Tip de redactie

Ouya-console krijgt ondersteuning voor OnLive

Door Dimitri Reijerman, 29 juli 2012 17:2337 reacties

Gamestreamdienst OnLive heeft aangekondigd dat zijn platform ook toegankelijk zal zijn op de Ouya, een goedkope gameconsole die op Android draait en volgend jaar op de markt moet komen. OnLive is al enige tijd bezig zijn ondersteuning uit te breiden.

De plannen voor de bouw van de Ouya-console werden deze zomer ontvouwd op Kickstarter. In korte tijd wist het team achter de op Android draaiende spelcomputer het benodigde bedrag van 950.000 dollar op te halen. Inmiddels is de opbrengst de grens van 5 miljoen dollar ruimschoots gepasseerd.

Inmiddels heeft de gamestreamdienst OnLive aangekondigd dat het brood ziet in het Ouya-platform. Zodra de console beschikbaar komt, naar verwachting in maart 2013, moet een OnLive-clientapplicatie standaard beschikbaar komen binnen de Ouya-interface. Hierdoor moet een speler toegang krijgen tot de spelcatalogus van OnLive, waarin games van meer dan tachtig uitgevers zijn opgenomen.

Geheel nieuw is een OnLive-client op een op Android draaiend apparaat niet; de firma Vizio heeft een settopbox aangekondigd die naast Google TV ook beschikt over ondersteuning voor OnLive. Ook is een conventionele Android-client beschikbaar.

OnLive op Ouya

Reacties (37)

Lees meer

Gaikai gaat volledige games streamen
Gaikai gaat volledige games streamen Nieuws van 23 januari 2012

Hackers stelen 8,7 miljoen klantgegevens van Zuid-Koreaanse telco

Door RoD , 29 juli 2012 16:0721 reacties

Hackers zijn erin geslaagd om bij de Zuid-Koreaanse telecomprovider Korea Telecom persoonlijke gegevens van 8,7 miljoen klanten buit te maken. De hackers verkochten de informatie aan marketingbedrijven, maar zijn inmiddels gearresteerd.

Dat maakte de telecomprovider op zondag zelf bekend. Onder de buitgemaakte gegevens bevonden zich onder andere namen, telefoonnummers en registratienummers. Of de hackers ook zaken zoals wachtwoorden of financiële informatie hebben verkregen, is onbekend. De namen en telefoonnummers zijn verkocht aan bedrijven die deze voor marketingdoeleinden hebben ingezet.

Volgens de Zuid-Koreaanse politie, die de hackers inmiddels heeft gearresteerd, gaat het om twee personen. Gezamenlijk hebben zij omgerekend iets meer dan 700.000 euro verdiend aan de verkoop van de gegevens. Overigens meldt de politie ook mensen te hebben gearresteerd die de bewuste gegevens hebben gekocht. In totaal zijn gegevens van 8,7 miljoen klanten gestolen, wat betekent dat gegevens van ongeveer de helft van de in totaal 17 miljoen klanten van KT op straat liggen.

Het is onduidelijk hoe de hackers precies binnen zijn gekomen in de databases van KT. Wel is duidelijk dat er vanaf februari al gegevens zijn gestolen. KT kwam de hackers eerder deze maand op het spoor en waarschuwde de politie.

Reacties (21)


Asus brengt bootloader-unlocker uit voor Transformer Pad Infinity

Door RoD , 29 juli 2012 15:0237 reacties

Asus heeft een tool online gezet waarmee bezitters van een Transformer Pad Infinity de bootloader kunnen ontgrendelen. Dit maakt het installeren van custom roms op de tablet gemakkelijker. De Transformer Prime kon al ontgrendeld worden.

De bootloader-unlocker is door Asus op zijn website gepubliceerd en is alleen geschikt voor de Transformer Pad Infinity, het huidige tablet-vlaggenschip van Asus. De fabrikant waarschuwt gebruikers ervoor dat het ontgrendelen van de beveiliging mogelijk gevolgen heeft voor het recht op garantie en dat zij niet langer software-updates ontvangen. Daarnaast kunnen gebruikers na het unlocken niet terug naar een gelockt apparaat, aldus Asus.

In februari bracht Asus al een bootloader-unlocker uit voor de Transformer Prime, die over vergelijkbare specificaties beschikt, maar een lagere schermresolutie heeft. Het ontgrendelen van de bootloader maakt het gemakkelijker om custom roms in te laden op de tablet. Voor Android-apparaten bestaat doorgaans een levendige ontwikkelaarscommunity, waardoor verscheidene fabrikanten inmiddels hiervoor ondersteuning bieden; naast Asus levert onder andere HTC unlockers voor Android-bezitters.

Asus Transformer Pad Infinity WiFi + Dock 32GB Grijs

Reacties (37)


Gnome 4.0 en Gnome OS moeten in 2014 uitkomen

Door Dimitri Reijerman, 29 juli 2012 14:17101 reacties

De ontwikkelaars van het Gnome Project willen in 2014 niet alleen Gnome 4.0 uitbrengen, maar ook een eigen Linux-distributie. Daarnaast moet er een sdk komen en zijn er ambitieuze doelstellingen geformuleerd voor toekomstig marktaandeel.

Op Guadec, een Europese conferentie voor Gnome-ontwikkelaars in Madrid, hebben de ontwikkelaars Xan Lopez en Juan Jose Sanchez van het Gnome Project inzicht gegeven in de toekomstplannen van de desktopomgeving, zo meldt Phoronix. Zo werd bekendgemaakt dat Gnome 3.12 onder de noemer Gnome 4.0 in maart 2014 uit moet komen. Bovendien zou rond dezelfde tijd een Linux-distributie beschikbaar moeten komen die geheel geoptimaliseerd is voor de Gnome-desktopomgeving.

Gnome 4.0 zou geen grote veranderingen laten zien ten opzichte van de huidige Gnome release maar moet vooral de Gnome Shell en de diverse Gnome-applicaties verder verfijnen. Verder moet de gui geschikt worden gemaakt voor touchscreens via de Mobile UX 4.0-bibliotheek. In de plannen voor een specifieke Gnome-distributie wordt onder andere een installer genoemd om het besturingssysteem te kunnen installeren. Ook een update-tool moet deel uitmaken van het op een Linux-kernel draaiende Gnome OS en er zijn ideeën over het opzetten van een applicatiewinkel.

Om Gnome 4.0 interessanter te maken voor ontwikkelaars moet er een sdk uitkomen. Deze zou developers in staat moeten stellen om niet alleen desktopapplicaties voor de Gnome-omgeving te bouwen, maar moet het ook webapplicaties ontsluiten in Gnome 4.0.

Verder in de toekomst kijkende wil het Gnome Project meer contacten leggen met hardwarefabrikanten in de hoop dat zij de desktopomgeving op hun hardware gaan gebruiken. Er werd zelfs een '20x20'-plan geformuleerd, waarbij er gestreefd wordt naar een marktaandeel van 20 procent in 2020. Deze doelstelling kan als uiterst ambitieus worden gezien: niet alleen is het totale aantal Linux-gebruikers relatief gering, ook zijn veel gebruikers en ontwikkelaars die teleurgesteld waren over het 'inflexibele' Gnome 3 overgestapt naar andere desktopomgevingen en Linux-distro's. Verder zijn sommige ontwikkelaars van grote Linux-distributies begonnen met de bouw van eigen interfaces, zoals de Unity-omgeving van Canonicals Ubuntu.

Reacties (101)


Anonymous hackt databases Australische telco

Door Jan Kazemier, 29 juli 2012 13:1660 reacties

Hackers van de losvaste hackersgroep Anonymous hebben gegevens van 180.000 klanten van de Australische telecomprovider AAPT op het web geplaatst. Volgens de hackers worden binnenkort nog eens 263.000 klantgegevens gepubliceerd.

Een van de gedumpte bestanden bevat namen van AAPT-klanten met bijbehorende bedrijfsnamen, e-mailadressen, wachtwoorden en telefoonnummers, zo claimt The Australian. Volgens de krant betreft het alleen gegevens van overheidsinstellingen en zakelijke klanten: onder andere de Australische federale politie, grote banken en gemeentes staan op de lijst. Er zijn daarbij gegevens van ceo's, cio's en verschillende managers gepubliceerd.

Anonymous heeft naar eigen zeggen in totaal 618 database-tabellen in handen gekregen. De groep meldde op Twitter de gegevens van 180.000 klanten te hebben gepubliceerd op Pastebin en heeft aangekondigd dat er nog eens 263.000 zullen volgen. Eerder zei de losvaste hackersgroep dat persoonlijke gegevens uit de gepubliceerde tabellen verwijderd waren. De hackersgroep beweert in totaal 40GB aan data van AAPT in handen te hebben.

De hack zou een protest zijn tegen nieuwe wetgeving waardoor Australische providers gegevens van internetgebruikers tot twee jaar moeten bewaren. Anonymous zegt met de hack aan te willen tonen dat de nieuwe wetgeving gevaarlijk is, omdat klanten zo het risico lopen dat hun persoonsgegevens publiekelijk worden gemaakt.

Anonymous zegt door te blijven gaan met het publiceren van gegevens uit gehackte databases tot de parlementaire commissie, die de nieuwe wetgeving heeft opgesteld, niet langer bestaat. AAPT heeft in een reactie aan de krant gemeld dat de gegevens inderdaad gestolen zijn. De telco is een forensisch onderzoek gestart.

Reacties (60)


Hoofdontwikkelaar stopt uit onvrede met OAuth 2.0-specificatie

Door Jan Kazemier, 29 juli 2012 12:3528 reacties

De belangrijkste ontwikkelaar die heeft gewerkt aan de OAuth 2.0-specificatie, wil niet langer zijn naam verbinden aan de standaard. Hij stelt dat de standaard niet langer te onderschrijven omdat deze te gericht is op enterprise-applicaties.

Hoofdontwikkelaar en -editor van de OAuth 2.0-specificatie, Eran Hammer-Lahav, stopt met het maken van de standaard. OAuth is een standaard om op websites in te loggen met bijvoorbeeld een Facebook- of Twitter-account. De schrijver werkte al vijf jaar aan de standaarden. Hammer-Lahav heeft zijn naam inmiddels al van de nieuwe standaard gehaald en legt in een blogpost uit waarom OAuth 2.0 zijn inziens een 'road to hell' inslaat.

Volgens de auteur zit het probleem in dat de standaard nu voornamelijk gericht is op de enterprise-wereld. Mensen uit de webcommunity en deelnemers uit de originele OAuth 1.0-groep zijn om die reden al eerder opgestapt. Volgens de schrijver wil de webcommunity een OAuth 2.0-implementatie die lijkt op de 1.0-specificatie, met slechts kleine verbeteringen. De huidige draft van de 2.0-versie van de standaard zou echter gemaakt zijn met keuzes in het voordeel van de enterprise-community. In plaats van een protocol is de standaard een heel vrij en uitbreidbaar framework geworden, waardoor volgens Hammer-Lahav met weinig moeite vrijwel alles OAuth 2.0-compliant kan worden genoemd.

De nieuwe standaard is volgens de ontwikkelaar complexer, minder uitwisselbaar, minder bruikbaar, incompleter en bovenal minder veilig. Gebruikers van een OAuth 1.0-implementatie zouden geen reden hebben om over te stappen naar een 2.0-implementatie, aldus Hammer-Lahav. Hij hoopt dat iemand een standaard wil schrijven die de 2.0-specificatie negeert en voldoet aan de eisen van de webcommunity. Hij besluit zijn blogpost met de woorden 'I failed. We failed'.

Reacties (28)


Nvidia gaat wifi-standaard Miracast ondersteunen

Door Dimitri Reijerman, 29 juli 2012 11:1648 reacties

Nvidia heeft aangekondigd dat het de aankomende Miracast-standaard zal gaan ondersteunen op zijn Tegra 3-platform. Met Miracast kunnen video en audio vanaf een tablet of smartphone draadloos naar een televisie of monitor gestuurd worden.

In een blogposting kondigt Nvidia aan dat het volop gebruik wil gaan maken van de Miracast-standaard. Deze specificatie wordt opgesteld door de WiFi Alliance en zal naar verwachting in augustus officieel gepubliceerd worden. Miracast is een open standaard, waardoor iedere fabrikant met de technologie aan de slag kan, en gebruikt wifi-technologie om video en audio te streamen naar een compatibel apparaat, zoals een televisie of een monitor.

Volgens Nvidia zal Miracast gaan werken in combinatie met zijn Tegra 3-socs. Deze soc wordt onder andere gebruikt in diverse Android-tablets. Om de streams te comprimeren, wordt er bij de Miracast-standaard gebruik gemaakt van de h.264-codec met relatief lichte baseline level 3.1-compressie.

Nvidia stelt dat de latency van Miracast-streams in combinatie met zijn Tegra 3-socs zeer laag is, maar noemt geen concrete cijfers. AnandTech meldt echter dat de latency circa 16ms zou bedragen bij 60fps. Verder claimt Nvidia dat Miracast geen grote aanslag doet op de accuduur, omdat de benodigde encoding geheel hardwarematig verloopt.

Wanneer de eerste apparaten met Miracast-technologie op de markt zullen verschijnen, is nog niet geheel duidelijk. Zo moeten apparaten die Miracast gebruiken eerst gecertificeerd worden door de WiFi Alliance.

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

Reacties (48)


'Backdoor in hardware is relatief eenvoudig aan te brengen'

Door Joost Schellevis, 29 juli 2012 10:11113 reacties

Backdoors aanbrengen in hardware is relatief eenvoudig. Dat stelt beveiligingsonderzoeker Jonathan Brossard, die een eigen backdoor ontwikkelde. Het achterdeurtje zou op dit moment niet door virusscanners opgemerkt worden.

"In tegenstelling tot de Stuxnet-operatie, die volgens de media door een gigantisch team is opgezet, deed ik dit in mijn eentje in vier weken tijd", zegt de Franse onderzoeker Jonathan Brossard op de hackersconferentie Def Con in Las Vegas. In die tijdspanne ontwikkelde Brossard zijn eigen backdoor, die werkt op 230 verschillende x86-moederborden en onder elk besturingssysteem.

Een backdoor geeft kwaadwillenden de mogelijkheid om op afstand toegang te krijgen tot een computer. Brossard geeft zijn proof-of-concept uit veiligheidsoverwegingen niet vrij, maar aangezien hij opensource-software gebruikte om zijn backdoor te maken, denkt Brossard dat zijn werk is te reproduceren.

De Fransman wilde aantonen dat het goed mogelijk is om backdoors aan te brengen in hardware, nadat de afgelopen tijd de vrees toenam dat in China gefabriceerde hardware backdoors zou bevatten. "Ik wil laten zien wat er mogelijk is", aldus Brossard in een interview met Tweakers.net. Ook wil hij hiermee aantonen dat aanbieders van beveiligingssoftware, in zijn woorden, 'bullshit' verkopen, omdat hun software de backdoor niet weet te herkennen.

De door Brossard ontworpen backdoor, die alleen op Intels x86-architectuur werkt, is moeilijk op te sporen, onder meer omdat er geen sporen op de harde schijf worden achtergelaten. In plaats daarvan wordt het bios vervangen en zorgt deze ervoor dat bij elke boot, voor het starten van het besturingssysteem, een zogenoemde bootkit van het internet wordt geplukt. De bootkit is in staat om de kernel van een besturingssysteem te 'patchen' met eigen code. In antwoord op de vraag wat er dan allemaal mogelijk is, stelt Brossard een retorische vraag: "Wat wil je doen met een kernel?"

De bootkit stelt een potentiële aanvaller in staat om malware in het geheugen te laden of beveiligingsfeatures zoals aslr uit te schakelen. Om de bootkit te kunnen downloaden, heeft de backdoor een eigen tcp/ip- en wifi-stack aan boord, evenals software om de passphrases van wifi-netwerken te kraken. Is er geen wifi-verbinding beschikbaar, dan wordt de fysieke link gebruikt.

Het opnieuw installeren van het besturingssysteem maakt de backdoor niet ongedaan, omdat die in het bios resideert; het vervangen van de harde schijf heeft dus ook geen effect. Zelfs het flashen van het bios is niet voldoende: de backdoor nestelt zich ook in de firmware van bepaalde pci-apparaten, zoals de cd-rom-drive en een eventueel aanwezige netwerkkaart. Die kunnen de backdoor bij het booten weer terugplaatsen in het bios. Volgens Brossard is het feit dat dat mogelijk is, een ontwerpfout aan de kant van Intel: "Het x86-platform is verouderd. Het is in 1981 opgetekend en sindsdien weinig veranderd."

In theorie is het voor antimalwarepakketten mogelijk om de backdoor op te sporen, erkent Brossard, al kunnen ze dat volgens hem op dit moment nog niet. Zelfs als de software die mogelijkheid wel krijgt, kan dat volgens Brossard ongedaan worden gemaakt: de backdoor kan de antivirussoftware uitschakelen, aangezien de backdoor op een veel dieper niveau opereert dan het antimalwarepakket.

"De backdoor zou door iedereen in de supply chain kunnen worden aangebracht" , denkt Brossard. De onderzoeker vraagt zich evenwel af hoe praktisch het voor een overheid is om hardware te backdooren, zoals door sommigen wordt gevreesd: "Ik denk dat het voor overheden interessanter is om backdoors aan te brengen in de protocollen die mensen gebruiken om te communiceren."

De backdoor zou daarnaast door een virus kunnen worden aangebracht, hoewel dat volgens Brossard nog theorie is. "Er zijn nog geen virussen die het bios overschrijven", zegt Brossard. Antivirusbedrijven beweren van wel, maar dat schuift hij aan de kant: "Ik geloof niet wat antivirusbedrijven zeggen." Een eenvoudige afweermaatregel tegen de backdoor is er niet, al adviseert Brossard gebruikers om handmatig de firmware van alle nieuwe apparatuur te flashen, liefst met opensource-firmware.

Reacties (113)

Lees meer