Computer

Apple will Mini-Projektoren in Smartphones bauen

Eine neue Patentanmeldung von Apple weist darauf hin, dass einestages Projektoren in Apple-Produkten landen könnten. Dazu zählen natürlich auch die Sma rtphones und Tablets des Unternehmens, damit der Austausch von Inhalten erleichtert wird.
Der Patentantrag namens “Projected display shared workspaces” wurde im Februar 2010 eingereicht und am Donnerstag von Patently Apple entdeckt. Er beschreibt ein System, das den Bildschirminhalt auf eine nahegelegene Oberfläche projiziert. Das Interessante an dem System, das in dieser Patenteinreichung beschrieben wird, ist, dass es Projektionen von mehreren Geräten in einer Anzeige kombinieren kann. Dieser Mechanismus wird dann “shared workspace” genannt.
Das Patentdokument bemerkt, dass Nutzer sich oft Daten, die auf elektronischen Geräten gespeichert sind, gegenseitig zeigen wollten, tragbare Geräte aber typischerweise kleine Bildschirme hätten, die es erschweren vor einer Gruppe zu präsentieren. Die Lösung des Unternehmens verspricht dies zu lösen, indem sie für Geräte mit Projektoren die Möglichkeit anbietet sich miteinander zu verschalten. Das Ergebnis ist eine größere Projektionsfläche zur Präsentation von verschiedenartigen Medien. Dabei wird ein Server oder eine direkte Übertragungsmöglichkeit wie Bluetooth oder Near-Field-Communication (NFC) verwendet, um die Daten zwischen den Geräten zu übertragen.
Das ist nicht das erste Apple-Patent, das sich mit der Integration von Projektoren in tragbare Geräte befasst. Ein Antrag, der im April 2010 entdeckt wurde, beschrieb den Einbau eines Projektors in ein Notebook detailiert. Nur einen Monat vorher, legte ein anderer Antrag dar wie Projektoren verwendet werden könnten, wenn sie mit einem Smartphones zusammenarbeiten.
Die Miniaturisierung von Projektoren setzt sich fort, da neue Technologien den Platz- und Energiebedarf so weit senken, dass Projektoren in tragbare Geräte eingebaut werden können. Eine neue Linse, die letzte Woche von Alps Electric angekündigt wurde, ist bei diesem Trend ganz vorne mit dabei, da sie nur einen Quadratmillimeter klein ist. Das Unternehmen plant bis Ende des Jahres in die Massenproduktion einsteigen zu können.
Projektoren, die in tragbare Geräte passen, werden häufig auch als “Pico”-Projektoren bezeichnet.

zum Artikel

BlackBerry Messenger in Londoner Krawalle verwickelt

Die britische Polizei will die Verantwortlichen hinter den Unruhen in London mithilfe ihrer Kommunikation über den BlackBerry Messenger ausfindig machen.
BlackBerry-Besitzern, die das geschlossene soziale Netzwerk benutzen, um dich Nachrichten zu schicken und Krawalle zu planen, könnte es passieren, dass ihre persönlichen Daten, wie ihre Namen und die ihrer Kontakte, im Rahmen der Untersuchungen an die Polizei übergeben werden.
Der Hersteller der BlackBerry-Geräte, Research in Motion (RIM), hat am Montag versprochen mit Scotland Yard zu kooperieren, nachdem behauptet worden war, dass der BlackBerry Messenger eine Schlüsselrolle bei der Organisation der Gewalttaten gespielt hatte.
Ein britischer Politiker, der für eines der von den Krawallen betroffenen Viertel im Parlament sitzt, legte dem kanadischen Hersteller nahe BlackBerry Messenger abzuschalten, um weitere Unruhen einzudämmen.
Informationen über die, die über das soziale Netzwerk, das nur BlackBerry-Besitzern zugänglich ist, Nachrichten zu den Krawallen in London übermittelt haben, sind für die Polizei von großem Interesse. Drei Teenager sind am Dienstag auf Basis des Verdachts über Facebook zu Krawallen angestachelt zu haben verhaftet worden.
RIM könnte der Polizei ohne richterlichen Beschluss Namen, die Anzahl versendeter und empfangener Nachrichten, wann und wo sie versendet wurden und die Namen der Empfänger aushändigen. Allerdings bräuchten die Polizeibeamten die Hilfe des Richters, um RIM zu zwingen auch die Inhalte der Nachrichten preiszugeben.
Ein Passus im britischen Data Protection Act erlaubt Unternehmen persönliche Informationen von Individuen herauszugeben, falls es im Interesse der nationalen Sicherheit liegt oder, falls ein Verbrechen damit aufgedeckt oder verhindert werden könnte.
Das Unternehmen unterstrich am Montag, dass es sich an die britischen Gesetze bezüglich des Abhörens halten und mit dem Innenministerium kooperien werde.
Am Dienstag sind Hacker zur Vergeltung der Pläne des Unternehmens die Polizei zu unterstützen in den offiziellen Blog von RIM eingedrungen.
Die Hacker, die sich TeamPoison nennen, posteten eine Nachricht auf der Seite: “Ihr werdet die britische Polizei _NICHT_ unterstützen [...]. Die Polizei will nur so viele Leute wie möglich verhaften, um nicht peinlich dazustehen.”

zum Artikel

Black Hat: Die fliegende Hacking-Drohne für Jedermann

Zwei Forscher für Sicherheitstechnik haben eine ausrangierte Drohne der U.S. Army in eine fliegende Hacking-Station umgebaut, die WiFi-Netzwerke infiltriert, Anrufe über Mobiltelefone abfängt und sogar Denial-Of-Service-Angriffe fährt. So wird von der Sicherheitskonferenz Black Hat in Las Vegas berichtet.
Mike Tassey und Richard Perkins, Sicherheits-Berater von Unternehmen der Wall Street und der U.S. Geheimdienste, bauten ihre Wireless Aerial Surveillance Platform (WASP) “als eine Fallstudie, die aufzeigt, was Kriminelle, Terroristen und andere bald für ihre schädlichen Zwecke nutzen könnten”, so berichtet Wired.
Aufbauend auf einem Konzept, das ursprünglich auf der Hacker-Konferenz DefCon letztes Jahr von Chris Paget präsentiert worden war, beinhaltet die Sammlung an Hacking-Werkzeugen der WASP einen IMSI-Catcher samt Antenne, der sich als ein Mobilfunkmast ausgeben kann. Man muss nur den Schalter umlegen und schon werden Mobiltelefone in der Umgebung dazu verleitet ihre Anrufe über die WASP, anstatt über eine legale, kommerzielle Basisstation zu führen.
Der Trick der WASP sich als normaler Mobilfunkmast auszugeben, kann sogar dazu verwendet werden, um verschlüsselte Telefonate abzufangen. Mobiltelefone werden dazu gebracht die Verschlüsselung abzuschalten und die Telefonate werden dann entweder umgeleitet oder mithilfe von VoIP mitgeschnitten bevor sie zum eigentlichen Adressaten weitergeleitet werden.
Weiterhin kann die Drohne Störsignale verwenden, um DOS-Angriffe auf öffentlich zugängliche Server abzufeuern, sie kann drahtlose Netzwerke in ihrer Umgebung ausspionieren und sie trägt “eine Enzyklopädie von 340 Millionen Wörtern zum knacken von Netzwerkpasswörtern” mit sich.
Tassey und Perkins sagten die Entwicklungskosten der WASP beliefen sich auf 6.000 US-Dollar, die sie in eine ausrangierte FMQ-117B-Drohne der U.S.-Army steckten, die so leise ist, dass sie auch innerhalb der legalen Flughöhe von 120 Metern ungehört verkehren kann.
Allerdings muss die ferngesteuerte Drohne Sichtkontakt halten, damit Start und Landung manuell durchgeführt werden können. Während des Fluges kann die Drohne auf Autopilot gestellt werden, um einen Kurs abzufliegen, der über GPS-Koordinaten und Google maps vorkonfiguriert wurde.
Die Forscher sagten, dass böswillige Hacker sich leicht eine eigene fliegende Hacking-Plattform bauen könnten, dass die WASP aber auch für humanitäre Zwecke wie ein Notfall-Mobilfunknetz in Katastrophengebieten genutzt werden könne.

zum Artikel

Microsoft lobt 250.000 Dollar für neuartige Sicherheitstechnologie aus

Microsoft bietet denjenigen, die neue Verteidiungsmechanismen entwickeln, um Windows-Nutzer vor Angriffen, die Software-Fehler ausnutzen, zu schützen über 250.000 US-Dollar.
Microsofts Blue Hat Prize, der am Mittwoch während der Black Hat Sicherheitskonferenz ausgelobt wurde, wird 200.000 US-Dollar an die beste “neuartige Runtime-Mitigation-Technologie zum Schutz gegen Speichersicherheitsschwächen” ausschütten. Die Zweit- und Drittplatzierten werden jeweils 50.000 US-Dollar bekommen.
“Der Microsoft ‘Blue Hat Prize’-Wettbewerb ist darauf ausgelegt neue Ideen für Verteidigungsansätze anzuregen, um die Computersicherheit zu fördern”, so teilt der Software-Riese in einer Pressemeldung mit.
Über die Jahre hat Microsoft seiner Software schon eine ganze Palette von Sicherheitslösungen hinzugefügt, die den Schaden eindämmen sollen, den Hacker verursachen können, wenn sie Buffer-Overflows und andere Programmierfehler finden, die unweigerlich in jedem komplexen Quellcode stecken. ASLR, oder address space layout randomization; DEP, oder data execution prevention; SEHOP, oder structured exception handling overwrite protection; und SafeSeh sind nur ein paar Beispiele für solche Sicherheitslücken, die immerwieder entstehen und immer wieder gerne ausgenutzt werden.
Die Schutzmechanismen sollen die Fehler nicht verhindern, sondern Angreifer daran hindern sie auszunutzen, um Daten zu entwenden oder aus der Ferne Schadprogramme zu starten.
“Das ist der erste und größte Preis, der jemals zum Anreiz der Entwicklung defensiver Technologie für Computersicherheit durch Microsoft, und vielleicht durch die ganze Industrie, ausgelobt wurde,” schrieb Matt Thomlinson, General Manager von Microsofts Trustworthy Computing Group, in einem Blog. “Im Zeitalter erhöhter Sicherheitsrisiken durch Attacken auf persönliche Rechner und Computersysteme von Unternehmen und Regierungseinrichtungen erkennt Microsoft den Bedarf Innovation im Bereich der computertechnischen Schadensbegrenzung zu fordern und zu fördern.”
Die Ankündigung vom Mittwoch kommt eine Woche, nachdem Facebook sich mit Mozilla und Google zusammengetan hat, um Wissenschaftlern, die Sicherheitslücken in ihrer Software und ihren IT-Dienstleistungen privat melden, Belohnungen zu zahlen. Microsoft weigert sich standhaft die Zeit und Expertise, die die Entdeckung und Beseitigung von Softwarefehlern auf der Windows-Plattform benötigt, finanziell zu entlohnen.
Die Regeln für den Wettbewerb finden sich hier.

zum Artikel

Gameplay-Trailer zu “Star Wars: The Old Republic” auf Comic-Con gezeigt

Bioware und EA haben dieses Jahr auf der Comic-Con einen neuen Trailer veröffentlicht, der etwas vom Gameplay und den verschiedenen Klassen, aus denen man in “Star Wars: The Old Republic” wählen kann, zeigt.
Um es vorweg zu sagen: Nein, es gibt noch keinen offiziellen Termin für die Veröffentlichung von The Old Rebublic. Es ist sogar unklar, ob es überhaupt noch 2011 erscheinen wird.
Letzte Woche war also Comic-Con und was wäre eine Comic-Con ohne die Anwesenheit von Star Wars? Zum Glück bestand hier dieses Jahr keine Gefahr, da Star Wars weiterhin immer neue Abkömmlinge produziert.
Unter den vielen verschiedenen Sachen, die bezüglich dieses Kosmos gezeigt wurde, war auch ein neuer Trailer für The Old Republic. In dem Trailer wurden ein paar Ausschnitte zum Gameplay, sowie eine kurze Einführung der Klassen, die man spielen kann, gezeigt. Acht wurden angekündigt und jede einzelne wird ihre eigene Geschichte, die mit den anderen zusammenpasst, bekommen. Die Klassen werden entweder zur Galactic Republic oder zum Sith Empire gehören und explizit handelt es sich um den Trooper, Smuggler, Jedi Knight und Jedi Consular auf der Seite der Republic. Bounty Hunter, Imperial Agent, Sith Warrior und Sith Inquisitor kämpfen für das Empire.
Jede Klasse wird ihre eigenen Begabungen und Fähigkeiten haben und jeweils spezielle Upgrades nutzen können. Allerdings handelt es sich bei den acht genannten Klassen eigentlich um vier, da jede Klasse einer speziellen gegnerischen sehr gleicht. So sind sich zum Beispiel der Jedi Knight und der Sith Warrior sehr ähnlich, während sie beide auch jeweils auch einen einzigartigen Trick auf Lager haben.
Ausgehend vom Trailer sieht das Spiel toll aus. Jetzt müssten wir nur noch wissen, wann das neue Spiel denn tatsächlich herauskommt. Die Tatsache, dass man es jetzt schon vorbestellen kann, deutet darauf hin, dass es noch dieses Jahr erscheinen könnte. Star Wars: The Old Republic wird ausschließlich für den PC erscheinen.

zum Artikel

Banner buchen

Wenn du einen Bannerplatz auf unserer Website buchen, einen Linktausch vorschlagen, oder Artikel schreiben möchtest, klicke hier.