, ihre besondere redaktionelle Linie, die ebenso steuert, was dann tatsächlich den Sprung in das jeweilige Medium schafft. Denn natürlich wählt die Kronen Zeitung anders aus als die Neue Zürcher Zeitung und noch mal anders als der Falter oder die New York Times. Und jede einzelne Zeitung, jeder Radiosender, jedes Fernsehprogramm und jede Website macht dem eigenen Publikum täglich aufs Neue das Versprechen individuell bedeutsamer, sorgfältig recherchierter Information. Die entscheidende Strategie besteht in dieser zweiten Welt darin, die richtigen Scouts im Informationsuniversum zu entdecken, also jene Journalisten und Medien ausfindig zu machen, die einem empfehlen und nahebringen, was einem selbst bedeutsam erscheint. Es ist ein wenig so, als ob sich der Einzelne in dieser zweiten Welt der prinzipiell bekannten Auswahlentscheidungen unvermeidlich eine getönte Brille aufsetzen muss, sich aber doch für eine bestimmte Brille und die Art der Tönung entscheiden kann – und dies dann auch möglichst bewusst tun sollte. Mit anderen Worten: Man braucht hier gut begründetes Relevanzvertrauen.

Automatisierte Entscheidungen

Viel weniger transparent und deutlich undurchdringlicher erscheint hingegen die dritte Welt der unsichtbaren Auswahlentscheidungen, mit denen uns Suchmaschinen, News-Aggregatoren und soziale Netzwerke konfrontieren. Hier regieren Algorithmen, mathematische Entscheidungsprozeduren, die wir nicht kennen, intransparente Filter, die den Realitätsausschnitt des überhaupt Wahrnehmbaren programmieren. Googles personalisierter Algorithmus prägt diese weitgehend intransparente Welt, Edge Rank von Facebook, der algorithmisch gesteuerte Trenddienst von Twitter, der Empfehlungsalgorithmus von Amazon oder von Youtube, der einzelne Videos als sehenswert emporspült.

Um in dieser Welt der automatisierten Vorentscheidungen tatsächlich Souveränität zu gewinnen, benötigen die vielen Einzelnen nicht primär Achtsamkeitsübungen oder einen vertrauenswürdigen Scout, sondern zunächst und vor allem die politisch gewollte und juristisch durchgesetzte Aufklärung.

Hier gilt es zunächst überhaupt erst einmal herauszufinden, nach welchen Kriterien ausgewählt wird und wer sein Marktmonopol in welcher Weise nutzt, um Informationen zu puschen oder aber vergessen zu machen.

Hier, in dieser dritten Welt der weitgehend unsichtbaren Auswahlentscheidungen, ist der Einzelne auf Politik und Gesellschaft angewiesen, auf Instanzen also, die über ihn selbst hinausweisen, die für ihn Rechte erstreiten, Spielregeln der Informationsordnung definieren und durchset-zen. Aber auch diese weitgehend diffuse Welt der Netzgiganten ist nie das Ganze, denn alle drei Welten schieben sich ineinander und fordern uns parallel.

Brandheiße Nachrichten

Nur mein altes Tamagotchi wird vermutlich demnächst sein Leben aushauchen und, wie es in der Gebrauchsanweisung heißt, auf seinen “Heimatplaneten zurückkehren.” Und sonst? Drei entgangene Anrufe auf meinem Smartphone, 17 neue Mails, eine SMS; brandheiße, gewiss alles entscheidende Nachrichten, die mich, kaum ist das Schreiben zu Ende, blitzschnell in eine permanent flirrende Gegenwart zurückholen, den Standby-Modus abwartender Aufgeregtheit. Vielleicht sollte ich all diese Botschaften jetzt einfach ungelesen löschen und zumindest in Gedanken für einen Moment um einen riesigen Redwood-Baum tanzen. Nur dieses eine Mal. (Bernhard Pörksen, 30. August, 2014)

 

Quelle:

http://derstandard.at/2000004928450/