NewsKopie: März 2011

Donnerstag, 17. März 2011

Google patcht Lücke in Chromes Flash Player vor Adobe

Google hat am Dienstag eine aktualisierte Version seines Browsers Chrome veröffentlicht, die eine Sicherheitslücke im integrierten Flash Player behebt. Andere Browser werden einen Patch von Adobe erst nächste Woche erhalten.

Am Montag hatte Adobe berichtet, eine ungepatchte Lücke im Flash Player, Adobe Reader und Acrobat werde aktiv ausgenutzt. Brad Arkin, Senior Director für Produktsicherheit bei Adobe, hat im Firmenblog näher Stellung bezogen, wie und wann ein Patch erscheinen wird. Die Lücke wird ausgenutzt, indem Angreifer Mails mit präparierten Flash Dateien, die an Exel-Dokumente eingebettet sind, versenden.

Vorgestern hat Google ein Update für die Nutzer der stabilen Chrome-Version und der Beta-Versionen veröffentlicht. "Diese Version enthält eine aktualisierte Version des Flash-Player" sagte ein Produktmanager in einem Google-Blog.

Nach Update auf die aktualisierte Chrome-Version 10.0.648.134 identifiziert der Browser die verwendete Flash Player Version als 10.2.154.25. Flash Player 10.2.154.18, der in der vorigen Chrome Version eingebunden war, ist von der Sicherheitsücke betroffen. Adobe bestätigte mittlerweile, dass Version 10.2.154.25. im aktualisierten Chrome den Patch für die Lücke enthalte.

Adobe kommentierte die Situation sinngemäß so: "Im Rahmen unserer Zusammenarbeit mit Google erhält die Firma neue Versionen von Flash Player für Tests und Integration. Sind die Tests beendet, wird die neue Version durch den Chrome Auto-Updater verteilt."

Adobe teste die neue Version noch über alle unterstützten Plattformen hinweg, von Windows und Mac OS bis Linux und Android, sagte eine Sprecherin von Adobe.

Google integriert Fixes für Flash Player selbstständig seit April 2010. Seither hatte Chrome bereits mehrmals den Vorteil der schnelleren Behebung von Lücken vor den anderen Browsern.

Chrome 10.0.648.134 mit dem gepatchten Flash Player ist auf Googles Website zum Download für Windows, Mac OS X and Linux eingestellt.

Sorge um Apple-Glückssträhne: Analyst wird skeptisch

Ist der phänomenal gute Lauf von Apple vorbei? Ein Analyst hegt mittlerweile Zweifel daran, dass der kalifornische Elektronikkonzern das wahnsinnige Wachstumstempo der vergangenen Jahre halten kann. Alex Gauna von JMP Securities stufte die Aktie am Mittwoch von "market outperform" auf "market perform" herab - und bewertet das Papier damit nur noch als mittelmäßig gute Geldanlage.

Gauna begründete sein Urteil mit dem vergleichsweise schwachen Wachstum beim chinesischen Auftragsfertiger Foxconn, der für Apple die Erfolgsgeräte von iPhone bis iPad herstellt. Das, so schlussfolgerte Gauna, könne nur bedeuten, dass sich auch das Geschäft bei Apple etwas abgekühlt habe. Hinzu kommt die Sorge, dass nach der Katastrophe in Japan wichtige Zulieferteile ausbleiben wie Chips. Das würde die Produktion lahmlegen.

Das "Wall Street Journal" bezeichnete die Herabstufung augenzwinkernd als "Blasphemie". Nach Angaben der Finanznachrichtenagentur Bloomberg hatte es seit Oktober kein Analyst mehr gewagt, sich derart kritisch mit Apple auseinanderzusetzen. Von 55 Analysten, die Bloomberg erfasst hat, raten 50 weiterhin zum Kauf der Aktie. Die restlichen fünf empfehlen den Investoren, die Papiere zu halten, aber nicht weiter aufzustocken.

Seit Anfang 2009 hat die Apple-Aktie einen grandiosen Lauf hingelegt. Wer den Anteilsschein damals für gute 80 US-Dollar gekauft hat, bekommt heute 330 US-Dollar. Apple ist mit 304 Milliarden US-Dollar das zweitteuerste Unternehmen der USA und wird nur noch vom Ölkonzern ExxonMobil übertroffen. Am Mittwoch fiel die Aktie allerdings um 4,5 Prozent. Zuletzt war das Papier im Juni vergangenen Jahres so stark gesunken.

Rekordzahlen und Gegenstimmen

Am Donnerstag ging es aber schon wieder mehr als 2 Prozent nach oben. Die Schweizer Großbank Credit Suisse hatte sich schützend vor Apple gestellt und ein Loblied angestimmt. Analyst Kulbinder Garcha hält es für denkbar, dass Apple zum wertvollsten Unternehmen der Welt aufsteigt - und prophezeit einen Aktienkurs von sage und schreibe 500 US-Dollar. Apple sei den meisten Rivalen immer noch einen Schritt voraus, begründete Garcha sein Urteil.

Apple hatte sich zuletzt mit Rekordzahlen überschlagen. Noch im Weihnachtsquartal 2010 war der Umsatz im Vergleich zum Vorjahreszeitraum um satte 71 Prozent auf 26,7 Milliarden US-Dollar gestiegen. Der Gewinn verdoppelte sich sogar beinahe auf 6 Milliarden US-Dollar (aktuell 4,3 Milliarden Euro). Die Zeiten mit diesen gewaltigen Sprüngen, so glaubt der kritische JMP-Analyst Gauna indes, sind nun vorbei.

Sein Gegenspieler Garcha und die meisten anderen Kollegin widersprechen. Sie glauben immer noch, dass Apple das Zeug zu neuen Höchstleistungen hat. "Das iPhone ist immer noch der Treiber", erklärte Garcha. Hinzu kommt seiner Meinung nach ein gigantischer Markt für Tablet-Computer wie dem iPad. Im vergangenen Jahr war Apple aus dem Stand 15 Millionen Stück losgeworden und beherrschte den Markt nach Daten des Marktforschers IDC mit einem Anteil von 80 Prozent.

iPad 2 - Rekordverkäufe?

Die Erfolgsgeschichte scheint weiterzugehen: Das jüngst gestartete iPad 2 (erster Test hier) war in den USA schon nach wenigen Stunden ausverkauft. Online bestellt, muss der Kunde in den USA bis zu fünf Wochen warten; in Deutschland soll das iPad 2 am 25. März starten. Apple selbst hat noch keine Verkaufszahlen veröffentlicht - sie würden die Frage beantworten helfen, welche Seite Recht hat.

Gledaj uzivo Big Brother 2011 (Veliki brat)


Poceo je Big Brother (Veliki brat) 2011 - Region, pod imenom: "Ljub bliznjeg svog"
Ko zeli da prati uzivo, znaci live desavanja u kuci velikog brata iliti big bradera, nek dodje kod nas na sajt:

Popis stanara:

- Soraja Vučelić
- Slavica Zulejić
- Nirmal Kukić
- Nikola Nemešević
- Nikola Nasteski
- Nikola Mavrović
- Milan Grahovac
- Mila Tokić
- Marijana Čvrljak
- Horvat Čagalj
- Ema Šuker
- George Rkman
- Duško Bogdanović
- Dražen Bogdan
- Dragana Strahinjić
- Bojana Stojković

NE ZABORAVITE:

BIG BROTHER ili VELIKI BRAT 2011 UZIVO:

www.FOLKOTEKA.net/iptv

Sn0wbreeze 2.3b2: Erweiterte Gestensteuerung für iPad durch Jailbreak verfügbar

vom 17.03.2011

Der Hacker ih8sn0w hat die zweite Beta-Version der Entsperr-Software Sn0wbreeze 2.3 veröffentlicht. Mit ihr könne die erweiterte Multitasking-Gestensteuerung freigeschaltet werden, welche bisher nur Entwicklern zur Verfügung stand, heißt es. Wie die Technikseite Techtree.com berichtet, kann mit Snowbreeze 2.3 iOS 4.3 nun auch über Windows-Computer gehackt werden.

Bei Sn0wbreeze handelt es sich um einen Tethered-Jailbreak, das bedeutet, dass das jeweilige iOS-Gerät bei jedem Neustart mittels eines Computers entsperrt werden muss. Diejenigen, welche Ultrasn0w zum Unlocken benutzen, können Snowbreeze 2.3 nicht verwenden.

Die Entsperr-Software ist für die Apple-Geräte iPhone 4, iPhone 3GS, iPod Touch 3G, iPod Touch 4G und das iPad verfügbar. Das iPad 2 wird zurzeit noch nicht unterstützt.

Mittwoch, 16. März 2011

Bringt die grauen Zellen auf Trab: Farb-Sudoku für Kinder

(geeignet für Kinder ab etwa fünf Jahren)

Sie benötigen:

* 1 Stück festen Karton
* Stift, Lineal
* 16 farbige Plastikplättchen (z. B. aus einem Flohspiel) oder ersatzweise farbige Spielsteine aus der Spielesammlung, je 4 in den Farben Rot, Grün, Gelb und Blau

So wird vorbereitet:
Zeichnen Sie für das Spielbrett auf den Karton ein Quadrat von etwa 12 x 12 Zentimetern Kantenlänge, das Sie anschließend in 4 x 4 Kästchen unterteilen.

So wird gespielt:
Regeln: Das Farb-Sudoku-Spiel wird nach den Regeln des Zahlensudoku gespielt. Es gibt vier waagerechten Zeilen zu je vier Spielfeldern, vier senkrechten Spalten zu je vier Spielfeldern sowie vier Quadrate zu je vier Spielfeldern, die mit je einem Plättchen belegt werden. Jedes farbige Plättchen gehört gleichzeitig zu einem Quadrat, zu einer Zeile und zu einer Spalte. In jeder Spalte, jeder Zeile und jedem Vierer-Quadrat muss jeweils ein Plättchen von jeder Farbe vorkommen, also ein rotes, ein blaues, ein gelbes und ein grünes.

Spielablauf:
Bauen Sie zunächst alle farbigen Plättchen (Spielsteine) nach den obigen Regeln auf dem Spielbrett auf. Anschließend entfernen Sie je nach Geschicklichkeit Ihres Kindes bis zu 10 Plättchen (anfangs nur 5 oder 6) wieder vom Spielbrett und legen sie daneben. Erklären Sie Ihrem Kind die Regeln und/oder machen Sie ihm vor, wie es durch logisches Kombinieren herausfinden kann, welche Farbe auf welchen Platz gehört. Befinden sich z. B. in einer Spalte schon ein blaues, ein gelbes und ein grünes Plättchen, passt auf das freie Spielfeld nur ein rotes Plättchen.

Sie werden sehen, wenn Ihr Kind das Prinzip einmal begriffen hat, werden schon die Kleinen richtig „süchtig“ nach mehr Farb-Sudoku. Zumindest bei meinen Kindern, die dieses Spiel früher „Kinder-Doku“ getauft haben, war es so.

Falscher Besucherzähler: Betrugsmasche mit Facebook-Apps

Mit immer wieder neuen Tricks versuchen Betrüger Facebook-Nutzer in die Falle zu locken. So bieten sie speziell erstellte Facebook-Apps an, von denen keine hält, was sie verspricht. Dazu gehört auch ein vorgeblicher Besucherzähler, dessen einziges Ziel es ist, neue Umfrageteilnehmer zu ködern.

Der österreichische Antivirusanbieter Emsisoft berichtet in seinem Blog über eine Facebook-App namens "List your stalkers", die detaillierte Statistiken über die Besucher der eigenen Profilseite liefern soll. Stattdessen verbreitet sie Werbung für sich auf der Pinnwand des Benutzers, wo sie mit hohen Besucherzahlen protzt. Die Anwendung nötigt zur Teilnahme an einer Umfrage ("Survey"), bei der persönliche Daten erhoben werden. Solche Datensätze können die Online-Betrüger zu Geld machen.

Candid Wüest vom Sicherheitsunternehmen Symantec hat sich der Mühe unterzogen eine halbe Million öffentlich Pinnwandbeiträge diverser Facebook-Nutzer zu untersuchen. Dabei hat er festgestellt, dass 21 Prozent der Links in diesen Meldungen auf Facebook-Apps verweisen. Dabei sind drei von vier dieser Apps betrügerischer oder gar schädlicher Natur.

Facebook entfernt solche Apps regelmäßig, doch die Betrüger starten einfach eine neue Kampagne mit leichten Variationen desselben Themas. Auf diese Weise finden sie immer wieder neue Opfer, deren Daten sie verkaufen können. So bleibt nur immer wieder davor zu warnen, allzu schnell auf die Links von Pinnwandnachrichten zu klicken, die sensationelle Promi-News, kuriose Videos oder tolle Apps verheißen.

Dienstag, 15. März 2011

Eastwood-Film "Hereafter" aus japanischen Kinos genommen

Der neue Film "Hereafter" von Starregisseur Clint Eastwood (80) wird angesichts der Erdbebenkatastrophe aus den japanischen Kinos genommen. Dies teilte das Hollywoodstudio Warner Brothers mit, wie der britische Sender BBC am Dienstag berichtete.

In Eastwoods übersinnlichem Thriller geht es um Nahtod-Erfahrungen, eine Episode dreht sich um den Tsunami 2004 im Indischen Ozean. Ein Sprecher von Warner Brothers sagte, dass die Szenen zum gegenwärtigen Zeitpunkt höchst unpassend wären. Der Film war Ende Februar in 180 japanischen Kinos angelaufen.

Auch das neue Exorzismus-Drama "The Rite" mit Anthony Hopkins (72) in der Hauptrolle, das eigentlich am nächsten Wochenende in Japan anlaufen sollte, wird laut Warner Brothers auf unbestimmte Zeit verschoben. In Deutschland ist Eastwoods "Hereafter - Der Tag danach" (Kino-Kritik) seit dem 27. Januar in den Kinos zu sehen.

Internet Explorer 9 - nicht mehr für XP

Seit heute steht die finale Version 9 des Internet Explorers von Microsoft zum Download bereit. Allerdings wird es diesen Browser nicht mehr für Windows XP geben. Wer ihn nutzen will, muss zu einer neueren Windows-Version wechseln.

Den Internet Explorer 9 gibt es hier in der deutschen Version zum Download, außerdem wird er in den nächsten Wochen per automatischem Update an passende Windows-Rechner verteilt. Der IE9 läuft unter Windows Vista mit SP2 und Windows 7 sowie den jeweiligen Serverversionen Windows Server 2008 mit SP2 und Windows Server 2008 R2. Es gibt 32- und 64-Bit-Versionen. Eine Parallelinstallation mit IE 8 ist nicht möglich.

Konkurrent Google hat nach wenigen Stunden bereits die erste Erweiterung für den Internet Explorer 9 veröffentlicht. Sie ist noch im Betastadium und soll dafür sorgen, dass Web-Videos im hauseigenen WebM-Format abgespielt werden können. Hintergrund ist der Versuch von Google, AMD, Nvidia, Mozilla, Oracle und Opera, WebM mit dem dazugehörigen Codec VP8 als Alternative zu H.264 zu etablieren.

Den ersten Krach gab es auch schon: Asa Dotzler, Sprecher des Firefox-Herstellers Mozilla, bezeichnete Microsofts Angaben zur "vollständigen Hardwarebeschleunigung" als Marketing-Lüge. Das sei technisch gar nicht möglich. Und der Firefox 4 nutze die selben APIs, weshalb die Performance beider Brwoser nahezu deckungsgleich sei.

Polizei sperrt Facebook-Seite nach 20.000 Party-Anmeldungen

Es sollte einfach eine ausgelassene Geburtstagsparty werden - mit so vielen Gästen hatte die 15-jährige Schülerin Jess Cooper aus Sydney allerdings nicht gerechnet. Sie hatte eine offene Einladung mit ihrer Adresse auf Facebook hochgeladen, die innerhalb von 24 Stunden 20.000 Menschen annahmen.

Die Polizei ließ die Facebook-Seite am Dientag sperren. "Wer an dem Tag in der Straße auftaucht, wird nichts außer Polizeiautos vorfinden", sagte Inspektor Terry Dalton im Rundfunk.

Vor drei Jahren hatte Teenager Corey Worthington via Internet zu einer Party eingeladen, weil seine Eltern fort waren. 500 Gäste kamen und die Party in einem Vorort von Melbourne geriet außer Rand und Band. Die Polizei rückte mit mehreren Einsatzkommandos und Hunden an, um das Chaos zu beenden.

Browser Finale Version des Internet Explorer 9 zum Download verfügbar

Der Internet Explorer 9 ist fertig. Der Browser bietet neben einem reduzierteren und überarbeiteten Design nun eine verbesserte Registerkartenverwaltung, erweiterte Optionen für das Anheften von Websites an die Windows Taskleiste und für die Sprunglisten sowie eine angepasste Benachrichtigungsfunktion. Mit dem neuen Sicherheits-Feature "Tracking-Schutz" gibt der IE9 außerdem mehr Kontrolle über die vom Nutzer hinterlassenen Informationen. Außerdem ist die Unterstützung für HTML5 und die Hardwarebeschleunigung durch die Grafikkarte hinzugekommen.

Der Internet Explorer 9 steht ab heute zum Download unter www.internet-explorer9.de sowie unter Microsoft.com bereit und präsentiert sich auf den ersten Blick mit einer überarbeiteten Benutzeroberfläche. In der Grundeinstellung finden sich im Browserfenster nur noch die Elemente, die für die meisten Anwender von Bedeutung sind und die wahrscheinlich am häufigsten genutzt werden. Dafür wurde unter anderem der Zurück-Button größer und auffälliger gestaltet, die Adressleiste und das Suchfeld in die Eingabeleiste integriert und die verschiedenen Menüs aus den Vorgängerversionen in einem einzigen Menü zusammengefasst.

Mit der "Anheften an Taskleiste"-Funktion lassen sich Websites aus dem IE9 heraus auf die Taskleiste in Windows 7 ablegen und später, ohne vorheriges Starten des Browsers, öffnen. Sprunglisten ermöglichen zudem einen schnellen und direkten Zugriff beispielsweise auf die Webmail-Inbox oder häufig besuchte Webseiten. Einige Anbieter haben diese Funktion schon in ihre Websites integriert. So bieten GMX, Web.de, Freenet, T-Online und Xing sowie MSN, Windows Live Hotmail und Bing in der angehefteten Version ihrer Websites einen direkten Zugriff auf den Posteingang oder Kontoeinstellungen der Nutzer. Um mehrere Internetseiten gleichzeitig darzustellen, kann der Nutzer nun auch einzelne Websites aus dem Browser herausziehen und sie mit Windows Aero Snap auf dem Bildschirm positionieren.

Thema: Sicherheit

Die neue Funktion "Tracking-Schutz" im Internet Explorer 9 gibt Internetnutzern mehr Kontrolle über die von ihnen geteilten Informationen. Viele moderne Websites speichern die Daten, welche die Nutzer über ihren Browser abrufen. Darüber hinaus laufen im Hintergrund häufig Dienste von Drittanbietern, die ebenfalls auf persönliche Daten der Nutzer zugreifen. Mithilfe von "Tracking-Schutz" im neuen IE9 kann dies unterbunden werden. Aktiviert der Nutzer den "Tracking-Schutz", werden sogenannte Tracking-Schutz-Listen wirksam, die vom Nutzer im Internet Explorer hinzugefügt und gefüllt werden. Die Listen enthalten Websites, deren Zugriffe gesperrt werden. Derart gesperrte Internetadressen werden nur aufgerufen, wenn der Nutzer sie durch direkte Eingabe abruft. Tracking-Schutz-Listen können von Nutzern selbst oder von Drittanbietern über das Internet zur Verfügung gestellt werden. Nutzer können mehrere dieser Listen in den Internet Explorer einbinden.

Darstellung von Multimedia-Inhalten

Grafiken, Videos und Texte werden nicht mehr nur vom Prozessor, sondern auch von der Grafikkarte bearbeitet. Zudem werden mit dem Einsatz des neuen Webstandards HTML5 keine Plug-Ins mehr für Videostreaming im Browser benötigt, so Microsoft. Entwickler haben dadurch die Möglichkeit, dynamische Web-Applikationen auf Basis eines Browser-übergreifenden Standards zu erstellen.

Microsoft-Aktion zum Launch

Um diesen Meilenstein zu feiern, verschenkt Microsoft 100.000 Gratis-Downloads des Katy Perry Songs "E.T." (im "Benny Benassi RMX Radio-Edit"). Die ersten Nutzer, die sich den Internet Explorer 9 herunterladen, können sich den Dance-Hit auf der Website ebenfalls seit dem 15.3. exklusiv schon vor offiziellem Verkaufsstart downloaden. Dazu gibt es unabhängig von dem Download-Angebot für alle Internet-Explorer-9-Nutzer einen HD-Video-Stream des Katy-Perry-Konzerts "Katy Perry London Live" auf der Seite zu sehen. Das Konzert wurde bislang nicht in Deutschland ausgestrahlt und enthält zahlreiche Hits des amerikanischen Popstars von "California Girls", über "I Kissed A Girl" bis hin zu "Fireworks".

Hamburg: Bei schwerem Autounfall sterben mehrere Prominente - Fahrlässige Tötung?

Autounfall mit Prominenten
Polizei ermittelt wegen fahrlässiger Tötung


Nach dem Unfall in Hamburg, bei dem der Schauspieler Dietmar Mues, seine Frau Sibylle, der Wissenschaftler Günter Amendt und die Bildhauerin Angela Kurrer starben, ermittelt die Polizei wegen fahrlässiger Tötung. Der Unfallverursacher schweigt bislang.

Hamburg - Es war ein tragisches Unglück am helllichten Tag: Ein 38-Jähriger verursachte am Samstag im Hamburger Stadtteil Eppendorf mit seinem Auto einen Unfall, bei dem der Schauspieler Dietmar Mues, seine Frau Sibylle, der Wissenschaftler Günter Amendt und die Bildhauerin Angela Kurrer (Stiefmutter von Schauspieler Dominic Raacke) starben. Nun ermittelt die Polizei wegen fahrlässiger Tötung, wie Polizeisprecher Andreas Schöpflin am Montag berichtete.

Bisher habe der 38-Jährige, der leicht verletzt wurde, zu dem Unfall geschwiegen. Wie stark er unter Drogen stand, soll im Laufe dieser Woche feststehen - dann rechnet die Polizei mit dem Ergebnis eines Bluttests. Bei einem Urin-Schnelltest des Unfallverursachers war der Wirkstoff THC nachgewiesen worden, der in Haschisch oder Marihuana enthalten ist. Daraus lasse sich aber nicht ableiten, wie viel Rauschgift er genommen habe, erklärte Schöpflin - und wie lange der Drogenkonsum her war.

Dem 38-Jährigen droht bei einer Verurteilung eine mehrjährige Haftstrafe. In diesem Fall sei ein Strafrahmen von bis zu fünf Jahren zu erwarten, sagte der Sprecher der Staatsanwaltschaft, Wilhelm Möllers, am Montag. Bis zu einem Prozess würden die Ermittlungen jedoch einige Zeit in Anspruch nehmen. Derzeit lägen keine Haftgründe gegen den 38-Jährigen vor.

Er war an einer belebten Kreuzung über Rot gefahren, mit einem Auto zusammengestoßen und auf den Bürgersteig geschleudert, wo er in eine Menschengruppe raste.

In dem Auto, das mit dem Fahrzeug des Unfallverursachers zusammengestoßen war, saßen der Schauspieler Peter Striebeck, 72, sowie dessen Ehefrau Ulla. Beide kamen mit leichten Verletzungen ins Krankenhaus.

Amendt wurde nach Polizeiangaben unter dem Auto eingeklemmt und starb noch an der Unfallstelle. Auch Mues konnte nicht mehr durch Reanimationsmaßnahmen an der Unfallstelle gerettet werden, seine Frau erlag später im Krankenhaus ihren schweren Verletzungen.

Der Unfall hat in Hamburg Trauer und Entsetzen ausgelöst. Viele Menschen legten an der Unglücksstelle Blumen nieder und zündeten Kerzen an. Am Unfallort, einer belebten Kreuzung, treffen sechs Straßen aufeinander, die unter anderem in Richtung Flughafen führen.

"Was macht so ein Mensch jetzt mit so einer Schuld?"

Mit großer Bestürzung hat die in Hamburg lebende Schauspielerin Hannelore Hoger auf den Tod ihres Kollegen Dietmar Mues und dessen Ehefrau Sibylle reagiert. "Ich bin fassungslos und entsetzlich traurig", sagte Hoger der Tageszeitung "Die Welt". Sie sei mit dem Ehepaar befreundet gewesen. "Es ist so bitter und so überflüssig, weil da so ein verblödeter Heini ein so furchtbares Unglück verursacht. Was macht so ein Mensch jetzt eigentlich mit so einer Schuld?", sagte die Schauspielerin weiter.

Hoger zufolge waren Mues und seine Ehefrau "eine so harmonische Einheit". "Wir haben uns privat immer wieder gesehen, wir haben uns in der Eppendorfer Eisdiele an der Ecke getroffen, wir wollten jetzt unseren Tucholsky-Abend wieder aufnehmen", sagte 68-Jährige. Hoger stand etwa für die ZDF-Krimiserie "Bella Block" gemeinsam mit Mues vor der Kamera. Sie spielten ein Ehepaar in dem 2009 ausgestrahlten Fernsehfilm "Jeder Mensch braucht ein Geheimnis".

Das Ehepaar Mues hinterlässt drei Söhne

Der Schauspieler Dietmar Mues ist vielen Fernsehzuschauern aus zahlreichen Krimis bekannt, unter anderem aus "Tatort", "Soko Köln" und "Bella Block" oder durch die Hauptrolle des BR-Spielfilms "Jeder Mensch braucht ein Geheimnis". Der gebürtige Dresdner lebte seit 1973 in Hamburg und gehörte zwölf Jahre zum Ensemble des Schauspielhauses. Er arbeitete auch als Drehbuchautor und mit Jazz-Musikern zusammen. Mues und seine Frau hinterlassen drei Söhne, darunter die beiden Schauspieler Wanja und Jona.

Der Sozialwissenschaftler Amendt hatte in den siebziger Jahren mit seinem Buch "Sexfront" für Aufsehen gesorgt. In den neunziger Jahren zog er sich aus der sexualwissenschaftlichen und sexualpolitischen Diskussion zurück. Schwerpunkt seiner Arbeit wurden Drogengebrauch und Drogenpolitik.

Die Drogenthematik untersuchte er in den Büchern "Sucht Profit Sucht. Zur politischen Ökonomie des Drogenhandels" sowie "Die Droge. Der Staat. Der Tod. Auf dem Weg in die Drogengesellschaft" und "No Drugs. No Future. Drogen im Zeitalter der Globalisierung".

In drei Büchern beschäftigte sich Amendt mit dem Phänomen des von ihm verehrten Musikers Bob Dylan. In dem Buch "Natürlich anders. Homosexuelle in der DDR" (1989) wagte er sich an ein im damaligen sozialistischen Teil Deutschlands stark tabuisiertes Thema.

Sicherheitslücke in TeamViewer

Die Remote-PC Software TeamViewer hat eine Sicherheitslücke, mit der sich ein Angreifer Zugang zu Bereichen eines PCs verschaffen kann, auf die er keinen Zugriff haben sollte. Der Hersteller hat bereits ein Update bereitgestellt.

TeamViewer ist eine praktische, für den privaten Bereich kostenlose Software, um Rechner so zu verbinden, dass man Bildschirme von entfernten PCs sehen und dort arbeiten kann, als sei der Rechner lokal. Die Verbindung kann im lokalen Netzwerk oder per Internet aufgebaut werden. Dies ist eine sehr probate Möglichkeit, Probleme auf entfernten Rechnern zu lokalisieren und zu beheben. Die Software unterstützt, auch untereinander, die Plattformen Windows, Linux, Mac OS und mobile Plattformen wie Android und iPhone.

In Version 6.0.10194 von TeamViewer ist eine Sicherheitslücke aufgetaucht, die es einem Angreifer ermöglicht, seine Zugriffsrechte so zu erweitern, dass er gesperrte Bereiche eines PCs einsehen kann. Ein solcher Angriff funktioniert über diese Lücke nur aus dem lokalen Netzwerk, bei einer Übertragung über das Internet greift unter anderem die SSL-Verschlüsselung der Verbindung.

Die Entwickler haben den Fehler bereits behoben und die neue Version TeamViewer 6.0.10344 veröffentlicht. Wenn Sie TeamViewer nutzen, sollten Sie auf die aktuelle Version updaten. Sie steht auf der Webseite des Herstellers zum Download bereit.

Donnerstag, 10. März 2011

Genervt von YouTube: "bustallmajors.com" sperrt alle blockierenden Plattenfirmen aus

Wie du mir, so ich dir

"Dieses Video ist in deinem Land nicht verfügbar." Christoph Mäschig, 32, und Mathias Keswani, 34, nervt es, dass viele YouTube-Clips für deutsche Nutzer versteckt bleiben. Mit der Seite bustallmajors.com wehren sie sich.
jetzt.de: Mathias, geht es um YouTube, liest man immer mal wieder das Wort Geoblocking. Was ist das?
Mathias: Geoblocking ist eine Methode, um Nutzern aus verschiedenen Geozonen den Zugang zu Inhalten im Internet zu verwehren. Die IP-Adresse des Nutzers wird getrackt – wenn er aus einem Land kommt, das ich in Ordnung finde, darf er auf meinen Inhalt zugreifen. Wenn nicht, dann wird er geblockt. Geoblocking ist genau das, was YouTube macht.

Ist das Zensur?
Ehrlich gesagt empfinde ich das vor allem als nervig. Ich würde den großen Begriff Internetzensur aber nicht in den Raum werfen.

Was hat die von dir mitentwickelte Internetseite bustallmajors.com mit Geoblocking auf YouTube zu tun?
Im Grunde genommen ist bustallmajors.com eine humoristische Art, auf die Problematik des Geoblockings zu reagieren. Es ist Satire – wir haben nicht die Intention, einen Krieg zwischen Netzgemeinde und Plattenfirmen anzuzetteln. Christoph und ich waren auf YouTube unterwegs und konnten uns mal wieder bestimmte Videos nicht ansehen. Da haben wir uns gedacht: Wenn wir ihren Content nicht einsehen dürfen, wieso sollen die dann unseren sehen dürfen? Diesen Gedanken fanden wir lustig und haben diese kleine Seite gemacht, als humorvolle Reaktion.

Gegen wen richtet sich eure Sperre?
Wir haben die rausgesucht, deren Content auf YouTube geblockt wird. Das sind die vier großen Plattenfirmen Warner, Sony Music Entertainment, EMI und Universal sowie die GEMA, die deutsche Musikverwertungsgesellschaft.


Wie funktioniert die Blockade technisch?
Auf der Seite gibt es ein kleines JavaScript, das wir entwickelt haben. Das können die Leute in den Quellcode ihrer Seite einbinden. Das Script macht dann über den Server automatisch eine Abfrage, wenn jemand auf diese Seite zugreifen will: Von wo aus greift da gerade jemand auf die Seite zu? Wenn du nun bei Sony Music oder EMI sitzt, die alle eine Standleitung haben, dann sagt das Script: Du darfst nicht rein. Das Script reagiert allerdings nur, wenn tatsächlich einer der Begriffe vorkommt, die ihm vorgegeben wurden, und funktioniert nicht bei dynamischen IP-Adressen, also bei denen, die der Großteil der Internetnutzer hat. Und, man muss sagen: Das alles ist keine große Programmierkunst. Wenn man dieses Script einbaut, wird zwar "Der Inhalt dieser Seite ist für dich nicht verfügbar." angezeigt. Wenn die Leute technisch versiert sind, können sie aber trotzdem auf die geblockte Seite zugreifen. Es ist also kein Script, das die Leute zu hundert Prozent ausschließt.

Ihr schreibt: "Das tut uns nicht leid". Man kann eure Idee als internetpolitischen Aktivismus deuten. Glaubst du, eure Aktion könnte ausreichend Druck auf YouTube oder die Major Labels ausüben, damit sie etwas ändern?
Keiner zieht hier wirklich in den Krieg. Alle wissen, dass diese Aktion keine Reaktionen von YouTube oder den Plattenfirmen hervorrufen wird, die wirklich was ändern werden. Das ist schlicht und ergreifend eine nette Aktion, die viele Leute toll finden. Man muss ganz klar wissen, dass die Interessen der Teilnehmer – YouTube und die Major Labels – zu groß sind, als dass sie reagieren würden. Das erwartet doch auch keiner. Wir zumindest nicht. Wenn sich dadurch trotzdem etwas ändert, dann ist das schön und würde die Netzgemeinde, uns inklusive, sicher freuen.

Trotzdem kann man das als Kampfansage gegen die Major Labels lesen. Sind Universal und Co denn heute die Bösen?
Nein, das kann man so nicht sagen. Sie verbreiten ja schon positive Dinge. Ich sehe das so: Die Aufgabe eines Musiklabels ist die eines Verlags. Ein Verlag soll den Content eines Künstlers möglichst vielen Menschen zugänglich machen. Und das machen die Indie-Labels auch. Was nun die Majors und die GEMA angeht: Da stehen finanzielle Interessen im Vordergrund. Gerade in Zeiten wie diesen, in denen sich das Internet extrem schnell entwickelt hat, kann man verstehen, dass diese Firmen Wege finden müssen, zu überleben. Dass bestimmte Inhalte blockiert werden, geht dann zu Lasten der Musikfans. In den USA klappt das aber auch irgendwie zwischen YouTube und Plattenfirmen und es gibt Millionengewinne. Da stellt sich die Frage: Wieso kriegen wir das in Deutschland nicht hin? Das hat also alles nichts mit „gut oder böse“ zu tun, sondern mit der Frage, ob wir in der Lage sind, einen Kompromiss auszuarbeiten, der das hinkriegt und die Fans zufriedenstellt. Es geht gar nicht so sehr darum, zu sagen: "Plattenfirmen, ihr seid scheiße." Unsere Aussage ist: "Wir sind genervt".

Wie sind bislang die Reaktionen auf eure Idee?
Wir haben innerhalb der letzten 24 Stunden 40.000 Zugriffe auf unsere Seite gehabt, mittlerweile über 4.500 Facebook-Likes und hunderte Tweets. Das haben wir so nicht erwartet. Ich finde schön, dass die Leute die Aktion auch wirklich so verstanden haben, wie sie gedacht war. Es gab niemanden, der uns gegenüber da großartig kritisch reagiert hätte. Das Schöne ist: Du schreibst einen Code, verbreitest das im Netz, andere Entwickler sehen sich das an, arbeiten daran weiter und melden sich bei dir. Man tritt in den Dialog – und das macht uns natürlich tierisch Spaß.

Haben auch schon YouTube, die GEMA oder welche von den besagten Major Labels angeklopft?
Nein, überhaupt nicht. Damit rechnen wir auch nicht.

Erinnerst du dich an das letzte geblockte Video, das du bei YouTube schauen wolltest?
Ich glaube, das war der neue Britney Spears-Song. Aber schreib das bloß nicht, Mann. Ich komme aus der Punkszene. (lacht)

Edel-Handy Limitierte Handy-Sonderserie von TAGHeuer


Uhrenhersteller TAGHeuer bringt eine auf 400 Exemplare limitierte Sonderserie seines Mobiltelefons Meridiist heraus. Das Handy in den Gulf-Rennfarben kostet 5.800 Euro.

Der Schweizer Uhrenhersteller TAGHeuer feiert in diesem Jahr 150 Jahre Motorsport, Grund genug für den Hersteller - der eng mit dem Motorsport verbunden ist -, eine auf 400 Exemplare beschränkte Sonderedition seines Meridiist-Mobiltelefons herauszubringen. Das 155 Gramm schwere schwarze Edeltelefon aus Edelstahl und einer unempfindlichen PVD-Beschichtung (Physical Vacuum Deposit) zieren zwei Streifen in den klassichen Gulf-Rennfarben Orange und Blau.

Das Gulf Meridiist besitzt zwei Displays: eine kleine OLED-Anzeige an der Oberkante für die Uhrenfunktionen im TAGHeuer-Handy sowie ein 4,8 Zentimeter großes Saphirglas-Display mit 240 x 320 Bildpunkten an der Frontseite für die Telefonfunktionen. Das Quadband-GSM-Edelhandy hat viel Ausdauer für Gespräche (bis zu 7 Stunden), eine 2 Megapixel-Kamera, einen 2 Gigabyte großen Speicher sowie die Ein/Aus-Animation und fünf Bildschirmschoner im Gulf-Rennlook.

Das mit einem Lederetui in den markanten Rennfarben erhältliche Modell Meridiist Gulf kostet 5.800 Euro.

iPhone, iPod, iPad Apple veröffentlicht neue iOS-Version 4.3

Zwei Tag vor Termin hat Apple das dritte Update seines Betriebssystems für iPhone, iPod und iPad zum Download freigegeben. Apple iOS 4.3 bietet einige pfiffige Verbesserungen.

Neu ist beispielsweise die Tethering-Option. Sie macht das iPhone 4 zu einem persönlichen Hotspot, an dem bis zu drei Geräte über WLAN unterwegs ins Internet gelangen. Insgesamt kann das iPhone 4 damit fünf Endgeräten als UMTS-Modem dienen. Zudem ist es jetzt möglich, diese Hotspot-Funktion über eine Bluetooth-Verbindung etwa zwischen iPhone und iPod touch aufzubauen.

Weitere Verbesserungen durch iOS4.3 in der Übersicht:

* Apple beschleunigte das Ausführen von JavaScript in der mobilen Safari-Version durch Integration der "Nitro JavaScript Engine".
* Der Seitenschalter des iPads lässt dem Nutzer jetzt die Wahl, ihn als Stummschalter oder als Rotationssperre zu nutzen.
* Laufende App-Downloads lassen sich jetzt auch komplett abbrechen. Während des Downloads können die Apps gelöscht werden.
* Die Sprachsteuerung wurde um einen FaceTime-Befehl ergänzt.
* SMS-Nachrichten vibrieren doppelt und unterscheiden sich damit von anderen eingehenden Nachrichten.

iOS 4.3 steht ab sofort als kostenloser Download über iTunes für das iPhone 4, iPhone 3GS, den iPod touch (dritte und vierte Generation) sowie dem iPad bereit. Auf dem iPhone 3G und der zweiten iPod-touch-Generation ist jedoch die neue iOS-Version 4.3 nicht einsetzbar.

Download von Apples iOS 4.3 bereits möglich

Apple hat den Download von iOS 4.3 einen Tag früher freigegeben als angekündigt. Die neueste Version des mobilen Betriebssystems kann aber sofort für die aktuellen Modelle des iPad, iPhone und iPod touch über iTunes heruntergeladen werden.

iOS 4.3 bietet einige Verbesserungen und neue Funktionen:

So hat Apple die Nitro Javascript Engine, welche bereits in der Desktop-Version des Safari-Browsers verwendet wird, auch in den mobilen Browser integriert. Die Leistung der JavaScript-Ausführung soll sich damit mehr als verdoppelt haben und so zum Beispiel auch täglich besuchte, komplexe Webseiten schneller aufbauen.

Das neue iTunes Home Sharing ermöglicht es Anwendern von iOS 4.3 Musik, Filme und TV-Sendungen aus der iTunes Mediathek auf dem Mac oder PC über ein lokales WLAN-Netzwerk auf einem iPad, iPhone oder iPod touch abzuspielen.

iOS 4.3 beinhaltet zudem Verbesserungen in der Anwendung Airplay, die es ermöglicht Musik, Filme und Fotos zu Apple TV zu streamen. Mit iOS 4.3 können zusätzliche Inhalte wie Videos von Drittanbieter-Apps und Websites, Videos aus der Fotos App und Vorschauen aus der iTunes App auf den TV gestreamt werden. Airplay erlaubt es außerdem Fotos auf dem TV-Bildschirm in einer Slideshow zu zeigen oder ein Video, das mit iPad 2, iPhone oder iPod touch aufgenommen wurde, abzuspielen.

Mit der neuen Personal Hotspot-Funktion in iOS 4.3 lässt sich das iPhone 4 außerdem als W-Lan-Hotspot nutzen - bis zu fünf Geräte können mit einem Personal Hotspot verbunden werden. Jede Verbindung ist passwortgeschützt und im Falle der Inaktivität schaltet sich der Personal Hotspot von selbst ab, um Batterie zu sparen.

iOS 4.3 ist mit iPad, iPad 2, iPhone 3GS, iPhone 4 (GSM Modell), sowie dem iPod touch der dritten und vierten Generation kompatibel.

Mittwoch, 9. März 2011

Gerücht: Neues iPhone in altem Design iPhone 5: Abgerundete Ecken und Aluminium-Rückseite

Über den japanischen Technikblog Macotakara.jp sind die neuesten Gerüchte zum iPhone 5 in Umlauf geraten. Demnach geht Apple beim Design der kommenden Version des Smartphones wieder einen Schritt zurück und setzt wieder auf abgerundete Ecken und weniger Kanten.

Zudem soll das neue Design auch Mängel beheben, die beim iPhone 4 aufgetaucht sind. So soll die Rückseite des iPhone 5 aus Aluminium gefertigt sein und damit weniger kratzanfällig sein als die Glasoberfläche des iPhone 4. Auch die Integration der Antenne sorgte beim aktuellen Modell zu Problemen - beim iPhone 5 soll die Antenne rückseitig hinter dem Apfel-Logo versteckt sein und einen störungsfreien Empfang ermöglichen. Für mehr Geschwindigkeit sorge der A5-Prozessor, der bereits im iPad 2 verbaut ist.

Ob sich die Gerüchte um das iPhone 5 bestätigen, wird sich bei der voraussichtliche Vorstellung im Juni zeigen. Wie das Apple iPhone 5 dann aussehen könnte, zeigt eine Designstudie des Blogs.

Dienstag, 8. März 2011

SMS poruke - ČESTITKE za 8. mart - Dan žena

I da se svijet menja, i da se svijet rusi
jedna zena uvijek u srcu je i dusi.
Ne daj boze da je nema...
Majko srecan ti 8. mart dan zena!

**********************************************

Mazimo se, volimo, svadjamo se, zelimo...
Nek ovaj dan bude tvoj ljubavi moja
Evo ti ruza, evo ti ljubav
zaboravimo sve ruzno, zaboravimo rat
najdraze moje, srecan ti 8. mart!

**********************************************

Da budes puna kao brod, da sve muskarce bacas na pod,
mi smo ribetine one su skart, Srecan ti zeno 8.mart!

**********************************************

Neka ovaj dan bude samo tvoj, neka sunce samo za tebe sija,
ne zato sto si zena - vec zato sto si jedinstvena od svih drugacija..
SRECAN 8. MART

**********************************************

Mi smo žene zmajice, rođene kraljice,
anđeli nas stvorili da bi muške lomili
zbog nas su pesme pevali, ponos gubili, vodili rat
i zato ti SRECAN OSMI MART!

**********************************************

Volim te, jer si zivot moj
tebi dugujem za sav uspeh svoj
ne volim ovaj osmomartovski dan
jer nama je svaki drugi poseban!

**********************************************

Ljubi me nezno, kao prvog dana
kad sam ti bila potpuno strana
uvek cu pamtiti taj minut i sat
kad si me poljubio na 'Osmi mart'

**********************************************

Majko, hvala ti za zivot
i lepote ovog trena
volim te beskrajno
Srecan ti Dan zena!

**********************************************

Zivote moj, ljubavi moja
bicu zauvek podrska tvoja
svakog minuta i svakog trena
posebno na tvoj Dan zena

**********************************************

I jos mnogo SMS poruka za Osmi mart na FORUMU

2011, bake, cestitanje, ČESTITKE, devojke, FolkoTeka, ljubavne, majke, novo, osmi mart, osmog marta, Osmomartovske, poruke, Praznik, praznovanje, romantika, Sestre, slanje poruka, SMS, smsovanje, srecan 8. mart, Srecan osmi mart, sretan 8 mart, sretan osmi mart, za 8. mart, za Dan žena, Žene, Zenski dan

Sonntag, 6. März 2011

Guttenberg denkt über lukratives Job-Angebot aus den USA nach

Der zurückgetretene Minister Guttenberg erwägt einen Umzug ins Ausland. Nach FOCUS-Informationen liegt ihm bereits ein Jobangebot aus Amerika vor. Seine Abgeordnetenbezüge will er spenden.
Bei einem Wechsel etwa in die USA würde Karl-Theodor zu Guttenberg seine Familie mitnehmen. Ihm liegt nach FOCUS-Informationen bereits ein Jobangebot einer amerikanischen Consultingfirma. Guttenberg will aber auf jeden Fall zunächst in Deutschland die Vorwürfe um seine Dissertation klären. Deshalb lässt er sich bereits anwaltlich beraten.

Fast drei Viertel der Deutschen (71 Prozent) wünschen sich ein Comeback Guttenbergs in die Bundespolitik. In einer Blitzumfrage von Emnid für FOCUS sprachen sich lediglich 25 Prozent gegen eine Rückkehr des zurückgetretenen Ministers aus. Selbst im Lager der SPD-Anhänger sind 58 Prozent für eine zweite Chance des Freiherrn, unter CDU-Anhängern sind es 85 Prozent, unter Grünen 78 und unter Liberalen 91 Prozent. Das Meinungsforschungsinstitut TNS Emnid befragte für FOCUS am 1. März 501 repräsentativ ausgewählte Personen. Auch Kanzlerin Angela Merkel (CDU) betonte, dass eine Rückkehr Guttenbergs auf die politische Bühne möglich sei. Sie bleibe bei der Auffassung, dass er weiter ein guter Minister hätte sein können.

Verkehrsminister Peter Ramsauer (CSU), der auch als Nachfolger im Gespräch war, mahnte, Guttenberg jetzt erst einmal in Ruhe zu lassen. Durch Rückkehr-Spekulationen werde der Ex-Minister in den nächsten Hexenkessel getrieben. Allerdings würde es auch ihn freuen, Guttenberg wieder auf der politischen Bühne zu erleben. Andererseits wolle er sich nicht an Spekulationen beteiligen, ob Guttenberg gegebenenfalls bayerischer Regierungschef werde. Guttenbergs Rücktritt habe die CSU ordentlich durcheinandergerüttelt. Er hinterlasse eine sehr große Lücke.

Guttenberg spendet seine Bezüge
Laut „Bild“-Zeitung will Guttenberg seine ihm noch zustehenden Bezüge spenden. Der Betrag von knapp 31 000 Euro solle Familien von Soldaten zugutekommen, die bei Auslandseinsätzen gefallen sind, berichtete die Zeitung am Freitag. Berechnungen des Steuerzahlerbundes hätten die Summe von 30 932 Euro ergeben. Darin enthalten seien Guttenbergs Ministergehalt für März, die ihm noch zustehende letzte Abgeordnetendiät sowie das Übergangsgeld. Guttenberg war als Verteidigungsminister neunmal zu den deutschen Soldaten nach Afghanistan gereist und hatte dreimal bei Trauerfeiern für getötete Soldaten gesprochen.

Am Donnerstag hatte Guttenberg bereits versichert, er werde die CSU nicht im Stich lassen und ein Ansprechpartner für die Bürger bleiben. In einer persönlichen Erklärung ging Guttenberg zwar nicht konkret auf die Hoffnungen in seiner Partei nach einem baldigen Comeback ein. Er versicherte aber, er werde seine Heimat Oberfranken und die CSU „nicht im Stich lassen“. Deshalb will Guttenberg bis 2013 „im Wahlkreis der CSU auf eigene Kosten weiterhin ein Bürgerbüro mit einer erfahrenen Vollzeitkraft zur Verfügung stellen“. Er fügte hinzu: „Selbstverständlich werde ich mich auch selbst weiterhin für meine Heimat entsprechend einbringen.“

Studie beweist: Viele Frauen wollen flotten Dreier

Sex-Studie: Frauen stehen auf flotte Dreier

München - So mancher Mann würde ein Vermögen dafür geben wenn er endlich wüßte, was Frauen im Bett wirklich wollen. Eine neue Sex-Studie hat es jetzt herausgefunden.

Flotte Dreier stehen laut Umfrage des Kondomherstellers Durex und dem Onlineportal forher.de ganz hoch im Kurs. Ganze 33 Prozent der Frauen wünschen sich Sex zu dritt. Ein kleiner Rückschlag für die Männer: Genauso viele Frauen würden sich für einen Abend mit ihrem Vibrator entscheiden - alleine oder auch zu zweit.

Laut Umfrage sehnt sich jede zehnte Frau nach einem One-Night-Stand oder Analverkehr, fast genau so viele träumen von einem heimlichen Seitensprung.

Und trotzdem hat der Spaß zu zweit oder dritt harte Konkurrenz: Für einen lustigen Mädelsabend würden 30 Prozent der Frauen auf Sex verzichten, gutes Essen sind 27 Prozent der Frauen wichtiger, fast genauso viele schlafen einfach lieber. Und immerhin 20 Prozent ziehen ihre Lieblingsserie ihrem eigenen Liebling vor.

Bei der Partnerwahl sind sich die meisten Frauen einig. Für mehr als die Hälfte ist Liebe das ausschlaggebende Kriterium, jede fünfte Frau wählt ihren Partner vor allem nach dem Aussehen aus.

Freitag, 4. März 2011

Basteltipp: Von Rassel bis Tröte, alles selbst gemacht

Um die bösen Wintergeister zu vertreiben, wird im Karneval gerne Krach gemacht. Damit Ihr Kind dafür gut gerüstet ist, können Sie zusammen ein paar einfache Instrumente basteln.

Becherrassel: Sie benötigen 2 gleich große leere Joghurtbecher, Klebeband, getrocknete Erbsen, Linsen oder Kies. Ihr Kind füllt eine Handvoll Erbsen oder anderes Rasselmaterial in einen Joghurtbecher. Stellen Sie nun den zweiten Joghurtbecher (Öffnung auf Öffnung) auf den ersten Becher. Kleben Sie alles mit Klebeband gut zu.

Luftballonrassel: Diese Rassel ist noch einfacher zu machen. Sie brauchen lediglich einen Luftballon, einen Trichter und eine Handvoll Reis. Zeigen Sie Ihrem Kind, wie es den Trichter in die Luftballonöffnung stecken und den Ballon mit Reis füllen kann. Danach knoten Sie den Luftballon zu.

Blechratsche: Auch diese ist ganz schnell gebaut. Sie brauchen eine leere, ausgewaschene Konservendose, Klebeband und einen Löffel. Ihr Kind darf die Banderole von der Dose entfernen (eventuell ins Wasser legen!), sodass die Rillen der Dose frei liegen. Kleben Sie den Dosendeckel mit genügend Klebeband fest, sodass Ihr Kind sich nicht schneiden kann. Nun kann es mit dem Löffelstiel kräftig über die Rillen streichen und der Dose Töne entlocken.

Tröte (Kazoo): Als Material genügen eine leere Toilettenpapierrolle, ein Haushaltsgummi und etwas Butterbrotpapier. Nehmen Sie einen Unterteller. legen Sie ihn auf das Butterbrotpapier und zeichnen Sie damit einen Kreis vor, den Ihr Kind anschließend ausschneidet. Nun wird das kreisrunde Butterbrotpapier über die Öffnung der Papprolle gespannt und mit dem Haushaltsgummi befestigt. Fertig ist die Töte! Ihr Kind braucht jetzt nur noch am offenen Ende hineinzujaulen oder -singen, um schaurig-schöne Töne zu erzeugen.

Und hier noch die Karnevalsmusik-Blitzvariante: Geben Sie Ihrem Kind Schüsseln und Töpfe verschiedener Größe, dazu Schneebesen und Kochlöffel. Schon kann es mit einem Schlagzeug-Solo loslegen!

Basteltipp: Schicker bunter Karnevalshut

So ein bunter Hut ist schnell und einfach gemacht, das schafft, mit Ihrer Hilfe, schon ein dreijähriges Kind.

Sie brauchen:

* weiße Pappteller
* Farben (je nach Wunsch: Plakafarben, Buntstifte, Filzstifte, Wachsmalkreiden)
* Dekomaterial wie Aufkleber, Pailletten, Perlen, Glitzer Federn, Wolle
* Bastelkleber
* eventuell Krepppapier
* etwas Hutgummi
* Schere


Anleitung:
Ihr Kind darf den Pappteller nach seinen Vorstellungen bunt bemalen. Ist die Farbe trocken, schneiden Sie den Teller vom Rand bis zur Mitte ein und schneiden Sie ein Dreieck (quasi ein schmales „Tortenstück“) heraus.

Helfen Sie Ihrem Kind, den Teller an der Schnittstelle kegelförmig zusammenzukleben. Nun darf Ihr Kind den Hut mit dem bereit stehenden Dekomaterial bekleben. Falls Sie Krepppapier haben, können Sie daraus breite Streifen schneiden, die Sie am äußeren Hutrand (von innen) als Krempe festkleben. Oder Sie wählen „Modell Burgfräulein“ und bringen schmale Krepppapierstreifen an der Hutspitze an. Damit der Hut auf dem Kopf Ihres Kindes hält, machen Sie zum Schluss links und rechts 2 kleine Löcher in den Hutrand, wo Sie den Hutgummi durchziehen. Fertig ist die neue Hutmode!

Telekom startet Glasfaser-Ausbau bis zum Kunden

Die Deutsche Telekom steigt 2011 im großen Stil in den Ausbau von Glasfaserleitungen ein. Noch im laufenden Jahr sollen 160.000 Haushalte in zehn Städten an die neuen extrem schnellen Leitungen angeschlossen werden.

Hannover (dapd/red) - Das sagte Vorstandsmitglied Niek Jan van Damme am Montag vor Beginn der Computermesse Cebit in Hannover. Dazu will die Telekom die Glasfaserleitungen bis in die Wohnhäuser und einzelnen Wohnungen legen.
Welche Städte zuerst versorgt werden

Die Glasfaserkabel machen deutlich bessere und schnellere Internetverbindungen möglich, etwa um Filme der Topqualität HD online ohne Geruckel anzusehen. Die Telekom startete dazu Forschungsprojekte in Braunschweig und Hennigsdorf, 2011 sollen folgende Städte hinzu kommen: Brühl, Hannover, Neu-Isenburg, Kornwestheim, Mettmann, Offenburg, Potsdam und Rastatt. Es werden aber zunächst nicht die ganzen Städte angebunden, sondern nur bestimmte Stadtteile.
Partner beim Netzausbau gesucht

Van Damme machte klar, die Telekom werde das Glasfaserprojekt nicht alleine leisten können: "Wir brauchen die Zusammenarbeit, auch mit anderen Unternehmen wie Versorgern." 70 bis 80 Prozent der Kosten beim Glasfasernetz beträfen Bauarbeiten, weil neue Leitungen verlegt werden müssen.

o2 will Standortdaten seiner Kunden verkaufen

o2 kündigte an, von seinen Mobilfunkkunden Standortdaten erheben zu wollen. Diese sollen an eine Firma verkauft werden, die den Aufbau von Staus berechnet. Außerdem will Telefonica seine Marke Alice jetzt doch aufgeben.

Hannover (dapd/red) - o2 macht seine 17 Millionen deutschen Mobilfunkkunden ungefragt zu Staumeldern. Der Anbieter kündigte auf der Cebit an, alle Standortdaten der Kunden in Zukunft an eine Firma zu verkaufen, die daraus mit speziellen Computerprogrammen berechnet, wo sich ein Stau aufbaut. So sollen laut Telefonica Warnmeldungen schon bei der Entstehung von Staus möglich werden, deutlich schneller als bisher.
o2-Kunden profitieren nicht vom Staudienst

Allerdings werden die o2-Kunden nichts von diesen frischen Stauinformationen haben: Zunächst werden die Warnhinweise exklusiv ab Herbst an Neuwagen der Marke BMW gemeldet, wie es hieß. Nach Angaben von Telefonica werden die Standortdaten der Kunden anonymisiert weitergegeben. Die Technik sei vom Bundesdatenschutzbeauftragten geprüft und freigegeben worden. Telefonica-Manager Pruchnow sprach von einem interessanten Geschäftsfeld, dass "einen ernstzunehmenden Betrag" an Umsatz einbringe.
Alice soll aufgegeben werden

Außerdem will Telefonica die Marke Alice aufgeben. "Im Jahr 2012 wird es zum Übergang kommen", sagte Telefonica-Manager Johannes Pruchnow am Dienstag auf der Cebit in Hannover. Telefonica hatte vor einem Jahr den Hamburger Telefonanbieter Hansenet mitsamt der Marke Alice und rund zwei Millionen Kunden übernommen. Die bisherigen Alice-Kunden sollen an die Marken o2 oder Telefonica übertragen werden, wie Pruchnow mitteilte. Die bekannte Alice-Werbefigur soll den Übergang begleiten.

Passwortdieb: Schädling manipuliert Firefox, sammelt Passwörter

Erneut ist ein Schädling aufgetaucht, der Firefox so umkonfiguriert, dass der Web-Browser eingegebene Passwörter ohne Rückfrage beim Benutzer speichert. Besonders gefährlich ist das an öffentlichen Rechnern, etwa im Hotel, am Flughafen oder im Internet-Café.

Bereits im Oktober 2010 haben wir über ein Trojanisches Pferd namens "Trojan-PWS-Nslog" berichtet, das den Web-Browser Firefox so manipuliert, dass heimlich alle eingegebenen Login-Daten gespeichert werden. Das mittlerweile von GFI übernommene Sicherheitsunternehmen Sunbelt Software hat nun einen neuen Schädling entdeckt, der in ähnlicher Weise agiert.

Christopher Boyd, auch unter seinem Pseudonym "Paperghost" bekannt, berichtet im GFI Labs Blog über einen Schädling, den GFI als "Backdoor.Win32.FFGrab.A" bezeichnet. Anders als Trojan-PWS-Nslog verschickt er die ausspionierten Passwörter nicht an einen Server im Internet sondern sammelt sie lokal auf dem PC.

Damit sind Benutzer von Rechnern, auf die andere Personen keinen direkten Zugriff haben, zwar weniger gefährdet, anders sieht es jedoch bei öffentlichen Internet-Terminals aus. Wer einen fremden Rechner benutzt, namentlich an einem mehr oder weniger öffentlichen Ort, weiß nie, mit wie vielen Schädlingen aller Art dieser verseucht ist. Die Grundannahme, er sei verseucht, ist jedoch stets berechtigt.

Im Blog des Antivirusherstellers Kaspersky Lab hat Dmitry Bestuzhev gerade über die Risiken der Benutzung öffentlicher Terminals berichtet. Er schildert auch ein selbst erlebtes Beispiel und nennt Vorsichtsmaßnahmen für die Nutzung fremder Computer.

Neben Hotels, Flughäfen oder Internet-Cafés sind auch PC-Pools in Bibliotheken, Schulen und Universitäten Brutstätten für Malware. Soweit die Rechner dort, wie auch in einigen professionell betriebenen Internet-Cafés, nicht nach jeder Benutzung komplett auf einen sauberen Ausgangszustand zurück gesetzt werden, muss davon ausgegangen werden, dass sie verseucht sind. Online-Banking oder andere Internet-Aktivitäten, die eine Anmeldung bei einem Online-Anbieter erfordern sollte man dort schlicht unterlassen.

Donnerstag, 3. März 2011

Mit dem folgenden Rechenübungen können Sie die Leistungsfähigkeit Ihres Kindes spielerisch erweitern

Nehmen Sie aus unserem Aufgabenpool nur solche Fragen, die Ihr Kind auch bewältigen kann. Egal ob die Aufgaben richtig oder falsch gelöst sind, allein die Denkanstrengung, die Ihr Kind beim Bearbeiten aufwendet, bedeutet schon, dass das Ziel erreicht ist.

Kopfrechnen 1. Klasse
5 + 3 = 2 + 7 =
4 – 2 = 10 + 5 =
8 + 1 = 17 – 3 =

Kopfrechnen 2. Klasse
35 – 23 = 5 + 97 =
12 + 67 = 100 – 76 =
80 – 24 = 46 + 30 =

Kopfrechnen 3. Klasse
5 x 5 = 3 x 5 =
4 x 3 = 7 x 7 =
6 x 2 = 4 x 8 =

Kopfrechnen 4. Klasse
a) Setze die Zahlenreihe fort: 2, 6, 10, 14, …
b) Setze die Zahlenreihe fort: 2, 4, 16, …
c) Wie viel Zeit vergeht von 22.45 bis 5.20 Uhr?
d) Wie viele Monate sind 23 Jahre?

So schafft Ihr Kind Ordnung in seinen Mitschriften

Wenn Ihr Kind sich auf eine Klassenarbeit vorbereiten muss, sind gut strukturierte Mitschriften eine enorme Hilfe. Anstatt sich die Hefte eines Klassenkameraden ausleihen zu müssen, weil die eigenen nicht leserlich oder lückenhaft sind, spart es viel Zeit durch eine sorgfältige Mitschrift im Unterricht. Fehlende Informationen können schnell im Fachbuch nachgeschlagen werden, wobei der Zeitaufwand gering bleibt. Lesen Sie hier unsere 9 Tipps für sorgfältige Mitschriften:

1. Jedes Unterrichtsfach bekommt seinen eigenen Schnellhefter oder Ordner in einer bestimmten Farbe.
2. Kaufen Sie Ihrem Kind einen kleinen Locher, damit es ausgeteilte Arbeitsblätter sofort abheften kann.
3. Zwei bereits gelochte Collegeblöcke (liniert und kariert) werden beim Mitschreiben im Unterricht benutzt.
4. Auf jedes Blatt gehören das Datum des Tages und das Thema der Unterrichtsstunde.
5. Zentrale Informationen, zum Beispiel Jahreszahlen oder Überschriften, können schon beim Mitschreiben farblich unterlegt werden.
6. Ihr Kind sollte mit dem Platz großzügig umgehen, damit es immer wieder nachträglich Informationen oder Bilder einfügen kann.
7. Bei der Wiederholung des Lernstoffes ist es hilfreich, nach jeder Unterrichtsstunde ein oder zwei Kernaussagen als Zusammenfassung notiert zu haben.
8. Eine Mitschrift kann durch unterschiedliche Gestaltungsmerkmale strukturiert werden: unterstreichen, einkreisen, farblich kennzeichnen, unterschiedlich groß schreiben etc..
9. Ihr Kind sollte die Mitschrift möglichst noch am selben Tag durchlesen und eventuelle Unklarheiten korrigieren.

Bayern: LKA infiziert Laptop eines Geschäftsmannes mit einem Screenshot-Trojaner

Das bayerische Landeskriminalamt setzte bei Ermittlungen ein rechtswidriges Spionageprogramm ein. Der Fall wird die Debatte über staatliche Cyber-Angriffe neu befeuern.

Der Geschäftsmann wollte nur nach Hause. Acht Stunden hatte der Flug aus Indien gedauert, doch nun verzögerten die Zollbeamten am Münchner Airport seine Heimkehr. Eine Routinekontrolle, angeblich. Personalien, Gepäck, Laptop.

Es dauerte, doch das Gewissen des Reisenden war rein; es gab nichts zu verzollen. Nur mit seinem Computer verschwanden die Kontrolleure im Nebenraum. Kurz danach Entwarnung: alles in Ordnung. Gute Heimfahrt.

Der kleine Zwischenstopp auf dem Flughafen "Franz Josef Strauß" Mitte 2009 hat das Zeug dazu, in Berlin erneut eine Debatte über die Befugnisse von Ermittlungsbehörden zu entfachen. Es geht im digitalen Zeitalter um eine Frage, die die schwarz-gelbe Koalition im Bund spaltet: Wann und wie tief darf der Staat zur Verbrechensbekämpfung in die Computer seiner Bürger eindringen?

Denn der Kaufmann aus Bayern trug nach jener Kontrolle ein wenig mehr im Gepäck als vorher. Auf seinem Rechner hatte das bayerische Landeskriminalamt (LKA) eine Spionage-Software versteckt. Das heimlich am Flughafen installierte Programm sicherte der Polizei weitreichenden Zugriff auf den Laptop. Sobald sich das Gerät ins Internet einwählte, übermittelte es alle 30 Sekunden ein Foto des Bildschirms zu den Ermittlern - gut 60.000 in drei Monaten.

Der Fall widerlegt die gebetsmühlenartigen Beteuerungen, mit denen die Große Koalition die Infiltration von privaten Rechnern, landläufig "Online-Durchsuchung" genannt, gegen den Widerstand von Opposition, Datenschützern und Verfassungsrichtern durchgesetzt hatte. Computer würden nur in "eng begrenzten Ausnahmefällen" infiltriert werden, versprach der damalige Bundesinnenminister Wolfgang Schäuble (CDU). Es gehe nicht "um die kleinen User", assistierte der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, sondern nur um "Fälle schwerster Kriminalität und bei Terrorismus". Seit 2009 erlaubt das BKA-Gesetz den "verdeckten Eingriff" in Computer, wenn "Leib, Leben oder Freiheit" einer Person oder der Bestand des Staates in Gefahr sind. Die Bundesregierung folgte damit einer Vorgabe des Bundesverfassungsgerichts, Bayern übernahm die Formulierungen im Kern.

Doch der betroffene kaufmännische Angestellte steht weder unter Terrorverdacht, noch wird er eines Kapitalverbrechens beschuldigt. Gegen den Landshuter läuft seit 2008 ein Ermittlungsverfahren wegen "banden- und gewerbsmäßigen Handelns und Ausfuhr von Betäubungsmitteln". Er ist in einer Firma angestellt, die Psychopharmaka vertreibt. In Deutschland legal, im Ausland möglicherweise nicht - das ist strittig. Die Polizei nutzte die Spionage-Software jedenfalls nicht zur Gefahrenabwehr, sondern um eine mutmaßliche Straftat aufzuklären.

Ausgerechnet in Bayern regiert seit 2008 die FDP mit, die sich in Sachen Online-Durchsuchung als Vorkämpferin der Bürgerrechte profiliert hat. Schon in den Koalitionsverhandlungen mit der CSU hatten die Liberalen gegen das Ausspähen von Computern gewettert. Und kürzlich beschied die bayerische Landesvorsitzende Sabine Leutheusser-Schnarrenberger in ihrer Funktion als Bundesjustizministerin dem verärgerten Bundesinnenminister, mit ihr werde es keine neue Ausweitung der Anwendung von Spionage-Software geben.

"Überwachung und Aufzeichnung des Telekommunikationsverkehrs"

Wie weit das bayerische LKA die Grenze des Legalen überschritten hat, zeigt ein Blick in die Ermittlungsakte. Gegen den Pharmahändler sicherten sich die Ermittler im April 2009 zwar einen Beschluss vom Amtsgericht Landshut. Angeordnet wurden darin aber "die Überwachung und Aufzeichnung des Telekommunikationsverkehrs", auch für Telefonate via Internet über den Anbieter Skype.

Diese Art Gespräche übers Netz lassen sich nicht durch einfaches Anzapfen der Leitung abhören, da sie verschlüsselt übertragen werden. Eine Spionage-Software fängt deshalb die Gesprächsdaten vor der Verschlüsselung ab und schickt sie an die Ermittler. Ausdrücklich untersagt hatten die Richter jedoch das Übertragen von Daten, die nichts mit Telefonaten und E-Mail-Verkehr zu tun haben - also jene rund 60 000 Fotos in der Akte.

Das Amtsgericht hielt den begrenzten Cyber-Angriff für nötig, weil eine wochenlange konventionelle Telefonüberwachung erfolglos geblieben war. Die Polizei hatte nur herausgefunden: Der Verdächtige verabredete sich per SMS regelmäßig zu Skype-Telefonaten. Die Ermittlungen stockten, weil die Beamten hier nicht mithören konnten. "Die weitere Ausforschung des Sachverhalts", befand der Richter, sei ohne Schnüffelprogramm "wesentlich erschwert".

Allein diese Auffassung der Landshuter Juristen ist umstritten. Als Rechtsgrundlage gilt der sogenannte Abhör-Paragraf 100a der Strafprozessordnung, der einst für herkömmliche Gespräche per Telefon gedacht war. Experten bemängeln heute, die Späh-Software manipuliere den Computer und sei laut Bundesverfassungsgericht ein "Eingriff in ein informationstechnisches System". Ein derartiger Schritt, urteilten die Karlsruher Richter 2008, sei aber nur in gesetzlich präzise festgelegten Grenzen zulässig.

Fotos im 30-Sekunden-Takt

Doch das LKA-Programm konnte mehr, als das Amtsgericht erlaubte. Im 30-Sekunden-Takt schickte es Fotos der Skype-Oberfläche und des Internet-Browsers an die Ermittler. Die Ausspähung fiel erst auf, als der Anwalt des Beschuldigten, Patrick Schladt, Monate später in der Ermittlungsakte Fotos vom Bildschirm seines Mandanten fand.

Bedenken gegen diese Art der Ermittlung gibt es seit langem. Im Verfahren vor dem Bundesverfassungsgericht 2008 waren Sachverständige skeptisch, dass sich die Skype-Überwachung tatsächlich technisch exakt auf die laufenden Gespräche begrenzen lasse. Im Bundestag hatte die Regierung auf Anfrage der FDP hingegen behauptet, es sei "von vornherein sichergestellt, dass eine über den Überwachungszweck hinausgehende Online-Durchsuchung nicht möglich ist".

Während der Bund sich angesichts der Unsicherheiten mit der trickreichen Software auffällig zurückhielt, war in Bayern früh klar, dass die CSU das technische Werkzeug für eine Allzweckwaffe hielt. 2008 veröffentlichte die Piratenpartei einen Brief, der wohl aus dem bayerischen Justizministerium stammte. Darin wurde über den Einsatz des Spions gefachsimpelt, und im Anhang fand sich eine "Leistungsbeschreibung". Demnach kann die Spionage-Software die Stimmen abfangen, den Chat-Verkehr, die Videos, die Kontaktliste des Computerbesitzers und Skype-SMS.

Das Programm kann sich zu vorgegebener Zeit selbst löschen und aktualisiert sich unbemerkt. Die Kosten pro Einsatz wurden seinerzeit mit 13 000 Euro angegeben, zahlbar aus dem Haushalt der Polizei. Die Ermittler erhielten die Empfehlung, sich zur Tarnung des Datentransfers einen Server in Übersee zu mieten.

Die Echtheit des Papiers wurde nie bestätigt, doch spätestens als die Staatsanwaltschaft den Webserver der Piratenpartei beschlagnahmte, um der Quelle des internen Dokuments auf die Spur zu kommen, gab es kaum mehr Zweifel. Immerhin verhinderte die bayerische FDP, dass Ermittler zum Aufspielen der Software Wohnungen betreten dürfen - daher der Flughafentrick.

"Ein massiver Eingriff in die Grundrechte"

Anwalt Schladt weiß bis heute nur ungefähr, wie der Spion auf dem Rechner seines Mandanten funktionierte. Nachdem er in der Ermittlungsakte Hinweise auf die Software gefunden hatte, bekam er Wochen später Einsicht in zwei DVDs mit den rund 60.000 Fotos. Was er beim Durchblättern sah, ist für ihn "ein massiver Eingriff in die Grundrechte" des Beschuldigten.

Schladt legte gegen die Aktion des LKA beim Amtsgericht Landshut Beschwerde ein, doch die Richter hielten das für unbegründet. Erst das Landgericht stufte das Kopieren und Speichern der Bildschirminhalte als "rechtswidrig" ein.

Die juristische Crux zeigt sich schon bei den E-Mails. Diese könnten, fand das Landgericht, nachdem sie vom Spähprogramm abgelichtet wurden, ja noch geändert oder gelöscht werden. Beim Schreiben einer Mail, so die 4. Strafkammer in Landshut, könne jedenfalls noch nicht "von einem Vorgang der Telekommunikation" gesprochen werden - sondern erst beim Absenden. Das LKA will sich zu dem Fall mit Hinweis auf laufende Ermittlungen nicht äußern.

Eine Anklage gibt es bis heute nicht. Die Staatsanwaltschaft steckt in einer heiklen Lage. Wenn sie das rechtswidrig erlangte Material in das Verfahren einführt, ist erstens nicht gewiss, ob das Gericht es als Beweismittel zulässt. Und zweitens müssten die Ermittler in einer öffentlichen Verhandlung möglicherweise mehr über ihren verdeckten Cyber-Helfer preisgeben, als ihnen lieb ist.

Doch wo ist der Spion heute? Drei Monate durfte er laut Genehmigung des Amtsgerichts auf dem Laptop lauschen. Danach wurde der Computer bei einer Durchsuchung einkassiert und wanderte in die Asservatenkammer. Wenn das Programm der eigenen Leistungsbeschreibung gefolgt ist, hat es sich dort inzwischen selbst zerstört.

Schlanker und schneller: Apple stellt iPad 2 und iOS 4.3 vor

Wie bereits im Vorfeld vermutet, hat Steve Jobs heute das neue iPad vorgestellt. Das Apple iPad 2 ist mit einer Tiefe von 8,8 Millimetern und einem Gewicht von 613 Gramm deutlich schlanker und leichter als sein Vorgänger. Außerdem verfügt das Tablet über einen Dual-Core-Prozessor, der die Grafikdarstellung um das Neunfache beschleunigen soll.

Das Display verfügt über eine LED-Hintergrundbeleuchtung und hat eine Größe von 9,7 Zoll bei einer Auflösung von 1024 x 768 Pixeln. Eine rückseitig integrierte Kamera ermöglicht HD-Aufnahmen und eine VGA-Kamera auf der Vorderseite des Gerätes Videotelefonie über den Apple-Dienst Facetime. Trotz der reduzierten Größe soll die Akkulaufzeit des Gerätes bei rund zehn Stunden liegen.

Als Betriebssystem dient Apples neueste iOS-Version, welche zeitgleich mit dem iPad 2 vorgestellt wurde und auch für iPhone und iPod touch zur Verfügung stehen wird. iOS 4.3 verfügt über eine schnellere Version des Webbrowsers Safari, bietet Zugriff auf Apple-TV über den Vernetzungsdienst Airplay und ermöglicht iPhone-Besitzern ihr Smartphone auch als mobilen WLAN-Hotspot zu nutzen.

Ab dem 11. März soll das iPad 2 in den USA in schwarz und weiß erhältlich sein. Dabei hat der Nutzer die Wahl zwischen einer 16-, 32- oder 64-Gigabyte-Variante, die mit oder ohne UMTS-Empfänger ausgestattet ist. Am Preis soll sich im Vergleich zum Vorgänger nichts ändern: Das günstigste Modell als 16-Gigabyte-Version ohne UMTS-Empfänger soll 499 Dollar kosten. Ab dem 25.März soll das iPad 2 dann auch in Deutschland und 25 weiteren Ländern erhältlich sein.

Neue iTunes-Version 10.2 beseitigt über 50 Lücken

Apple hat die neue Version 10.2 seines Medienverwalters iTunes zum Download bereit gestellt. Darin haben die Apple-Programmierer 57 Sicherheitslücken geschlossen. Allein 50 davon entfallen auf den iTunes-Browser. Die übrigen Schwachstellen betreffen die Open-Source-Bibliotheken libpng und libxml.

Der kostenlose Media Player iTunes für Windows ist ab sofort in der neuen Version 10.2 erhältlich. Dabei handelt es sich vor allem um ein Sicherheits-Update. Das hat es in sich, denn die Programmierer mussten 57 Lücken in drei wichtigen Bestandteilen ihrer Software beseitigen. Allerdings betreffen sie Komponenten, die nicht von iTunes-Entwicklern stammen.

Fünf Schwachstellen sind in ImageIO beseitigt worden. Zwei davon stecken in der quelloffenen Referenzbibliothek "libpng" für die Darstellung von PNG-Bildern, die nun in der neueren Version 1.4.3 enthalten ist. Auch die übrigen drei Lücken betreffen die Anzeige manipulierter Bilddateien, bei der iTunes abstürzen kann. Mit speziell präparierten JPEG- oder TIFF-Dateien könnte Code eingeschleust und ausgeführt werden.

iTunes

Version: 10.2
Lizenz: Freeware
Betriebssystem: WindowsMac

Die offene Programmbibliothek "libxml" ist für zwei weitere Lücken verantwortlich, die nun gestopft sind. Auch hier können entsprechend manipulierte Dateien benutzt werden, um eingeschleusten Code auszuführen und das System zu kompromittieren.

In dem auf Webkit aufgebauten iTunes-Browser sind 50 Sicherheitslücken geschlossen worden. Im Rahmen eines Man-in-the-Middle-Angriffs könnte beim Besuch des iTunes-Store Code eingeschleust werden, der mit den Berechtigungen des angemeldeten Benutzers ausgeführt würde. Es ist also empfehlenswert die neue iTunes-Version umgehend zu installieren, um auf der sicheren Seite zu sein.

Die Webkit-Lücken sollten auch Safari betreffen - ob Apple allerdings vor dem Hackerwettbewerb Pwn2own ein Safari-Update veröffentlichen wird, ist noch unklar. Das Browser-Hacken startet am 9. März auf der Sicherheitskonferenz CanSecWest in Vancouver, Kanada. Google und Mozilla haben ihre Browser Chrome und Firefox jedenfalls schon abgedichtet.

Mittwoch, 2. März 2011

Offiziell: Apple bestätigt Billig-iPhone

Seit längerem kursieren Gerüchte über ein kleineres und günstigeres Modell des Kulthandys von Apple. Nun wurde das "Billig-iPhone" von Tim Cook bestätigt. Der Vertreter des derzeit krankheitsbedingt pausierenden Apple-Chefs Steve Jobs gab aber noch keine Details preis, wie das US-Magazin "Forbes" berichtet. Das iPhone soll "nicht nur etwas für die Reichen sein", so Cook, deshalb arbeite man an günstigeren Angeboten.

So will der Konzern den Markt für das iPhone vergrößern und sich mit einer billigeren Variante des Kult-Handys gegen die Konkurrenz wappnen. Zudem erwarten Experten, dass das iPhone 5 spätestens im Juni auf den Markt kommt und die aktuelle Version dadurch günstiger wird.

Den Tablet-Markt hält Cook derweil für unterbewertet. Er glaube, dieser Sektor habe das Zeug dazu, viel größer zu werden als der PC-Bereich. Apple drohe zwar beispielsweise mit Motorolas Xoom und dem Galaxy Tab von Samsung ein erbitterter Konkurrenzkampf, man habe aber einen großen Vorsprung sowie "interessante neue Dinge in der Pipeline", so Cook.

Nie mehr Rechtschreibfehler! Wie die Mitsprech-Strategie Ihrem Kind dabei hilft

Ebenso wie das Lesen und Rechnen zählt auch die Rechtschreibsicherheit zu den Schlüsselkompetenzen der heutigen Zeit. Doch immer mehr Schulabgänger
haben genau hier große Probleme. Beim Einkaufen, beim Lesen der Tageszeitung und besonders in den zahlreichen E-Mails wimmelt es nur so von Falschschreibungen. Damit Ihr Kind nicht auch in die Fehlerfalle tappt, sollten Sie die folgende Strategie immer wieder mal mit ihm üben.

Das Erlernen der Rechtschreibung vollzieht sich in mehreren Stufen und hält bis lange nach der Grundschule an. In den ersten vier Schuljahren soll Ihr Kind erst einmal lernen, lauttreue Wörter (jeder einzelne Laut kann einem Buchstaben zugeordnet werden) richtig zu schreiben sowie nach und nach auch orthografische und grammatikalische Regeln anzuwenden. Schritt für Schritt wird dieses Wissen aufgebaut.

Strategie: Sprich jeden Buchstaben laut mit!

Zu Beginn des Schriftsprache-Erwerbs lernt Ihr Kind in der Regel zunächst einmal Wörter, deren Schreibweise sehr einfach ist. Man nennt diese Wörter lauttreu, denn bei sorgfältiger Aussprache ist deutlich zu hören, dass jeder Laut einem Buchstaben zuzuordnen ist.

So ein kurzes lauttreues Wort wäre beispielsweise: K I S T E, ein längeres und damit auch schwierigeres: K O A L A B Ä R K I N D E R.

Probieren Sie es doch selbst einmal aus und lautieren Sie jeden Buchstaben, während Sie das Wort aufschreiben. Es gibt eine große Menge lauttreuer Wörter im Deutschen, so dass diese Strategie recht schnell dazu führt, dass Ihr Kind wesentlich weniger Fehler macht.

Übungen für die Mitsprech-Strategie
So leicht sich diese Strategie auch anhört, Kinder benötigen immer auch praktische Übungen, um ihr Wissen dauerhaft umzusetzen. Mit den folgenden Beispielen gelingt ihnen das ganz leicht.

Aufgaben:
Lies die Wörter sorgfältig und streiche den jeweils falschen Buchstaben durch!
D A S H A U S H A R T G E L B E F E N S T E R.
I M G A R T E N I S T E I S K A L T.

2 Rechtschreibspiele für Schreibanfänger

Texte ohne Rechtschreibfehler zu verfassen ist und bleibt eines der wichtigsten Ziele des Deutschunterrichts, auch noch nach der Grundschule. Doch immer wieder Regeln auswendig zu lernen oder ewig die gleichen Wörter zu trainieren macht den meisten Kindern einfach keinen Spaß. Viel besser ist es da schon, die Lerninhalte in unterhaltsame und lehrreiche Spiele zu verpacken. Wie das gehen kann, erfahren Sie in diesem Beitrag.

Rechtschreibspiele für Anfänger (ab 1. Klasse)
Gerade zu Beginn des Schreibprozesses ist es für Kinder wichtig, immer wieder Selbstlaute (Vokale) und Mitlaute (Konsonanten) getrennt voneinander wahrzunehmen. Erst wenn Kinder die verschiedenen Laute sauber hören können, gelingt es ihnen auch, diese richtig zu verschriften (einem oder mehreren Buchstaben zuzuordnen).

1. Hör genau und sprich mir nach! (schärft die auditive Wahrnehmung):

Trainieren Sie das genaue Hinhören durch Vorsprechen verschiedener Buchstaben. Bitten Sie Ihr Kind, die gehörten Laute ebenso nachzusprechen, wie es sie gehört hat.

Dazu können Sie die Buchstaben:
- flüstern,
- laut sprechen,
- schreien,
- röcheln,
- ganz lang sprechen,
- ganz kurz sprechen.

Achten Sie aber unbedingt darauf, die Buchstaben zu lautieren. Sprechen Sie also das b nicht als be, sondern nur als Plosivlaut b.

2. Visualisieren Sie Buchstaben (verbessert die Vorstellungskraft der Buchstaben):

Kinder lieben Geschichten und hören ihnen oft lange zu. Nutzen Sie diese Vorliebe und erfinden Sie zu den verschiedensten Buchstaben kleine Geschichten, in denen sich alles um den bestimmten Buchstaben dreht. Fragen Sie Ihr Kind, um welche Buchstaben es in den Geschichten wohl geht.

Zum Beispiel könnte das sein:
A = Der artige Affe Amadeus hat sich ein Baumhaus gebaut, das wie ein A aussieht. Der Giebel des Hauses ist so spitz, dass kein Vogel darauf sitzen bleiben kann, sondern immer gleich herunterrutscht.

S = Im Schlangennest ist Geburtstagsparty. Susi, Sarah und Simone feiern ihren sechsten Schlangengeburtstag. Es gibt Sahnetorte, Süßigkeiten und Saft. „SSssss“, zischelt Sarah, „so ein schönes Schlangenfest!“

W = Wiki ist ein wackerer Wikinger, der mit seinem großen Schiff „Wolkennest“ die Weltmeere bereist. Er hat viele Wurfgeschosse an Bord, zum Beispiel Wattekugeln, Waffel¬eisen und Weingläser.

Was tun bei psychisch bedingten Bauchschmerzen?

Konnte der Arzt bei der Untersuchung keine körperliche Ursache für die Bauchschmerzen feststellen, sollten Sie sich Gedanken machen, welche Botschaft hinter den Beschwerden stecken könnte. Die Bauchschmerzen können ein Lösungsversuch für bestehende Probleme sein. Folgende vier Fragen helfen Ihnen weiter:

1. Welche Bedürfnisse oder Gefühle verstecken sich hinter den Bauchschmerzen: Angst, Unsicherheit, Stress, Einsamkeit, Sehnsucht nach Nähe und Zuwendung?
2. Ändert sich der Tagesablauf, wenn Ihr Kind Bauchschmerzen hat? Bekommt es mehr Zuwendung von Ihnen oder anderen wichtigen Bezugspersonen? Vielleicht wünscht sich Ihr Kind mehr Nähe, Schutz, Sicherheit, Zärtlichkeit, Ruhe oder Zuwendung, als es momentan bekommt. Oder es fühlt sich in manchen Situationen (z.B. im Kindergarten) unwohl oder überfordert und wird dann abgeholt, weil es krank ist.
3. Wann bekommt Ihr Kind Bauchschmerzen? Bei den Mahlzeiten oder bei bestimmten Aktivitäten? Nach den Wochenenden, die es bei seinem Vater oder seinen Großeltern verbracht hat? Wenn es mit bestimmten Kindern zusammen sein muss oder wenn sein bester Freund nicht dabei ist? Was ist an den Tagen, an denen es keine Beschwerden hat, anders?
4. Was könnte Ihrem Kind helfen, seine Bedürfnisse ohne das „Hilfsmittel“ Bauchschmerzen erfüllt zu bekommen? Überlegen Sie, was bisher wirkungslos blieb, und probieren Sie dann etwas anderes aus. Testen Sie, ob z.B. Kuschelzeit zu Zweit, das Lieblingstier oder eine Änderung in der Sitzordnung bei Tisch etwas bewirken.

Ein Tipp aus der Praxis: Erfinden Sie den „Bauchwehwurm“ oder ein anderes Fantasiewesen, das an den Schmerzen schuld ist. So nehmen Sie Ihrem Kind möglicherweise aufkeimende Schuldgefühle, wenn schon wieder einmal wegen der Bauchschmerzen etwas Geplantes nicht klappt oder es Extra-Streicheleinheiten bekommt. Bei Geschwisterkindern oder Kameraden im Kindergarten kann der Bauchwehwurm das Gefühl der Zurücksetzung mildern. Außerdem können alle zusammen nach Lösungen suchen, wie der böse Bauchwehwurm verjagt werden könnte.

Vielleicht könnte der „Bauchwehwurm“ aber auch als Freund betrachtet werden, der Ihrem Kind hilft, mit bestimmten Situationen besser zurechtzukommen. Ihr Kind könnte durch Fragen wie „Was wäre, wenn der Bauchwehwurm mal auf Urlaub geht? Wie wäre es dann ohne ihn? Welche Unterstützung würdest du dir wünschen?“ lernen, seine Bedürfnisse auszudrücken.

Megan Fox: Oben-ohne-Bilder schocken Fans

Megan Fox hat für eine Werbekampagne teils oben ohne, teils in Unterwäsche posiert. Einen Gefallen scheint sie sich damit nicht getan zu haben. Die neuen Aufnahmen, die aufgetaucht sind, sorgen vielmehr für Sorge.


Die Bilder zeigen Fox spindeldürr. "Ihre Rippen sind zu sehen und ihre Möpse sind verschwunden", heißt es auf einer Webseite. "Es fängt an, erschreckend zu werden", so eine andere.

Die Schauspielerin wurde 2009 noch zur sexiesten Frau der Welt gekürt. Ihre Wandlung scheint den Fans allerdings nicht zu gefallen.

Apple bleibt trotz EU-Richtlinie beim "Dock Connector" für das iPhone 5

Nun, da das iPad 2 am morgigen Mittwoch offiziell vorgestellt wird, und die Spekulationen damit ein Ende haben, gerät das iPhone 5 zunehmend in den Fokus der Gerüchteküche. So halten sich zum Beispiel Spekulationen über ein auf vier Zoll vergrößertes Display hartnäckig.
Diese Gerüchte jedoch zweifelt die Seite Apple.pro aus Taiwan an, die sich ihrerseits zum Beispiel beim aktuellen iPod nano als zuverlässige Informationsquelle erwiesen hat. Damals veröffentlichte Apple.pro Monate vor der Vorstellung des Gerätes Fotos des kleinen Touchscreens, der später Verwendung im aktuellen iPod nano finden sollte.

Nun zeigt die Seite erneut ein Foto von einem Bauteil, das vom iPhone 5 oder zumindest einem möglicherweise auch nicht exakt dem endgültigen Gerät entsprechenden Prototyp stammen soll. Dabei handelt es sich um eine Dock Connector Platine, deren Seriennummer tatsächlich höher ist als die des iPhone 4 und des zuletzt veröffentlichten CDMA-iPhones.

Die Veränderung gegenüber dem entsprechenden Bauteil am iPhone 4 ist allerdings minimal. Minimal schmaler ist nämlich die Leitung der Platine zum Mainboard des iPhone 5.

Allerdings bestätigt das Bauteil, dass Apple weiterhin am Dock Connector festhalten und offenbar auch keinen zusätzlichen micro-USB Port am iPhone 5 anbringen wird. Damit Apples kommendes Smartphone trotzdem der neuen EU-Richtlinie entspricht, die universelle Ladegeräte für Mobiltelefone vorsieht, wird das iPhone 5 vermutlich mit einem micro-USB Adapter für den Dock Connector ausgeliefert.

Dienstag, 1. März 2011

"Two and Half Men": Fans können aufatmen - Neue Staffel wird jetzt doch gedreht

In den letzten Tagen gab es einige Eskapaden bzgl. Charlie Sheen und dem Produzenten von "Two and a Half Men", Chuck Lorre. Sheen soll den Produzenten beleidigt haben, woraufhin ein endgültiger Produktionsstopp der neuen Staffel angekündigt wurde (ShortNews berichtete).

Charlie Sheen hat sich jetzt offenbar etwas beruhigt und hat für seine Fans eine gute Nachricht. Die neunte Staffel der Serie wird aller Voraussicht nach trotzdem gedreht. Außerdem könne er sich sogar vorstellen, im Anschluss sogar noch eine zehnte Staffel zu drehen.

Allerdings hat er vorher noch eine kleine Forderung. Für Gesangseinlagen möchte er insgesamt 20 Millionen Dollar haben. Diese möchte er aber nicht selber einstecken sondern damit seine Kollegen bezahlen, die durch seinen Ausfall auf ihre Gage verzichten mussten.