Artikel-Archiv für das Jahr 2010

Ubuntu hat bereits Pläne, eine Installation auf das Dateisystem Btrfs zu unterstützen. Nun ist eine Diskussion im Gange, ob man das Dateisystem nicht als Standard verwenden wird. Beziehungsweise wurde diese Frage von Ubuntus Scott Remnant in den Raum gestellt. Bevor man sich darüber allerdings ernsthafte Gedanken macht, müssten einige Dinge zunächst eintreffen: Btrfs muss als stabil gekennzeichnet werden und nicht als experimentell. Dies soll voraussichtlich mit Kernel 2.6.35 eintreffen, den man auch für Maverick Meerkat (Ubuntu 10.10) verwenden will. Btrfs […]

Ja, Google hat zugegeben, Daten von ungesicherten Netzen im Rahmen der “Street-View-Fahrten” gespeichert zu haben. Nun stürzen sich alle da drauf und kloppen feste rein. Die Damen und Herren der Bundesregierung, unsere IT-Oberauskenner, zeigen sich empört (verwunderlich ist ja, dass Westerwelle nicht gleich “Ich lass mir den WLAN nicht abkaufen” durch die Fernsehkameras geplärrt hat”).Aber Politiker sind ja bekannt sich für Dinge zu äußern, wovon sie keine Ahnung haben. Fünf WLANs pro Sekunde und gerade einmal 600 GByte an aufgezeichneten […]

Puppy-5-Koordinator Larry Short hat eine neue große Ausgabe der leichtgewichtigen Linux-Distribution Puppy Linux angekündigt. Version 5.0 trägt den Namen “Lupu”, das eine Abkürzung von “Lucid Puppy” darstellt. Die aktuelle Version der Distribution basiert auf Ubuntu 10.04 “Lucid Lynx”. Das Betriebssystem ist vor allen Dingen für seine Geschwindigkeit und seine geringen Hardware-Anforderungen bekannt. Eine besondere Neuerung ist das Werkzeug QuickPet. Damit können Anwender viele Linux-Programme mit nur einem einzigen Klick installieren. Als Beispiele nennen die Entwickler in der offiziellen Ankündigung das […]

Sicherheits-Experten haben ein Dokument mit Namen “Experimental Security Analysis of a Modern Automobile” zur Verfügung gestellt. Darin beweisen sie, dass Sie den Rechner eines Autos mittels ODB-II-Port in ihre Gewalt gebracht haben. Doch erst einmal keine Panik, da es sich nicht um einen Angriff von außerhalb handelte. Die Einbrecher brauchten also physikalischen Zugriff auf das Automobil. Die Experten weisen auch ausdrücklich darauf hin, dass ihnen derzeit kein Angriff von außerhalb bekannt ist. Weiterhin sei spezielle Ausrüstung und eine Menge Fachwissen […]
Über den Sinn und Unsinn dieser Idee kann man sicher streiten. Aber es ist ein wundervolles Spielzeug für Nerds. Ein T-Shirt, das mittels Verbindung zu einem Android-Telefon die Anzahl der neuen E-Mails per Leuchtdioden anzeigt. Das Ganze auch noch im Binärformat. Als weitere Hardware hat der Entwickler (Chris Ball) ein Arduino Lilypad und einen Bluetooth Dongle verwendet. Der Code ist Open-Source und somit kann es jeder nachbasteln. Wie man das Shirt wäscht, lässt Ball allerdings offen.

Die Zocker wird es freuen, dass Codeweavers CrossOver Games 9.0 StarCraft 2 (Beta) und Star Trek Online untersützt. Außerdem lässt sich die neue Steam-Oberfläche damit betrieben. CrossOver Games ist eine speziell angepasste Ausgabe des auf Wine basierendem, kostenpflichtigen CrossOver. Die Software ermöglicht es, Windows-Programme und UNIX (Intel Hardware) laufen zu lassen. Die Entwickler wollen es Anwendern so einfach wie möglich machen und viele Spiele lassen sich mit nur einem Klick installieren. Im Compatibility-Center finden Sie Hinweise, wie gut eine Anwendung […]

Ob Übers-Internet-Telefonierer (VoIP) Skype nun Windows Phone 7 unterstützen wird oder nicht, ist derzeit alles andere als klar. Erst sagte Dan Neary, Skypes Vize-Präsident Asia Pacific, dass man Microsofts kommendes mobiles Betriebssystem nicht unterstützen wolle. Grund sei, dass es dem Betriebssystem an Anwender-Optimierung und Partner-Unterstützung mangle. Kurz darauf wollte sich Skype aber von der Aussage distanzieren und sagte gegenüber The Inquirer, dass Nearys Aussage inoffiziell gewesen sei und man keine weitere Diskussion über künftige Plattform-Entwicklung führen möchte. Merke: Aussagen von […]

Kabellose Netzwerke (WLAN) finden sich mittlerweilen in vielen deutschen Haushalten. Allerdings sind immer noch zu viele dieser Access Points unzureichend geschützt, sei es durch Passwort oder Ethernet-Adressen-Filter (MAC). Nun hatte die Plattenfirma 3P gegen einen WLAN-Benutzer geklagt, weil ein unbekannter Dritter nachweislich ein Lied über dessen WLAN via File Sharing verbreitet und somit das Urheberrecht verletzt hat. Der Beklagte hätte eine Unterlassungs-Erklärung abgeben sollen, so wie Schadenersatz und die Abmahnkosten zahlen sollen. In erster Instanz bekam 3P sogar Recht. Allerdings […]