Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Microsoft: Kinect-Hack war kein Hack

Was für Vollpfosten diese Hacker

  1. Beitrag
  1. Thema

Was für Vollpfosten diese Hacker

Autor: Lauron 22.11.10 - 12:41

Ich finde es zum Kotzen, das sich die pseudo Entwickler sich damit brüsten was cooles aus Kintect gemacht zu haben.

Fals es keiner weiß, Microsoft hat mit der Kinect Technologie eine Hammer harte Leistung abgegeben. Kinetc ist ein perfectes Motion Capturing System auf Basis von nur einem Gerät für 150€.

In der Computer Graphic Branche kosten Motion Capture Systeme 60.000 - 250.000€. Jeder Hanswurst, der was mit CGI zu tun hat träumt doch davon mal Motion Capture für eine Sparmark zu bekommen.

Ich kann sehr gut verstehe, das Microsoft sehr sauer ist, da es hier um Hochtechnologie geht, die mal eben hier Raupkopiert wird. Ich könnte mir vorstellen, das Microsoft im professionellen Bereich gerne damit noch ein paar Mio€ verdienen will für Lizensvergaben.


Neues Thema Ansicht wechseln


Thema
 

Was für Vollpfosten diese Hacker

Lauron | 22.11.10 - 12:41
 

Re: Was für Vollpfosten diese Hacker

WasWas | 22.11.10 - 12:46
 

Re: Was für Vollpfosten diese Hacker

Ena | 22.11.10 - 12:48
 

Re: Was für Vollpfosten diese Hacker

umsonst | 22.11.10 - 12:51
 

Re: Was für Vollpfosten diese Hacker

PG | 22.11.10 - 14:05
 

Re: Was für Vollpfosten diese Hacker

The Howler | 22.11.10 - 14:09
 

Re: Was für Vollpfosten diese Hacker

AssemblerFreak | 22.11.10 - 12:53
 

Re: Was für Vollpfosten diese Hacker

Gelegenheitssurfer | 22.11.10 - 13:26
 

Re: Was für Vollpfosten diese Hacker

Lauron | 22.11.10 - 13:46
 

Re: Was für Vollpfosten diese Hacker

AssemblerFreak | 22.11.10 - 14:00
 

Re: Was für Vollpfosten diese Hacker

Der Kaiser! | 01.12.10 - 02:52
 

Re: Was für Vollpfosten diese Hacker

Die_Orthographie | 22.11.10 - 15:23
 

Re: Was für Vollpfosten dieser Lauron

Toreon78 | 22.11.10 - 16:24
 

Re: Was für Vollpfosten diese Hacker

Husare | 22.11.10 - 12:48
 

Re: Was für Vollpfosten diese Hacker

Xstream | 22.11.10 - 12:49
 

Re: Was für Vollpfosten diese Hacker

kinectimals | 22.11.10 - 12:53
 

Re: Was für Vollpfosten diese Hacker

Cellardoor | 22.11.10 - 14:45
 

Re: Was für Vollpfosten diese Hacker

Hotohori | 22.11.10 - 23:29
 

Re: Was für Vollpfosten diese Hacker

trololol | 23.11.10 - 03:38
 

Re: Was für Vollpfosten diese Hacker

kevla | 23.11.10 - 11:34
 

Re: Was für Vollpfosten diese Hacker

Lauron | 23.11.10 - 18:25
 

Re: Was für Vollpfosten diese Hacker

Entwickler | 24.11.10 - 10:14
 

Re: Was für Vollpfosten diese Hacker

Die_Orthographie | 24.11.10 - 20:22

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Erwin Hymer Group SE, Bad Waldsee
  2. NÜRNBERGER Versicherung, Nürnberg
  3. BWI GmbH, Stetten am kalten Markt
  4. GELSENWASSER AG, Gelsenkirchen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 39,99€ (Release am 3. Dezember)
  3. 0,49€
  4. (-12%) 52,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

  1. Leak: NordVPN wurde gehackt
    Leak
    NordVPN wurde gehackt

    Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

  2. Onlinehandel: Verdorbene Lebensmittel auf Amazon Marketplace
    Onlinehandel
    Verdorbene Lebensmittel auf Amazon Marketplace

    In den USA erhalten Amazon-Kunden immer wieder abgelaufene und teilweise sogar verdorbene Lebensmittel, die über den Marketplace verkauft werden. Amazon sagt, dass ein System aus menschlichen Aufpassern und einer KI für Sicherheit sorgen soll - immer funktioniert das allerdings nicht.

  3. Arbeit im Amt: Wichtig ist ein Talent zum Zeittotschlagen
    Arbeit im Amt
    Wichtig ist ein Talent zum Zeittotschlagen

    Ämter als Arbeitgeber haben einen schlechten Ruf. Zu Recht oder ist das ein Vorurteil? Ein junger Fachinformatiker erzählt von seinem Arbeitsalltag in Unternehmen und einer Behörde.


  1. 12:55

  2. 12:40

  3. 12:03

  4. 11:31

  5. 11:16

  6. 11:01

  7. 10:37

  8. 10:10