Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › HTTPS: Fritzbox bekommt Let's Encrypt…

Sich zu verstecken nutzt auch nichts

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 19:13

    Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt. Siehe Suchmaschinen wie Shodan.

  2. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 20:12

    Da ich noch die 24 Stunden trennung im Router aktiv habe ist es mit dem Scannen schon schwer
    Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine Nextcloud
    sieht im Standard vhost so aus
    # ALLOW USER BY IP
    <Limit GET POST>
    Require all denied
    Require ip 192.168.0.0/24
    </Limit>
    Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der Scant nur ein Forbidden

  3. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 21:03

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt. Siehe
    > Suchmaschinen wie Shodan.

    Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch kein Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle Ports von jeder IP überprüft werden ob da irgendwas antwortet.

    Wirklichen Schutz bietet aber nur ein sicheres VPN und alle sonstigen Ports gesperrt.

  4. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 21:20

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Da ich noch die 24 Stunden trennung im Router aktiv habe ist es mit dem
    > Scannen schon schwer
    > Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine
    > Nextcloud
    > sieht im Standard vhost so aus
    > # ALLOW USER BY IP
    >
    > Require all denied
    > Require ip 192.168.0.0/24
    >
    > Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der
    > Scant nur ein Forbidden

    Ich glaube du hast keine Vorstellung wie wenige IPv4 Adressen es tatsächlich gibt und wie effizient inzwischen die Methoden zum scannen sind. Es sind lediglich 4.2 Milliarden IPs. Nimmt man noch die privaten Netze aus und die Adressräume die aus verschiedenen Gründen nicht mehr vergeben werden dann landet man bei etwa 3.7 Milliarden IPs.

    2013 wurde mit ZMap ein Tool vorgestellt das diesen kompletten IPv4 Adressraum in 45 Minuten durchscannt:

    [www.securitynewspaper.com]

    [media.ccc.de]

    Wenn man das ganze dann noch mit vielen Servern simultan fährt dann kann man noch wesentlich schneller scannen.

    Inzwischen gibt es sogar erste Ansätze wie man das IPv6 Netz in akzeptabler Zeit durchscannt:

    [media.ccc.de]

  5. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 15.12.17 - 21:22

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Wenn man da nicht mit dem richtigen Hostnamen kommt sieht derjenige der
    > Scant nur ein Forbidden

    Naja außer halt der Webserver hat einen Bug/Konfigurationsfehler und genau das ist der Punkt.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  6. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 15.12.17 - 21:27

    Das Problem mit zufälligen Ports sind halt Firewalls. Mit Port 22 kommt man noch eher durch als mit Port 17678. (Port 443 ist natürlich der beste, wenn man genug IPs hat.)

    Ich habe keine Angst vor Brute-Force-Angriffen auf SSH o.ä.. Wer rein will, kommt rein, irgendwie. Immer. Zur Abwehr von automatisierten Angriffe reichen die Standardvorgehen. Log-Einträge? Geschenkt.

    VPN ist der Königsweg, keine Frage. Aber auch hier besteht wieder das Problem der Firewalls. Immerhin kommt man mit IPSec inzwischen öfter durch.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  7. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 21:33

    Stimmt wobei die Bugs dann häufig bei PHP oder ähnliches sind und wenn der Webserver ohne passende Domain nur mit einem statischem forbidden antwortet, dann ist die Gefahr doch stark minimiert

  8. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 15.12.17 - 21:41

    flow77 schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > Siehe
    > > Suchmaschinen wie Shodan.
    >
    > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch kein
    > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge
    > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle Ports
    > von jeder IP überprüft werden ob da irgendwas antwortet.

    Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon ein Teil schon mal ausgeschlossen werden kann da sie entweder ein privater Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben werden.

    Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B. Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester Zeit durch.

    Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen Einlogversuche das ganze wenig effizient ist und man sich daher auf die bekannten Ports konzentriert. Da finden sie schon genug Ziele.

    Aber ein paar offene Ports zu finden ist wirklich keine Kunst.

    [www.golem.de]

  9. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 21:47

    fuzzy schrieb:
    --------------------------------------------------------------------------------
    > Das Problem mit zufälligen Ports sind halt Firewalls. Mit Port 22 kommt man
    > noch eher durch als mit Port 17678. (Port 443 ist natürlich der beste, wenn
    > man genug IPs hat.)
    >
    > Ich habe keine Angst vor Brute-Force-Angriffen auf SSH o.ä.. Wer rein will,
    > kommt rein, irgendwie. Immer. Zur Abwehr von automatisierten Angriffe
    > reichen die Standardvorgehen. Log-Einträge? Geschenkt.
    >
    > VPN ist der Königsweg, keine Frage. Aber auch hier besteht wieder das
    > Problem der Firewalls. Immerhin kommt man mit IPSec inzwischen öfter durch.

    Also ich habe weder in Hotels, noch im Mobilnetz, noch in Firmen in den letzten Jahren das Problem gehabt dass eine Firewall nach außen greift und irgendwelche Ports sperrt. Höchstens vielleicht in Konzernen.
    Und wenn es wirklich so sein sollte, dann einfach OpenVPN via 443/tcp.

    Und zu deiner Betrachtungsweise "Wer rein will, kommt rein, irgendwie. Immer." : meinst du das ernst? Klingt nach einer IT-Apokalypse...
    Also ich habe das Vertrauen in meinen Fähigkeiten noch nicht verloren.

  10. Re: Sich zu verstecken nutzt auch nichts

    Autor: flow77 15.12.17 - 22:02

    RipClaw schrieb:
    --------------------------------------------------------------------------------
    > flow77 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > RipClaw schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > > Siehe
    > > > Suchmaschinen wie Shodan.
    > >
    > > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch
    > kein
    > > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede Menge
    > > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle
    > Ports
    > > von jeder IP überprüft werden ob da irgendwas antwortet.
    >
    > Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon
    > ein Teil schon mal ausgeschlossen werden kann da sie entweder ein privater
    > Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben
    > werden.
    >
    > Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B.
    > Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester Zeit
    > durch.
    >
    > Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen
    > Einlogversuche das ganze wenig effizient ist und man sich daher auf die
    > bekannten Ports konzentriert. Da finden sie schon genug Ziele.
    >
    > Aber ein paar offene Ports zu finden ist wirklich keine Kunst.
    >
    > www.golem.de

    Schon klar.

    Sicherheit ist aber kein ein/ausschalter, sondern es werden diverse Faktoren benötigt um die Sicherheit zu erhöhen. Umso mehr Dinge man berücksichtigt um so mehr steigert man die Sicherheit wenn man es richtig macht.
    Auf nicht Standard-Ports ist definitiv eine bekannte Vorgehensweise die gewisse Vorteile mit sich bringt.

    Das mit dem Botnetz ist ein Worst-Case-Szenario, die normalen Scans die hier täglich laufen gehen definitiv in den meisten Fällen nur auf Standard-Ports und dann auch bewusst auf SSH/HTTP/Mail.

  11. Re: Sich zu verstecken nutzt auch nichts

    Autor: rugel 15.12.17 - 22:46

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Wobei ich nicht weiß wie es bei den Fritzboxen ist, aber zumindest meine
    > Nextcloud
    > sieht im Standard vhost so aus
    > # ALLOW USER BY IP
    > <Limit GET POST>
    > Require all denied
    > Require ip 192.168.0.0/24
    > </Limit>

    Hier ist aber schon das Bewußtsein da, dass es - gerade wenn WebDAV gemacht wird - mehr als GET und POST gibt ?
    Und wozu der ganze Zirkus, einen Dienst öffentlich verfügbar machen und dann wieder versuchen das Ganze einzufangen dass niemand von "außen" Zugriff hat.
    Soll nach außen etwas geliefert werden, dedizierter vHost und ein 2. für den internen Kram. Geht dass aus irgendwelchen Gründen nicht, VPN / Client Zertifikate ... usw. usw.

  12. Re: Sich zu verstecken nutzt auch nichts

    Autor: robinx999 15.12.17 - 23:19

    Aber genau das ist es doch ein vhost der nur aus dem lokalen Netzerreichbar ist (gleichzeitig der standard vhost), dier ist über .htaccess so abgesichert das der Zugriff nur aus dem LAN funktioniert und ein zweiter vhost ohne derartige .htaccess Einschränkungen, der nur mit dem passenden Domain Namen funktioniert.
    Auf die Art und weise sehen Leute die nur die IP scannen nur einen Webserver der nur mit forbidden antwortet, derjenige der den Domainnamen kennt sieht den Nextcloud Server

  13. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 16.12.17 - 00:44

    Dann stecke ich halt zu viele Daten in die Request Header und versuche damit den Webserver anzugreifen. Oder ich packe ein paar ".." in die URL und schaue mal wo ich rauskomme.

    Nur weil kein PHP involviert ist, ist man noch lange nicht sicher. Der Webserver muss auch Dateneingaben verarbeiten, bei jeder Anfrage.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  14. Re: Sich zu verstecken nutzt auch nichts

    Autor: fuzzy 16.12.17 - 00:50

    Ich dagegen kenne kaum Firmen, die nicht alle Ports (außer die nötigsten) sperren. Ist ja auch okay: Zum Surfen brauche ich nicht Port 22 oder 25 oder sonstwas.

    Ja, natürlich meine ich das ernst. Es zeigt sich immer wieder, wenn es in den Nachrichten hoch kommt: Irgendwelche unbekannten Sicherheitslücken sind überall zu finden. Man muss nur genug Zeit und gegebenenfalls Geld investieren um sich den richtigen Exploit für das gewünschte Angriffsziel zusammenzusetzen.

    Deine Fähigkeiten sind dazu da, um automatisierte Attacken abzuwehren. Das ist auch wichtig. Aber dazu muss man keine Ports ändern.

    Baumansicht oder Zitieren oder nicht Posten - die Wahl ist eure!

  15. Re: Sich zu verstecken nutzt auch nichts

    Autor: NaruHina 16.12.17 - 09:42

    Ob ich jetzt ein vpn nehme oder ssh , da sehe ich jetzt was die Sicherheit angeht kaum einen Unterschied, solange man ssh mit Schlüsselpaar einsetzt, ich persönlich habe noch fail2ban konfiguriert, hauptsächlich um die logs etwas kleiner zu halten, sowie bestimmte Netzbereiche direkt ganz zu sperren (Russland, USA, Asien,China)

  16. Re: Sich zu verstecken nutzt auch nichts

    Autor: Tuxgamer12 16.12.17 - 09:53

    robinx999 schrieb:
    --------------------------------------------------------------------------------
    > Auf die Art und weise sehen Leute die nur die IP scannen nur einen
    > Webserver der nur mit forbidden antwortet,

    Was schon einmal ziemlich suboptimal ist - denn jetzt weiß der Angreifer, dass bei dir ein Web/Server läuft und damit mögliches Angriffsziel - was ja gerade zu verhindern ist.

    > derjenige der den Domainnamen
    > kennt sieht den Nextcloud Server

    Und wie verhinderst du, dass der Angreifer (nachdem er deinen Webserver gefunden hat) einfach mal eine Reverse DNS lookup startet - und da deinen Domainnamen findet?

  17. Re: Sich zu verstecken nutzt auch nichts

    Autor: Tuxgamer12 16.12.17 - 10:05

    NaruHina schrieb:
    --------------------------------------------------------------------------------
    > Ob ich jetzt ein vpn nehme oder ssh , da sehe ich jetzt was die Sicherheit
    > angeht kaum einen Unterschied

    Wie kommst du auf die Idee vpn ODER ssh?

    vpn = Virtuelles Privates Netzwerk; ssh = Vernwartung - wie genau kann man das in einen Top werfen?

    Was angesprochen war, war vpn ZUSÄTZLICH. Was sehr wohl Sicherheitsgewinn bringt, denn der Angreifer muss nun erst das VPN häcken und ist anschließend in einem Zustand ähnlich ohne vpn.
    Gerade groß angelegte, automatisierte Angriffe haben dann wohl kaum Chancen.

  18. Re: Sich zu verstecken nutzt auch nichts

    Autor: xploded 16.12.17 - 10:51

    Der ganze Artikel ist etwas "schräg", weil hier ein Problem dargestellt wird, welches eigentlich kein richtiges ist.
    Vorne beginnend: Man möchte seine Fritte vom Internet aus erreichbar machen. Das ganze mit einfachen Mausklicks. AVM bietet hier schon von Haus aus 2 Wege an:
    - Einmal über die Weboberfläche und zusätzlich kann man auch einen VPN zu seiner Fritte einrichten
    Die Weboberfläche ist irgendwie der übelste Weg, sich diesen Zugang zu verschaffen. Sollte hier in Zukunft ein Fehler zu finden sein, der Angreifern einen Zugang anbietet... Glückwunsch!
    Der eingebaute VPN ist nicht gerade der komfortable Weg, aber der deutlich sichere. Viele wissen davon aber gar nichts - und vor allem auch nicht, welche anderen Möglichkeiten sich damit noch eröffnen.

    Aber: Nur weil die Domain dann gelistet wird und "auffindbar" ist, erhöht sich noch lange nicht das Angriffsrisiko. Klar, man kann sich via cert.sh eine Liste mit Domains holen und die dann abarbeiten lassen - ich kann diesen Schritt aber auch einfach überspringen und die Netze selber scannen. Und damit meine ich nicht "das Internet" - nein, ich suche mir halt die Netze raus, die erfolgsversprechend sind: Die Einwahlnetze der großen ISP.
    Da kann dann direkt "angeklopft" werden und man kann auch noch direkt ein paar andere Schwachstellen abklopfen.

    Das Umbiegen auf andere Ports, was hier gerne vorgeschlagen wird, kann sehr schnell dazu führen, das man sich genau den Weg zur eigenen Fritte wieder zunagelt. In großen Unternehmen laufen durchaus Firewalls/Proxys, die eben Zugriffe auf Ports verbieten, die man nicht braucht. Zum Surfen braucht es eben nur 80 und 443. Nur als Beispiel.

  19. Re: Sich zu verstecken nutzt auch nichts

    Autor: NaruHina 16.12.17 - 10:59

    jetzt musst du mir aber erklären wie ein vpn die sicherheit bei einer bereits gut verschlüsselten verbindung erhöht, die ebenfals auf schlüsselpaaren basiert, mir wäre derzeit kein angriff aus sha-2 oder sha-3 bekannt.

  20. Re: Sich zu verstecken nutzt auch nichts

    Autor: RipClaw 16.12.17 - 11:06

    flow77 schrieb:
    --------------------------------------------------------------------------------
    > RipClaw schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > flow77 schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > RipClaw schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Das IPv4 IP Netz wird regelmäßig nach bekannten Ports durchgescannt.
    > > > Siehe
    > > > > Suchmaschinen wie Shodan.
    > > >
    > > > Darum geht es doch gerade - ein zufälliger Port sollte dann eben auch
    > > kein
    > > > Standard-Port sein. Gerade bei SSH und HTTP spart man sich da jede
    > Menge
    > > > Log-Einträge und Brutforce-Attacken von irgendwelchen Bots.
    > > > Und ich bezweifel dass bei einem normalen Scan der IP-Bereiche, alle
    > > Ports
    > > > von jeder IP überprüft werden ob da irgendwas antwortet.
    > >
    > > Es gibt lediglich 65535 Ports und nur 4.2 Milliarden IPv4 Adressen wovon
    > > ein Teil schon mal ausgeschlossen werden kann da sie entweder ein
    > privater
    > > Adressbereich sind oder aber aus diversen Gründen nicht mehr vergeben
    > > werden.
    > >
    > > Nimm ein Botnetz mit 10000 Rechnern und einen Netzwerkscanner wie z.B.
    > > Unicornscan oder ZMap und du scannst den gesamten Bereich in kürzester
    > Zeit
    > > durch.
    > >
    > > Die Bruteforce Attacken spart man sich nur deshalb durch diese ständigen
    > > Einlogversuche das ganze wenig effizient ist und man sich daher auf die
    > > bekannten Ports konzentriert. Da finden sie schon genug Ziele.
    > >
    > > Aber ein paar offene Ports zu finden ist wirklich keine Kunst.
    > >
    > > www.golem.de
    >
    > Schon klar.
    >
    > Sicherheit ist aber kein ein/ausschalter, sondern es werden diverse
    > Faktoren benötigt um die Sicherheit zu erhöhen. Umso mehr Dinge man
    > berücksichtigt um so mehr steigert man die Sicherheit wenn man es richtig
    > macht.

    Klar, je höher man die Hürde legt desto schwieriger wird es drüber zu springen.
    Ich wollte nur aufzeigen das sich zu verstecken keine wirkliche Hürde ist.

    > Auf nicht Standard-Ports ist definitiv eine bekannte Vorgehensweise die
    > gewisse Vorteile mit sich bringt.

    Gegen Standardangriffe sicher aber Angriffe könne auch in spezialisierter Form kommen.

    Man stelle sich folgendes Szenario vor:

    Eine Sicherheitslücke für FritzRouter wird bekannt die es erlaubt den Router von extern zu übernehmen. Ein Angreifer nutzt ein ein kleines Botnetz für seinen ersten Angriff.
    Er muss für den ersten Angriff nicht mal das ganze Internet scannen sondern kann sich erst mal auf die Netze von bestimmten Providern beschränken von denen bekannt ist das dort häufiger FritzBoxen zu finden sind.
    Diese FritzBoxen übernimmt er und fügt sie seinem Botnetz hinzu. Diese helfen dann dabei weitere FritzBoxen zu finden und zu übernehmen.
    Je mehr Fritzboxen hinzukommen desto weniger muss eine einzelne Fritzbox scannen um eine weitere Fritzbox zu finden. Selbst wenn jede Fritzbox nur zwei weitere Fritzbox findet und übernimmt ist das Wachstum exponentiell.

    > Das mit dem Botnetz ist ein Worst-Case-Szenario, die normalen Scans die
    > hier täglich laufen gehen definitiv in den meisten Fällen nur auf
    > Standard-Ports und dann auch bewusst auf SSH/HTTP/Mail.

    Botnetze diese Größe sind keine Seltenheit mehr. Das Mirai Botnetz z.B. umfassste 2016 etwa 500000 Geräte.

    Im November 2016 lagen etwa 900000 Speedport Router der Telekom am Boden wegen einem fehlgeschlagenen Angriff der eigentlich für Zyxel Router gedacht war. Stell dir vor die Router hätten erfolgreich übernommen werden können. Dann hätten dem Angreifer fast eine Million Geräte für sein Botnetz zur Verfügung gestanden.
    Das ist eine enorme Schlagkraft.

    Bisher geben sich die Angreifer wenig Mühe mit spezialisierten Angriffen da ihnen auch so genug Opfer zur Verfügung stehen.

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ifm prover gmbh, Tettnang
  2. BWI GmbH, Bonn, München
  3. SICK AG, Waldkirch bei Freiburg im Breisgau
  4. Computacenter AG & Co. oHG, Verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 119,90€
  2. ab 119,98€ (Release 04.10.)
  3. ab 399€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gigabit: 5G-Planungen gehen völlig an den Nutzern vorbei
Gigabit
5G-Planungen gehen völlig an den Nutzern vorbei

Fast täglich hören wir Erklärungen aus der Telekommunikationsbranche, was 5G erfüllen müsse und warum sonst das Ende der Welt drohe. Wir haben die Konzerngruppen nach Interessenlage kartografiert.
Ein IMHO von Achim Sawall

  1. Fixed Wireless Access Nokia bringt mehrere 100 MBit/s mit LTE ins Festnetz
  2. Funklöcher Telekom bietet freiwillig hohe 5G-Netzabdeckung an
  3. 5G Telekom hat ihr Mobilfunknetz mit Glasfaser versorgt

Apple Watch im Test: Auch ohne EKG die beste Smartwatch
Apple Watch im Test
Auch ohne EKG die beste Smartwatch

Apples vierte Watch verändert das Display-Design leicht - zum Wohle des Nutzers. Die Uhr bietet immer noch mit die beste Smartwatch-Erfahrung, auch wenn eine der neuen Funktionen in Deutschland noch nicht funktioniert.
Ein Test von Tobias Költzsch

  1. Skydio R1 Apple Watch zur Drohnensteuerung verwendet
  2. Smartwatch Apple Watch Series 4 mit EKG und Sturzerkennung
  3. Smartwatch Apple Watch Series 4 nur mit sechs Modellen

Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

  1. Microsoft-Übernahme: Github wartet vergeblich auf einen Umbruch
    Microsoft-Übernahme
    Github wartet vergeblich auf einen Umbruch

    Kaum eine Übernahme im IT-Sektor wird so kritisch beäugt wie die von Microsoft und Github. Zwei Welten treffen aufeinander: Der anzugtragende Goliath schluckt den jungen Nerd David. Auf Githubs Hauskonferenz Universe fehlt aber jegliches Zeichen von einem Umbruch.

  2. Valve: SteamVRs Motion Smoothing macht VR flüssiger
    Valve
    SteamVRs Motion Smoothing macht VR flüssiger

    Per Motion Smoothing kann Valves SteamVR beim HTC Vive (Pro) die Bildrate samt Animationen vorhersagen. Dadurch synthetisch generierte Frames sorgen für flüssige Virtual Reality auch auf jeglicher Hardware.

  3. Indiegames-Rundschau: Rollenspielkult und randalierende Roboter
    Indiegames-Rundschau
    Rollenspielkult und randalierende Roboter

    Der Herbst bringt viel Material für lange Rollenspielabende in Pathfinder Kingmaker und The Bard's Tale 4. Dazu kommen weitere Indiegames, etwa ein spannender Survivalkampf - in tiefster Dunkelheit!


  1. 10:15

  2. 09:19

  3. 09:11

  4. 08:15

  5. 07:43

  6. 07:25

  7. 07:11

  8. 19:03