» News
Baldur's Gate 3: RPG-Klassiker wird auf Stadia und PC fortgesetzt
Allgemein Das Studio Larian arbeitet an Baldur's Gate 3 – und hat dafür seine Mitarbeiterzahl verdreifacht. Einen ersten Vorgeschmack gibt ein finsteres Teaser-Video.



Eine der bekanntesten Spielereihen überhaupt bekommt eine Fortsetzung: 19 Jahre nach dem Release von Teil 2 befindet sich "Baldur's Gate 3" bei Larian Games in Entwicklung. Das belgische Studio arbeitet für das Rollenspiel mit dem D&D-Team von Wizards of the Coast zusammen. Um mit "Baldur's Gate 3" den Hoffnungen der zahlreichen Fans gerecht zu werden, hat Larian nach eigenen Aussagen die Größe des Entwickelerteams verdreifacht.

Einzelheiten zu "Baldur's Gate 3" gibt es bisher kaum. In einem ersten Render-Trailer ist zu sehen, wie ein Soldat sich in ein Tentakel-Monster verwandelt – die Bilder erinnern an H. P. Lovecraft. Eine dunkle Präsenz kehrt zu Baldurs Tor zurück und bedrohe die Vergessenen Reiche, teilt Larian zum Setting des dritten Teils mit.

"Baldur's Gate 3" wurde im Rahmen des von Googles Cloud-Gaming-Dienst Stadia angekündigt, soll aber auch als normale PC-Fassung erscheinen. Einen Release-Termin für Baldur's Gate 3 gibt es noch nicht.

Der gute Ruf der Larian Studios

Die belgischen Larian-Studios entwickeln seit den frühen 2000er-Jahren vor allem Rollenspiele im Divinity-Universum. Der Durchbruch gelang mit den beiden Spielen der "Original Sin"-Reihe: Teil 1 erschien 2014 und fuhr positive Kritiken ein. Zum richtigen Hit wurde dann aber das drei Jahre später veröffentlichte "Divinity: Orignal Sin 2", das beim Review-Aggregator Metacritic bärenstarke 93 von 100 Punkten hält – das rundenbasierte Taktik-Rollenspiel löste bei Kritikern und Spielern Begeisterung aus.

Der erste Teil von "Baldur's Gate" kam 1998 in den Handel, er gilt als eines der besten Rollenspiele aller Zeiten. Das von Bioware entwickelte RPG basiert auf dem Rollenspielsystem von Dungeons & Dragons und wird wie die beiden "Original Sin"-Teile aus der isometrischen Perspektive gespielt: Der Spieler schaut von schräg oben auf das Geschehen herab. Zwei Jahre später brachte Bioware mit "Baldur's Gate 2" einen ebenfalls gefeierten Nachfolger auf den Markt. Beide Titel wurden vor allem für ihre Geschichte gelobt. Auch heute kann man die RPG-Klassiker noch spielen: Auf Steam und GoG gibt es zu Teil 1 und 2 überarbeitete Enhanced Editions, die einen reibungslosen Betrieb auch auf modernen Systemen sicherstellen.

Isometrische Rollenspiele sind seit den Zeiten von Baldur's Gate und Planescape Torment zwischenzeitlich aus der Mode gekommen. Seit ein paar Jahren erleben sie aber eine Renaissance – mit neuen, hochwertigen Titeln, für die neben Larian selbst zum Beispiel auch Obsidian Entertainment (Pillars of Eternity) verantwortlich ist. Deutlich wurde das Interesse an isometrischen Rollenspielen spätestens, als im Jahr 2012 Obsidians Kickstarter zu Pillars of Eternity alle Rekorde sprengte.
Autor: Predatorfighter | Samstag 08. 06. 2019 0 Kommentare


Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm
Allgemein Der Chaos Computer Club entdeckte schwerwiegende Lücken in Kameras von Abus – der Hersteller reagiert darauf mit einem Austauschprogramm.

Wegen schwerwiegender Sicherheitslücken hat der Hersteller Abus ein Austauschprogramm für zwischen 2010 und 2014 verkaufte Kameramodelle gestartet. Unter anderem seien die Geräte anfällig für unbefugten Zugriff von außen. Die Schwachstellen wurden von Mitgliedern des Chaos Computer Clubs (CCC) entdeckt und dem Hersteller gemeldet, der daraufhin nun allen Besitzern gleichwertige Neuware als Ersatz anbietet – allerdings nicht gratis, sondern zu "sehr attraktiven Konditionen“.

Prinzipiell seien die Softwarelücken behebbar gewesen, erläutert der CCC. Der Hersteller sei aber nicht mehr in der Lage gewesen, ein Softwareupdate zur Verfügung zu stellen. Denn bei den Kameras sei ein digitaler Signalprozessor eines Drittanbieters verbaut. Um ein Update zu erstellen, wäre deshalb die Entwicklungsumgebung des taiwanischen Herstellers Grain Media nötig gewesen. Genau die sei bei Abus aber "nicht mehr aufzufinden“ gewesen – und auch die Firma Grain Media habe nach einem Besitzerwechsel wohl nicht mehr aushelfen können. Zudem hätten die betroffenen Kameras auch keine Funktion für automatische Updates gehabt, was die Versorgung mit Patches noch weiter erschwert hätte.
"Akzeptanz und Anerkennung der Schwachstellen“

Dennoch äußern sich die Sicherheitsforscher des CCC lobend über Abus: "Unter Umgehung der üblichen Phasen von Leugnen, Zorn, Verhandeln und Trauer sprang der Hersteller Abus direkt zur sofortigen Akzeptanz und Anerkennung der Schwachstellen.“ Die Sicherheitslücken sind laut CCC im einzelnen:

Hochkritisch: CVE-2018-17558, Fixe Administrator-Benutzerkennung mit Befehlsausführung
Kritisch: CVE-2018-16739, Lese- und Schreibzugriff und Befehlsausführung als root
Kritisch: CVE-2018-17879, Direkte Ausführung von Nutzereingaben
Kritisch: CVE-2018-17878, Code-Ausführung mittels Buffer Overflow
Schwerwiegend: CVE-2018-17559, Unautorisierter Zugriff auf Video-Stream

Kamerabesitzer sollten sich laut der Abus-Mitteilung an ihren jeweiligen Fachhändler wenden oder alternativ direkt bei Abus nachfragen, sofern die Kontaktdaten des Händlers nicht mehr vorliegen. Folgende Kameras sind laut dem Unternehmen betroffen
Autor: Predatorfighter | Sonntag 12. 05. 2019 0 Kommentare


Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt
Allgemein Die russischen Hacker behaupten, 30 Terabyte Daten erbeutet zu haben. Außerdem haben sie angeblich noch Netzwerkzugriff.
Angreifer haben es anscheinend geschafft, Zugriff zu den internen Netzen dreier großer, US-amerikanischer Anti-Viren-Hersteller zu erlangen. Der Hacker – oder die Hackergruppe – operiert unter dem Namen Fxmsp, mutmaßlich aus Russland, und ist Sicherheitsfirmen seit einigen Jahren ein Begriff. Fxmsp hat in der Vergangenheit immer wieder Zugang zu Firmennetzwerken in Untergrundforen verkauft. Nun will er oder sie es geschafft haben, Quellcode für AV-Programme, KI-Algorithmen und Browser-Schutz-Plug-Ins erbeutet zu haben. Außerdem haben die Hacker wohl noch Zugriff auf zwei der drei internen Netze der AV-Hersteller. Welche Firmen konkret betroffen sind, ist momentan nicht bekannt.

Die New Yorker Sicherheitsfirma Advanced Intelligence hatte nach eigenen Angaben Kontakt zu Fxmsp und deren Mittelsmännern, die am Verkauf der Daten beteiligt sind. Sie geht davon aus, dass die erbeuteten Daten echt sind und die Hacker wirklich Zugriff zu den internen Netzen der Anti-Viren-Hersteller hatte. Insgesamt will Fxmsp an die 30 Terabyte Daten erbeutet haben. Advanced Intelligence gibt in einem Blog-Post zu Protokoll, dass es den Mitarbeitern der Firma möglich gewesen sei, die betroffenen AV-Hersteller zu identifizieren, obwohl Fxmsp die Firmennamen unter Verschluß gehalten hätte. Man habe daraufhin die Bundespolizei FBI informiert.
Steckt Fxmp hinter dem Marriott-Hack?

Gegenüber dem US-Technik-Magazin Ars Technica berichtete die Sicherheitsfirma, dass Fxmsp sich wohl beim Herumstöbern in einem der Firmennetze verraten habe und deswegen momentan keinen Zugang mehr habe. Aktuell versuchen die Hacker demnach, wieder in die Systeme der betroffenen Firma zu gelangen. Ars Technica spekuliert, dass dies eventuell zur Veröffentlichung der Einbrüche und zum Versuch geführt habe, die Daten zu verkaufen. Bisher war die Gruppe eher dafür bekannt, Zugänge zu Netzen zu verkaufen und das Datensammeln den Käufern zu überlassen. Die Sicherheitsfirma FireEye hatte Fxmsp letztes Jahr mit Einbrüchen ins Netz einer großen Hotelkette in Verbindung gebracht – es wird spekuliert, dass es sich dabei um den Marriott-Hack gehandelt hatte.

Fxmsp hatte seine Einbrüche in Firmennetze zuerst über öffentlich im Netz auffindbare Remote-Desktop-Zugänge und Active-Directory-Server ausgeführt. Nun haben die Hacker nach eigenen Angaben ein Botnetz im Einsatz, dass Nutzernamen und Passwörtern auf infizierten Rechnern abgreift und ihnen so Zugang zu besser abgesicherten Firmennetzen verschafft. Die AV-Hersteller haben die Hacker angeblich ursprünglich deswegen angegriffen, weil sie Informationen darüber ausgraben wollten, wie deren Software funktioniert. Sie scheinen sich davon erhofft zu haben, ihre Botnetz-Malware besser gegen AV-Erkennungsroutinen abzusichern. Nun wollen sie anscheinend mit ihrer Beute darüber hinaus noch etwas Geld verdienen – laut Advanced Intelligence verlangen sie für ihre Daten und für Zugriff zu den internen Netzen der Firma mehr als 300.000 US-Dollar. (Fabian A. Scherschel) / (fab)
Autor: Predatorfighter | Sonntag 12. 05. 2019 0 Kommentare




[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 ] »