Tip de redactie

Yakuza-ontwikkelaar bevestigt te werken aan volgende game in de franchise

Door Mark Hendrikman, 22 april 2017 13:4325 reacties

Yakuza-ontwikkelaar Toshihiro Nagoshi heeft bij een prijsuitreiking bevestigd dat hij en zijn ontwikkelteam werken aan een nieuwe titel in de serie openwereld-beat-em-up-games. De nieuwste game kwam echter in december uit in Japan, dus de ontwikkeling zit nog in een vroeg stadium.

Toshihiro Nagoshi stelde vrijdag bij de uitreiking van de Japanse Famitsu-gameawards 2016 dat het mogelijk zelfs gaat om meerdere titels die in de maak zijn, maar dat staat nog niet vast. Omdat de ontwikkeling van de game in zo'n vroeg stadium is, laat Nagoshi niets zien aan het aanwezige publiek. Desalniettemin heeft hij wel het gevoel dat hij binnenkort meer kan onthullen over de aankomende game ondanks dat het vroeg is. Dat meldt Gematsu op basis van het Japanse Games Talk.

De Japanse Yakuza-gamefranchise heeft weliswaar genoeg fans in het Westen, maar alsnog laten releases van deze games buiten Japan een tijd op zich wachten. In december van 2016 kwam Yakuza 6 uit in Japan, terwijl die release in de VS en Europa pas plaatsvindt in het begin van 2018. De vorige release, Yakuza: Kiwami, een remaster van de eerste game, komt in augustus van dit jaar op de Westerse markt. Yakuza-games worden exclusief voor de PlayStation gemaakt.

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

Trailer van Yakuza Zero, de op twee na nieuwste game in de franchise, maar de meest recente (januari 2017) titel die in het Westen uit is gebracht

Reacties (25)


Toekomstige versie μTorrent heeft interface alleen in webbrowser

Door Mark Hendrikman, 22 april 2017 13:01158 reacties, submitter: sjors_w

Een toekomstige versie van μTorrent heeft de interface alleen nog in de webbrowser. Dat moet een fijnere en nettere gebruikerservaring opleveren. Bovendien moet het streamen van torrents, zoals bijvoorbeeld video's, beter werken in deze nieuwe versie.

BitTorrent-kopstuk Bram Cohen doet de uitspraken in de Steal This Show-podcast, zo schrijft TorrentFreak. Deze uitzending van Steal This Show staat schijnbaar nog niet online. Cohen verzekert gebruikers dat μTorrent toegankelijk zal zijn vanuit de browser naar keuze van de consument. Ze hoeven geen andere, speciale browser te installeren.

De overstap naar een browserversie moet het gebruik van moderne widgets mogelijk maken, hoewel in het artikel niet verder uitgelegd wordt wat daarmee precies bedoeld wordt. De nieuwe versie maakt ook gebruik van technologie die ook aanwezig was in de peer-to-peerbrowser Maelstrom, ook van BitTorrent Inc. Dit project is zelf nooit echt van de grond gekomen. Een van de functies van de browser was ook het streamen van torrents. Volgens de website van μTorrent is het streamen van torrents wel een functie waar de betaalde Pro-versie van de applicatie voor vereist is.

Hoewel de verandering ingrijpend is, zegt Cohen er vertrouwen in te hebben dat de zet gepast is. Sinds de release van μTorrent meer dan tien jaar geleden zijn er veel meer applicaties die in de browser draaien. Cohen meent dat μTorrent daar ook een van kan zijn. Desalniettemin zegt hij dat de overstap eerst getest wordt en er goed naar feedback van gebruikers geluisterd zal worden.

μTorrent heeft volgens TorrentFreak 150 miljoen maandelijks actieve gebruikers, wat het veruit de populairste torrentclient maakt. μTorrent is sinds 2006 eigendom van BitTorrent Inc, het bedrijf van de maker van het achterliggende protocol. Een releasedatum voor deze nieuwe versie is er nog niet, maar volgens Cohen hoeven geïnteresseerden er niet lang op te wachten.

µTorrent logo modern breed

Reacties (158)


Onderzoekers treffen 10 kwetsbaarheden aan in 25 recente Linksys-routers

Door Mark Hendrikman, 22 april 2017 12:1553 reacties

Zeker 25 modellen van Linksys-routers zijn kwetsbaar voor aanvallen van buitenaf. De apparaten zouden zelfs gerekruteerd kunnen worden voor botnets. Daar waarschuwen beveiligingsonderzoekers voor. Linksys werkt aan een oplossing.

Securitybedrijf IOActive omschrijft in een blogpost de bevindingen van een uitgebreid onderzoek. De getroffen modellen zitten bijna allemaal in de Smart Wi-Fi-productserie, die recent op de markt is verschenen. In totaal hebben de apparaten tien verschillende kwetsbaarheden in huis.

Bepaalde kwetsbaarheden maken een dos-aanval op de router mogelijk, die ervoor zorgt dat het apparaat niet meer reageert en willekeurig opnieuw opstart totdat de aanvaller besluit zijn offensief stop te zetten. Ook kan een aanvaller de authenticatie van de interface omzeilen en informatie ophalen over de fimwareversie, Linuxkernelversie, verbonden apparaten, draaiende processen en meer. Hij kan zelfs de firewall van de router aanpassen. Tot slot is ook roottoegang tot de router een mogelijkheid en lukte het de onderzoekers zelfs om een verborgen admin-account voor de web-interface aan te maken die door de eigenaar zelf niet gevonden noch verwijderd kan worden.

IOActive heeft op het internet in totaal 7000 apparaten gevonden die kwetsbaar zouden zijn voor een of meerdere van deze aanvallen. Daarvan gebruikt 11 procent het standaardwachtwoord, wat roottoegang ook mogelijk maakt. 1 procent van die 7000 aangetroffen apparaten bevindt zich in Nederland. Bijna driekwart van de 7000 apparaten bevindt zich in de VS.

Linksys logo (27 pix)Details van de kwetsbaarheden geven de onderzoekers niet, aangezien Linksys nog bezig is met een firmware-update die de problemen moet verhelpen. IOActive benadrukt dat de reactie van Linksys op hun bevindingen tot op heden 'voorbeeldig' is.

Linksys heeft de problemen op zijn site onderkend en zegt aan een oplossing te werken. Op die pagina staat ook een complete lijst met getroffen apparaten. In de tussentijd worden eigenaren van de modellen in kwestie aangeraden om automatische firmware-updates in te schakelen, het Wi-Fi Guest Network uit te schakelen en het standaardwachtwoord op het administratorsaccount te veranderen.

Reacties (53)


Amerikaanse consument spant rechtszaak aan om hardwareproblemen Nexus 6P

Door Mark Hendrikman, 22 april 2017 11:19137 reacties

Een gebruiker in de Amerikaanse staat Texas heeft een class action-rechtszaak aangespannen tegen Google vanwege vermeende problemen met de Nexus 6P. Het toestel zou sinds een half jaar op willekeurige momenten uitschakelen en in bootloops terechtkomen.

Volgens de aanklacht hebben ontwikkelaar Google en fabrikant Huawei nooit erkend dat deze problemen zich voordoen bij de smartphone terwijl ze wel gewoon doorgingen met de verkoop ervan. De aanklager eist een grootschalige terugroepactie of een gratis reparatie voor alle getroffen consumenten. Het advocatenkantoor van de gebruiker heeft zijn aanklacht online gezet.

Als bewijsmateriaal voert de aanklager een verzameling Twitterposts en reacties op Reddit aan. De meldingen van bootloops en willekeurige shutdowns zouden begonnen zijn in september van 2016. Die willekeurige uitschakelingen van het toestel zouden komen omdat het systeem onterecht denkt dat de accu zo goed als leeg is. Ook in het ervaringen & discussie-topic op GoT worden her en der meldingen gedaan van zulke problemen, zelfs van gebruikers die niet aan hun Nexus 6P hebben zitten sleutelen door bijvoorbeeld een andere rom te installeren.

De Huawei Nexus 6P verscheen in 2015 op de markt en was de laatste van de Nexus-productlijn van Google, die bekendstaat om zijn combinatie van krachtige hardware en ongewijzigde Android-rom die als eerste updates van Google krijgt. Tweakers maakte ook een recensie van het toestel.

Eerder deze maand is LG ook verzeild geraakt in een dergelijke zaak. De Zuid-Koreaanse fabrikant moet mogelijk voor de rechter verschijnen om vermeende hardwareproblemen bij de Nexus 5X, LG G5, G4, V10 en V20. Net als bij de Nexus 6P gaat het om een class action-rechtszaak, waar elke Amerikaan die zich gedupeerd acht bij kan aansluiten.

Huawei Nexus 6P 64GB Aluminium

Reacties (137)


Russische creditcardhacker krijgt 27 jaar gevangenisstraf

Door Mark Hendrikman, 22 april 2017 10:0996 reacties

Het Amerikaanse District Court van Seattle heeft de Russische creditcardhacker Roman Seleznev veroordeeld tot een gevangenisstraf van 27 jaar. De hacker stal in 2014 miljoenen creditcardnummers van winkelketens als Target en Neiman Marcus.

De VS had de hacker al langer in het vizier, maar men kon weinig doen aangezien Seleznev ervoor zorgde dat hij zich alleen begaf in landen die geen uitleveringsverdrag met Amerika hebben. Hij verbleef meestal in zijn huis op het Indonesische eiland Bali, of in het Russische Vladivostok. In 2014 ging hij op vakantie naar de Maldiven. Dat land heeft ook geen uitleveringsverdrag met de VS, maar de autoriteiten daar konden alsnog overtuigd worden om mee te werken aan een uitlevering.

Bij de arrestatie van Seleznev namen autoriteiten ook bewijsmateriaal in beslag dat erop duidde dat hij een grootschalige creditcardfraude-operatie beheerde. Uit het rechtbankverslag van The New York Times blijkt dat de Rus voor minstens 158 miljoen euro aan schade heeft aangericht met zijn praktijken, maar dat bedrag zou nog kunnen groeien tot meer dan een miljard, afhankelijk van hoeveel verdere schade nog in kaart gebracht kan worden. In totaal zou het gaan om twee miljoen creditcardnummers die ontvreemd zijn bij 3700 financiële instellingen en 500 ondernemingen wereldwijd.

In augustus 2016 achtte een jury Seleznev al schuldig, maar het wachten was nog op wat voor vonnis bereikt zou worden. De openbaar aanklager vroeg om een celstraf van 30 jaar en dat had maximaal 34 jaar kunnen zijn. Het uiteindelijke vonnis van 27 jaar celstraf zit daar niet bijzonder ver vandaan. Het gaat volgens The New York Times tegelijkertijd om de grootste schade en het zwaarste vonnis aller tijden in een Amerikaanse hackingzaak.

Reacties (96)