Monthly Archives: January 2008

Frisches Obst – oder: was ist das MacBook Air?

Da ist es also nun, das MacBook Air. Flach soll es sein und innovativ und teuer ist es natürlich auch.

Macbook Air

Ich habe mir zu dem MacBook einige Artikel durchgelesen, sowie die Video-Präsentationen angesehen und auch die technischen Daten studiert und muss leider sagen, dass ich etwas enttäuscht bin.

Bei einem Gerät für knapp 1.500 € (1.700 US$) kann man doch sicherlich mehr erwarten, als ein Multi-Touch-Pad als einziges Alleinstellungsmerkmal. Hätte das MacBook Air wenigstens ein OLED-Display so dass man das Macbook Air auch bei Tageslicht und direkter Sonneneinstrahlung benutzen kann, wäre es wirklich etwas Neues gewesen und es hätte sich dann auch gelohnt, das eine oder andere Notebook gegen ein neues MacBook auszutauschen.

Macbook Air

So muss ich jedoch feststellen, dass mein IBM Thinkpad X20 für die Zwecke für welche ein normaler User so ein Gerät benutzt, sprich Chatten, Surfen, Mailen und etwas Office, noch locker ausreicht.

Ich kann daher nur sagen, für das Geld eigentlich schon eine Unverschämtheit.
Unter http://www.apple.com/de/macbookair/ kann sich jeder selbst ein Bild bzw. eine Meinung davon machen.

(fw.)

Sicherheitslücken in Flash-Applets

Flash-Dateien welche mit Tools wie z.B. Adobe Dreamweaver, Adobe Acrobat Connect (damals Macromedia Breeze), InfoSoft FusionCharts und Techsmith Camtasia erzeugt wurden, sind anfällig für Cross-Site-Scripting Attacken. Die mit diesen Programmen erstellten SWF-Dateien, welche auf zahlreichen Websites zu finden sind und unter anderem auch von prominenten Sites und auch von Banken verwendet werden, sind davon betroffen.

Das Problem liegt an der fehlerhaften Einbettung von JavaScript-Code in den SWF Dateien, mit welchen sich bestimmte Funktionen steuern lassen.

Der Action-Script Code wird jedes mal beim Speichern oder Exportieren einer SWF Datei automatisch mit in die SWF Datei eingefügt. Der Code lässt sich missbrauchen, um ein als Argument übergebenes JavaScript im Kontext der besuchten Seite auszuführen, obwohl der eingeschleuste Code nicht von dieser Seite stammt, sondern von einer vom Angreifer bereitgestellten Seite.

Siehe dazu auch:

XSS Vulnerabilities in Common Shockwave Flash Files, Bericht von Rich Cannings

PHP4 R.I.P – kein Support mehr!

Die Entwickler der Skriptsprache PHP haben die Version 4.4.8 veröffentlicht, die mehrere Sicherheitslücken schließt und für höhere Stabilität sorgt. Die weitere Entwicklungsarbeit für PHP 4 sowie der Support dafür wurde zum Jahreswechsel eingestellt, Version 4.4.8 soll das letzte Release sein. Sofern es notwendig wird, werde man längstens noch bis zum 8. August 2008 noch Sicherheits-Releases publizieren.

Weiteres gibt es dazu hier:

http://www.heise.de/newsticker/meldung/101271/