So deaktivieren Sie Snapchats Snap Map


Snapchats Snap Map, mit der Benutzer auf öffentliche Posts zugreifen können, die bestimmten Orten zugeordnet sind, stieß bei der ersten Veröffentlichung im Jahr 2017 auf verständliche Kritik. Die Funktion wurde ursprünglich als Möglichkeit zum Anzeigen von Posts in Our Story vermarktet, was sich als nützlich erwies Nach dem Hurrikan Harvey – die Tatsache, dass die App Ihren Standort teilte, wann immer Sie ihn öffneten, wurde irgendwie unter den Teppich gekehrt.

Abgesehen von den offensichtlichen Gefahren, die dieses Feature für jüngere Benutzer oder diejenigen, die nicht mit den Möglichkeiten der Standortfreigabe vertraut sind, darstellen könnte, wer möchte wirklich, dass seine Freunde (oder Eltern) wissen, wo sie sich zu jeder Zeit befinden? Viele Benutzer haben die Funktion wahrscheinlich aktiviert, als sie zum ersten Mal in Our Story posten, ohne genau zu wissen, wie viel Zugriff sie der App gaben. Glücklicherweise haben wir erläutert, wie Sie die unten abgebildete Snap Map deaktivieren können und wie Sie einschränken können, wer Ihren Standort sehen kann, wenn Sie ihn weiterhin aktivieren möchten.

Wie funktioniert Snap Map genau?

Wenn Sie die Funktion aktiviert haben, wird Ihr Standort bei jedem Öffnen von Snapchat auf der Snap Map aktualisiert. Genaue Standortdaten werden nur für eine kurze Zeit angezeigt, aber allgemeine Standortdaten können länger gespeichert werden (obwohl es unklar ist, wie genau diese Zeiträume genau sind). Wenn Sie auf der Karte auf den Bitmoji eines Freundes tippen, sehen Sie, wann der Standort zuletzt aktualisiert wurde. Dies spiegelt auch das letzte Mal, dass sie die App geöffnet haben, und sie können das gleiche für Sie tun. Standorte bleiben für bis zu acht Stunden auf der Karte, vorausgesetzt, Sie öffnen die App während dieses Zeitraums nicht erneut. Wenn seit dem letzten Öffnen der App mehr als acht Stunden vergangen sind, verschwindet Ihr Standort von der Karte bis zum nächsten Mal.

Sie können auch auf Hotspots, bunte Punkte auf der Karte, die auf Aktivität hinweisen, tippen, um die öffentlichen Beiträge in diesem Bereich anzuzeigen. Sie können die Karte auch wie bei jeder dedizierten Navigations-App vergrößern und verkleinern. Sie können auch gesponserte Ereignisse oder berichtenswerte Storys mit einer kurzen Beschreibung neben ihnen sehen, auf die Sie klicken können, um auf zugehörige Snaps zuzugreifen.

Ghost-Modus aktivieren

Wenn Ihnen die Idee nicht gefällt, dass Ihre Freunde zu jeder Zeit genau wissen, wo Sie sich befinden (und wer?), Können Sie den Ghost-Modus aktivieren, der verhindert, dass Ihr Standort auf der Karte aktualisiert wird. Du kannst immer noch auf Unsere Story mit aktiviertem Ghost-Modus posten, aber es gibt dir die Sicherheit, dass dir nicht jeder bei jeder Bewegung folgt. Hier ist wie:

Schritt 1: Öffne Snapchat

Starten Sie zunächst die Snapchat-App auf Ihrem iPhone, iPad oder Android-Gerät. Wenn Sie noch nicht angemeldet sind, geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, bevor Sie den Kamerabereich der App öffnen.

Schritt 2: Suchen Sie die Snap Map

Drücken Sie mit zwei Fingern zur Mitte des Bildschirms, um auf die Snap Map zuzugreifen.

Schritt 3: Öffnen Sie die Einstellungen und schalten Sie den Ghost Mode ein

Um auf Ihre Einstellungen zuzugreifen, klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke des Bildschirms. Schalten Sie danach die Folie neben dem Ghost-Modus um, der der erste Eintrag in der resultierenden Liste sein sollte.

Wenn der Ghost-Modus aktiviert ist, können Ihre Freunde Ihren Standort auf der Karte nicht sehen. Sie können zwar weiterhin Ihren eigenen Avatar sehen, aber er wird ein blaues Snapchat-Logo vor seinem Gesicht halten, um anzuzeigen, dass andere Benutzer ihn nicht sehen können. Denken Sie daran, dass Sie den Geistermodus jederzeit ausschalten können, indem Sie dieselben Schritte befolgen.

Bearbeiten Sie Ihre Datenschutzeinstellungen

Wenn es dir gut geht regelmäßig Wenn Sie Ihren Standort freigeben, können Sie weiterhin die Personen einschränken, die auf Ihre Daten zugreifen können. Unter Ghost Mode in deinen Einstellungen befindet sich ein Abschnitt mit dem Titel Wer kann meinen Standort sehen?. Welche Option auch immer ein blaues Häkchen hat, ist die Option, die Sie gerade ausgewählt haben. Meine Freunde bezieht sich auf alle Nutzer, die Sie zu Snapchat hinzugefügt haben und die Sie ebenfalls hinzugefügt haben. Meine Freunde, außer können Sie bestimmte Freunde auswählen, die Sie Ihren Standort verbergen möchten, und Nur diese Freunde Hier können Sie die gemeinsamen Freunde auswählen, die Zugriff auf Ihre Standortdaten haben.

Wählen Sie die Option aus, mit der Sie sich wohler fühlen, oder folgen Sie den oben genannten Schritten, um zu verhindern, dass Ihr Standort vollständig freigegeben wird.










Kid-Focused Apps verfolgen Ort, UK Spionage und mehr Security News diese Woche


Tesla ist in Die Nachrichten wieder diese Woche, aber dieses Mal hat es nichts mit Bränden oder Twitter oder Elon Musk Rauchen Gras zu tun. Stattdessen haben Hacker herausgefunden, wie man ein Tesla Model S stiehlt, indem sie den Schlüssel fob klonen. Wired-Hacker-Reporter Andy Greenberg hat diese Nachricht gebrochen und erklärt, warum der Angriff auch auf Autos von McLaren und Karma funktionieren könnte.

Lily Hay Newman erzählt im Hintergrund, wie Hacker im August an den Verteidigungsanlagen von British Airways vorbeigekommen sind, sowie einen alarmierenden Bericht darüber, wie eine jahrzehntealte Technik die Verschlüsselung fast jedes Computers durchbrechen kann. Huch.

Der frühere US-Verteidigungsminister Ash Carter schrieb in WIRED Friday einen Kommentar, dass die große Technologie und die Regierung einen Weg finden müssen, um zusammenzuarbeiten, oder dass jeder von ihnen schikaniert wird. Und Trump führte eine neue Exekutivordnung ein, die auf Wahleinmischung abzielte, aber wir erklären, warum es eher ein Pflaster als ein Heilmittel ist.

In der Sicherheitswelt geschahen diese Woche auch viele andere Dinge. Wie immer haben wir diese Woche alle Neuigkeiten zusammengefasst, die wir nicht gebrochen oder vertieft haben. Klicken Sie auf die Überschriften, um die vollständigen Geschichten zu lesen. Und bleib draußen.

Einige Apps für Kids verfolgen ihren Standort

Daten-Tracking ist gruselig. Aber Daten verfolgen Kinder? Viel schlimmer. In dieser Woche reichte der Anwalt von New Mexico eine Klage gegen Tiny Lab ein, einen App-Entwickler hinter Spielen wie Spaß Kid Racingsowie Werbeunternehmen wie Google und Twitter, die behaupteten, dass sie die Datenschutzgesetze von Kindern missachteten, indem sie Daten für Nutzer unter 13 Jahren verfolgten und teilten. Wann New York Times Reporter sahen sich andere Apps an, die auf junge Kinder sowohl auf Google Android als auch auf Apple iOS abzielten. Sie fanden weitere Beispiele, die möglicherweise gegen Datenschutzgesetze verstoßen, indem sie Kinderdaten an Tracking-Unternehmen senden. All das überrascht Sie vielleicht nicht. Als die Mal Es steht auch im Einklang mit der akademischen Forschung, dass tausende von Android-Spielen und Apps für Kinder ihre Daten mit externen Unternehmen geteilt haben, was möglicherweise gegen das Online-Datenschutz- und Schutzgesetz der Kinder verstößt.

Das Außenministerium ist weniger sicher als WIREDs Twitter-Account

Eine parteiübergreifende Gruppe von Senatoren sandte diese Woche einen Brief an US-Außenminister Mike Pompeo, in dem sie ihn fragte, warum das State Department keine grundlegenden Cyber-Sicherheits-Best Practices eingeführt habe. Laut CNET befürchten die Senatoren, dass bei einer kürzlich durchgeführten Inspektion nur 11 Prozent der erforderlichen Geräte der Abteilung eine Multi-Faktor-Authentifizierung aktiviert haben. Was ist verrückt. Nationalstaat-Hacker auf der ganzen Welt würden gerne Zugang zu Konten und Geräten auf State bekommen. Die am wenigsten amerikanischen Führer könnten tun, um das Land vor neugierigen Blicken zu schützen, folgen Sie einigen rudimentären Sicherheitstipps.

EU-Recht würde Fine Tech Firmen, wenn Terror-Propaganda nicht schnell genug entfernt wird

Ein Gesetzesvorschlag in der Europäischen Union würde es erfordern, dass Social-Media-Plattformen und Technologieunternehmen Terrorpropaganda von ihren Websites innerhalb einer Stunde nach ihrer Meldung entfernen. Englisch: www.germnews.de/archive/dn/1996/02/11.html Bei Nichterfuellung der Versteigerung drohen den Unternehmen Bußgelder von bis zu vier Prozent ihres weltweiten Umsatzes Wallstreet Journal. Das wäre, äh, eine Menge: für Alphabet, 4,43 Milliarden Dollar; Facebook, 1,63 Milliarden Dollar. Die EU-Mitgliedstaaten müssen noch abschreiben, ebenso das Parlament. In der Zwischenzeit arbeiten soziale Netzwerke wie Facebook und YouTube daran, ihre Moderationssysteme zu verbessern. Letzten Mai berichtete Facebook, dass im ersten Quartal 2018 fast 100 Prozent der Inhalte, die mit dem Terrorismus in Zusammenhang gebracht wurden, von der Firma gemeldet wurden, bevor Nutzer darüber berichteten.

Googles Sketchy Location Tracking in Arizona

Im vergangenen Monat hat die Associated Press gemeldet, dass Google Sie weiterhin verfolgt, obwohl Sie die Standortverfolgung in Google Maps oder auf Ihrem Android-Gerät deaktiviert haben. (Wir erklärten, wie man es tatsächlich abstellen könnte.) Die Leute waren empört und fühlten sich irregeführt. Jetzt untersucht der Generalstaatsanwalt von Arizona die Angelegenheit, laut der Washington Post.

Spionagepraktiken in Großbritannien, die wegen Verstoßes gegen europäisches Recht festgestellt wurden

Der Europäische Gerichtshof für Menschenrechte hat am Donnerstag entschieden, dass die Massenüberwachungspraktiken des Vereinigten Königreichs gegen die Menschenrechte verstoßen. Diese Praktiken kamen 2013 ans Licht, als Edward Snowden enthüllte, dass Geheimdienste in Großbritannien soziale Medien, Nachrichten und Telefonanrufe sammelten, einschließlich Personen, die nicht wegen irgendwelcher Verbrechen verdächtigt wurden. Das Gericht stellte fest, dass das Programm laut Gizmodo wegen "unzureichender Kontrolle" das Recht auf Privatsphäre verletzt habe.


Mehr große WIRED Geschichten

Neue Apple iPhones könnten Konkurrenz für Spielkonsolen sein



Während der Apple iPhone Keynote 2018 wurde uns gesagt, wie das neue iPhone Xs und Xs Max für High-End-Gaming gemacht werden. Das Unternehmen enthüllte alles, was möglich ist, dank des A12-Prozessors, den Marketingchef Phil Schiller "… den intelligentesten und leistungsstärksten Chip aller Zeiten in einem Smartphone" nannte.

'The Elder Scrolls: Blades' kommen zu iPhone Xs und Xs Max

Blades ist eine kommende Erweiterung der Elder Scrolls-Serie, die speziell für mobile Geräte entwickelt wurde. In einer Demonstration von Bethesdas Todd Howard auf der iPhone Keynote 2018 haben wir gesehen, wie schön es auf dem iPhone Xs und Xs Max aussieht, klingt und spielt.

Als wir das Live-Gameplay verfolgten, erklärte Howard, dass Ter Elder Scrolls: Klingen ist ein First-Person-Rollenspiel, in dem Spieler entweder mit Verteidigung, Nahkampf oder Magie kämpfen. Die Spieler können auch eine spezielle Funktion einschalten, die so genannte Stereo-Wicklung, mit der Sie das Spiel hören können, als ob es um Sie herum passiert – alles ohne Kopfhörer.

Die visuelle und Audio-Qualität, die wir sehen, ist vergleichbar mit aktuellen Gaming-Konsolen und wie die Demonstration weitergeht, sieht die Gesamtleistung tadellos aus. Wir haben den Kampf gegen eine große Spinne beobachtet, während Howard von verbesserter Rückmeldung sprach und beschrieb, wie Fingerbewegungen und Bewegungen im Spiel vollständig synchron sind. Gameplay auf dem Handy erscheint unglaublich reaktionsschnell, dank des neuen Prozessors des iPhones.

The Elder Scrolls: Klingen ist jetzt vorbestellbar und wird voraussichtlich im Herbst 2018 für iOS und Android auf den Markt kommen. Howard hat auch auf Releases für PC, VR und Konsolen hingewiesen.

Spielen Sie Arcade-Spiele mit Freunden in AR

Eine weitere Produktankündigung im Zusammenhang mit Spielen, die auf der iPhone Keynote 2018 vorgestellt wurde, war Super Kaijis AR-Arcade-Gehäuse. Drei Demonstratoren mit neuen iPhones kämpfen mit Augmented Reality – interaktive Technologie, die die Welt um Sie herum nutzt und digitale und grafische Overlays verwendet, um sie in einen virtuellen Spielplatz zu verwandeln. Die Gruppe spielt ein Spiel von Galaga AR und schießt auf Feinde, während sie im virtuellen Raum herumfliegen. Das AR, kombiniert mit hochwertigem Audio, lässt es so aussehen, klingen und fühlen, als wäre die Action genau da.

AR Arcade wird später in diesem Jahr erscheinen.










Wie Hacker durch die Datenabwehr von British Airways gerissen werden


Am Freitag, Briten Airways hat eine Datenpanne gemeldet, die sich auf die Kundeninformationen aus etwa 380.000 Buchungstransaktionen zwischen dem 21. August und dem 5. September dieses Jahres ausgewirkt hat. Das Unternehmen sagte, dass Namen, Adressen, E-Mail-Adressen und vertrauliche Zahlungskartendaten alle kompromittiert seien. Nun haben Forscher der Bedrohungserkennungsfirma RiskIQ ein neues Licht auf die Angriffe der Angreifer geworfen.

RiskIQ veröffentlichte Details über die Hacker-Strategie von British Airways am Dienstag und verlinkte den Einbruch mit einer kriminellen Hacker-Bande, die seit 2015 aktiv ist. Die Gruppe, die RiskIQ Magecart nennt, ist bekannt für webbasierte Kreditkarten-Skimming-Finding-Websites Sichern Sie keine Dateneingabeformulare und saugen Sie alles auf, was eingereicht wird. Während Magecart zuvor bereits den gleichen, breit ausgerichteten Code verwendet hat, um Daten von verschiedenen Drittprozessoren zu sammeln, stellte RiskIQ fest, dass der Angriff auf British Airways wesentlich stärker auf die spezifische Infrastruktur des Unternehmens zugeschnitten war.

"Wir verfolgen die Magecart-Akteure seit langem und eine der Entwicklungen im Jahr 2017 war … sie begannen, Zeit in Ziele zu investieren, um Wege zu finden, bestimmte hochkarätige Unternehmen wie Ticketmaster zu durchbrechen", sagt RiskIQ-Bedrohungsforscher Yonathan Klijnsma. "Der Angriff von British Airways ist eine Erweiterung dieser Kampagne, bei der eine spezialisierte Infrastruktur eingerichtet wurde, die die Opfer-Website nachahmt."

British Airways erklärte in seiner ursprünglichen Bekanntgabe, dass sich der Verstoß nicht auf Reisepassnummern oder andere Reisedaten ausgewirkt habe. Später stellte das Unternehmen jedoch klar, dass die kompromittierten Daten das Ablaufdatum der Kreditkarte und den Wert der Kartenprüfnummer enthielten – die zusätzlichen drei- oder vierstelligen Nummern, die eine Karte authentifizieren – obwohl British Airways angegeben hat, dass CVVs nicht gespeichert sind. British Airways stellte weiter fest, dass der Verstoß nur die Kunden betraf, die die Transaktionen während eines bestimmten Zeitraums (22:58 Uhr BST) am 21. August bis 21:45 Uhr BST am 5. September abgeschlossen hatten.

Diese Details dienten als Anhaltspunkte, die Analytiker von RiskIQ und anderswo vermuteten, dass die Hacker von British Airways wahrscheinlich einen Cross-Site-Scripting-Angriff nutzten, bei dem schlechte Akteure eine schlecht gesicherte Webseitenkomponente identifizieren und ihren eigenen Code zur Änderung einschleusen das Verhalten einer Opferstelle. Der Angriff beinhaltet nicht notwendigerweise das Eindringen in das Netzwerk oder die Server einer Organisation, was erklären würde, wie Hacker nur auf Informationen zugreifen, die innerhalb eines bestimmten Zeitraums übermittelt wurden, und kompromittierte Daten, die British Airways selbst nicht speichert.

Klijnsma, der die jüngste Ticketmaster-Verletzung von Magecart festhielt und Ähnlichkeiten mit der Situation von British Airways sah, begann, den Katalog von RiskIQ mit öffentlichen Web-Daten durchzusehen; Das Unternehmen crawlt mehr als zwei Milliarden Seiten pro Tag. Er identifizierte alle einzigartigen Skripte auf der British Airways-Website, die bei einem Cross-Site-Scripting-Angriff angegriffen werden sollten, und verfolgte sie dann über die Zeit, bis er eine JavaScript-Komponente gefunden hatte, die genau zu der Zeit geändert worden war, als die Fluggesellschaft den Angriff begann .

"Der Angriff von British Airways sehen wir als Erweiterung dieser Kampagne, bei der eine spezialisierte Infrastruktur eingerichtet wurde, die die Opferseite nachahmt."

Yonathan Klijnsma, RiskIQ

Das Skript ist mit der Informationsseite für die Gepäckausgabe von British Airways verbunden. Das letzte Mal, dass es vor der Verletzung geändert wurde, war Dezember 2012. Klijnsma bemerkte schnell, dass Angreifer die Komponente überarbeiteten, um Code – nur 22 Zeilen davon – in geheimen Manipulationen zu verwenden. Der bösartige Code nahm Daten, die von Kunden in ein Zahlungsformular eingegeben wurden, an einen von einem Angreifer kontrollierten Server, wenn ein Benutzer auf eine Übergabeschaltfläche klickte oder darauf tippte. Die Angreifer haben sogar dafür bezahlt, ein Secure-Socket-Layer-Zertifikat für ihren Server einzurichten, eine Bestätigung, die bestätigt, dass auf einem Server die Web-Verschlüsselung aktiviert ist, um Daten während der Übertragung zu schützen. Angreifer aller Art nutzen diese Zertifikate zunehmend, um Legitimität zu erzeugen – auch wenn eine verschlüsselte Site nicht unbedingt sicher ist.

Die Fluggesellschaft gab in ihrer Enthüllung auch an, dass sich der Angriff auf seine mobilen Nutzer ausgewirkt habe. Klijnsma fand einen Teil der British Airways Android App, die auf dem gleichen Code wie der kompromittierte Teil der Website der Fluggesellschaft basiert. Es ist normal, dass die Funktionalität einer App teilweise auf der bestehenden Webinfrastruktur basiert, aber die Praxis kann auch ein gemeinsames Risiko schaffen. Im Fall der British Airways Android-App trifft die bösartige JavaScript-Komponente, die die Angreifer auf die Hauptseite injiziert haben, ebenfalls die mobile App. Angreifer scheinen das Skript mit Blick auf Touchscreen-Eingaben entworfen zu haben.

Der Angriff war zwar nicht aufwendig, aber effektiv, weil er auf die spezifischen Schwachstellen des British Airways-Scripts und des Datenflusses zugeschnitten war.

British Airways sagte am Dienstag in einer Erklärung gegenüber WIRED: "Da dies eine strafrechtliche Untersuchung ist, können wir Spekulationen nicht kommentieren."1 RiskIQ gab an, dass es die Ergebnisse der britischen National Crime Agency und dem National Cyber ​​Security Center vorgelegt hat, die den Bruch mit British Airways untersuchen. "Wir arbeiten mit Partnern zusammen, um diesen Vorfall besser zu verstehen und wie er die Kunden beeinflusst hat", sagte ein Sprecher des NCSC am Freitag.

RiskIQ sagt, dass es den Vorfall Magecart zuordnet, weil der Skimmer-Code, der in die British Airways-Website eingefügt wird, eine modifizierte Version des Markenzeichen-Skripts der Gruppe ist. RiskIQ betrachtet den Angriff auch als eine Weiterentwicklung der Techniken, die bei der kürzlich erfolgten Ticketmaster-Verletzung eingesetzt wurden, die RiskIQ mit Magecart verband, allerdings mit der zusätzlichen Innovation, die Website eines Opfers direkt anzusprechen, anstatt eine dritte Partei zu kompromittieren. Einige der Angriffsinfrastrukturen, wie das Webserver-Hosting und der Domänenname, verweisen ebenfalls auf die Gruppe.

Bislang haben sich British Airways und die Strafverfolgungsbehörden zu dieser Zuschreibung nicht öffentlich geäußert, aber Klijnsma sagt, dass der andere Imbiss vorläufig die Prävalenz winziger Sicherheitslücken in Websites ist, die schnell zu riesigen Exposures werden können.

"Es kommt darauf an, dass Sie Ihre Web-Assets kennen", sagt Klijnsma. "Überstrapazieren Sie nicht – stellen Sie bloß dar, was Sie brauchen. Die Konsequenzen, die in diesem Vorfall gesehen werden, können wirklich sehr, sehr schlecht sein."

1Update 9/11/18 10:15 Uhr ET, um eine Erklärung von British Airways einzubeziehen.


Mehr große WIRED Geschichten

Gesichtserkennung, ein British Airways Hack und weitere Sicherheitsnachrichten diese Woche


Tech ging zu Washington diese Woche, und ihre größten Probleme folgten ihnen.

Twitter CEO Jack Dorsey und Facebook COO Sheryl Sandberg konfrontiert Kongress, und obwohl Google CEO Larry Paige eingeladen wurde, lehnte er ab, die Reise zu machen – eine Bewegung, die ihn nicht mit Kongress Watchdog Mark Warner anmutig. Ein ungebetener Gast erschien jedoch bei den Anhörungen: Alex Jones. Er warf Dorsey und einem CNN-Reporter einen Strich durch die Rechnung und wurde von einem Fotografen für eines der perfektesten (und surrealsten) Fotos von 2018 gefangen genommen. Obwohl Jones 'DC-Mätzchen im Vergleich zu seinem schlechten Benehmen mild waren sein Trolling scheint Dorsey endlich geweckt zu haben; Twitter verbannte Jones am nächsten Tag endgültig.

In anderen Washingtoner Nachrichten geht Jon Kyl nach DC, um John McCains Senatssitz in Arizona zu übernehmen. Kyl ist für Menschen im Silicon Valley von besonderem Interesse, da er die Person ist, die Facebook dazu berufen hat, Vorwürfe seiner Voreingenommenheit gegen Konservative zu untersuchen. Und das Justizministerium hat einen Nordkoreaner offiziell beschuldigt, Sony Pictures im Jahr 2014 gehackt zu haben, und er nennt ihn auch als Teilnehmer sowohl an der WannaCry-Ransomware-Panik als auch an einem Überfall auf die Bangladesh Bank 2016.

In anderen Google-News feierte das Unternehmen den 10. Geburtstag des Chrome-Browsers und kündigte seine Pläne an, die URL zu killen. Apple, der auch in Washington fehlt, war diese Woche damit beschäftigt, nach Berichten zu suchen, dass eine der beliebtesten Apps in seinem Mac App Store wie Spyware funktioniert. Das Unternehmen zog die App nach WIRED und andere berichteten über seine zwielichtige Datensammlung.

Außerdem gibt es noch mehr. Wie immer haben wir diese Woche alle Neuigkeiten zusammengefasst, die wir nicht gebrochen oder vertieft haben. Klicken Sie auf die Überschriften, um die vollständigen Geschichten zu lesen. Und bleib draußen.

NYPD und IBM haben einen Hautton-Erkennungsalgorithmus für CCTV-Aufnahmen entwickelt

Eine Objekterkennungssoftware, die IBM für den Einsatz in selbstfahrenden Autos entwickelt hat, wurde in den letzten Jahren zu einem Sicherheitsüberwachungsinstrument. Das Intercept berichtet, dass nach Unterlagen und Interviews mit ehemaligen IBM Ingenieuren das NYPD IBM Video und Bilder von CCTV-Kameras rund um New York City zur Verfügung gestellt hat, so dass das Tech-Unternehmen Suche nach Gesichtsmerkmalen, einschließlich Hautfarbe und Körper, verfeinern kann Art. Das NYPD begann mit der Nutzung der Technologie im Jahr 2010. IBM hat 2016 oder Anfang 2017 den Algorithmus des NYPD dahingehend aktualisiert, dass explizit nach Menschen nach ethnischer Zugehörigkeit gesucht wird. Das Intercept berichtet, dass die Software auch von einer Universität in Kalifornien verwendet wird. Bürgerrechtsanwälte nennen den Bericht alarmierend.

Malicious British Airways Breach stellte 380.000 Kreditkarten aus

Jeder, der einen British Airways-Flug über die Webseite oder App der Airline vom 21. August bis 5. September gebucht hatte, musste seine finanziellen Daten kompromittieren, gab BA am Donnerstag bekannt. Obwohl persönliche Daten erhoben wurden, sagte CEO Alex Cruz, dass die Hacker keine Reisepass- oder Reisedaten hätten. Die Fluggesellschaft sagt, sie werde die Kunden für finanzielle Verluste entschädigen, die sich aus dem Verstoß ergeben, den sie noch untersucht.

Google E-Mails an Kunden unter FBI-Untersuchung

Motherboard berichtet, dass Dutzende von Leuten kürzlich eine sehr beunruhigende E-Mail von Google erhalten haben, in der sie ihnen mitteilten, dass sie Teil einer geheimen FBI-Untersuchung waren. In der E-Mail wurde den Kunden mitgeteilt, dass das FBI den Suchgiganten kontaktiert habe, um Zugang zu seinen Kundendaten zu erhalten, und dass Google dem entsprochen habe. Die Hinweise scheinen mit einer Untersuchung des LuminosityLink zu tun zu haben, eines Hacker-Tools, dessen Urheber im vergangenen Jahr schuldig gesprochen hatte, an Hunderte von Menschen verteilt zu sein. Einige von denen, die behaupteten, die E-Mail von Google erhalten zu haben, hatten offenbar auch den LuminosityLink gekauft.

Google hat sein russisches Anzeigenproblem nicht gelöst

Charlie Warzel von Buzzfeed News berichtet, dass eine Gruppe von Forschern, die russische Trolle verkörpern, für nur 35 US-Dollar Anzeigen bei Google kaufen konnte. Das mag nicht überraschend sein, aber es hätte nicht passieren dürfen, wenn man bedenkt, dass Google geschworen hat, seine Plattform gegen ausländische Einbrecher zu sichern. Die Werbung war "rassisch und politisch spaltend" und sah aus, als kämen sie direkt von einer russischen Trollfarm. Dennoch hat Google sie auf wichtigen Nachrichtenseiten an Tausende von Amerikanern verschickt und damit bewiesen, dass Googles aktuelle Sicherheitsvorkehrungen gegen solches Material dem Job nicht gewachsen sind. Wenn Google in Washington DC ausgestrahlt hätte, hätten die Politiker sicherlich nach diesem Misserfolg gefragt.

Vorsicht Sketchy Gefälschte Army Websites

Army.com klingt wie eine legitime Regierungs-URL, aber laut einer Federal Trade Commission war es eine Betrüger-Seite, die potenzielle Rekrutierungsinformationen entnahm und sie an gewinnorientierte Universitäten verkaufte. Es war nicht der einzige. Die FTC nahm neun solcher Seiten in Angriff, um private Informationen von Militärs zu sammeln, und reichte Klage gegen die beiden Alabama-ansässigen Unternehmen ein, die laut FTC $ 11 Millionen der Betrügereien machten, die seither laufen 2010.


Mehr große WIRED Geschichten

Der Quantenspion-Autor David Ignatius über die Zukunft der High-Tech-Spionage


Der Schnittpunkt von Quantencomputing und Spionage mag sich wie eine ferne Zukunft anfühlen. Aber David Ignatius, Washingtons eigener John le Carré, geht in seinem neuesten Roman genau das an. Der jetzt veröffentlichte Quantum Spy dreht sich um ein zentrales Thema der Spionage-Literatur: Das Rennen um eine neue Technologie, um etwas Neues zu entdecken, das, wenn auch nur für einen Moment, einen geopolitischen Vorteil bieten wird. In diesem Fall handelt es sich um eine Welt unerprobter Erkundungstechniken, von extrem kalten Temperaturen, bei denen Teilchen zwei Dinge gleichzeitig sein können.

Ignatius selbst spielt alle Seiten internationaler Intrigen und mischt seinen Tagesjob als Kolumnist für Washington Post für die er einige der am meisten verschlossenen Beobachtungen der Außenpolitik und der Geheimdienste schreibt, schreibt Spionageromane, seit er in den 1980er Jahren in den Nahen Osten entsandt wurde.

Seitdem hat Ignatius neun weitere Bücher verfasst, die Leser durch das iranische Atomprogramm (19459005) Das Increment (19459006), den Krieg gegen den Terror (19459005), internationale Geldwäsche (19459005) führen. of Fear ) und Hacktivisten (19459005) The Director . Viele teilen ein gemeinsames, weiter gefasstes Thema und erforschen, wie aufkommende Technologien die Intelligenzlandschaft verändern.

Der Quantenspion bietet in diesem Zusammenhang nicht nur einen provokativen Blick auf Quantencomputing, sondern ist auch einer der ersten. Englischsprachige Spionageromane, um tief in die inneren Vorgänge des modernen chinesischen Geheimdienstes einzudringen – einschließlich der Bemühungen, Vermögenswerte an US-Universitäten zu senden und mit allen nützlichen Erkenntnissen nach Hause zurückzukehren.

Ich habe mit Ignatius über China gesprochen. CIA und wie nahe wir dem Quantencomputing wirklich sind. Die folgende Konversation wurde aus Gründen der Klarheit und Genauigkeit bearbeitet.

Garrett Graff: Ihre Romane sind historisch berühmt für ihre Auswüchse aus Dingen, die in den Notizbüchern Ihres Reporters geblieben sind. Agenten der Unschuld sind aus eurer frühen Berichterstattung über den Nahen Osten entstanden. Das Increment ist aus Ihren Reisen durch den Iran entstanden. Der Regisseur handelt von einer Edward-Snowden-Figur. Woher kam die Entstehung der beiden Hauptthemen dieses Buches – eine, die chinesische Intelligenzuniversitätsdrohung und zwei, Quantencomputing?

David Ignatius: Nach meinem letzten Roman, Regisseur ich war sogar noch mehr davon überzeugt, als ich dieses Buch begonnen habe, dass die Zukunft von Spionageromanen die Schnittstelle von Spionage und Technologie, von Spionage und Hacking ist, die ich in diesem Buch erforscht habe. Alle traditionellen Themen des Spionageromans – Durchdringung, Täuschung, alles, was Sie in einem Roman von John le Carré lesen – werden digitalisiert. Die Leute, die die Spionage betreiben, die uns ausspionieren, die Operationen, die wir gegen andere durchführen werden, um sie auszuspionieren, werden in diesem Raum sein. Die Zukunft des Spionageromans wird realistisch sein. Ich habe immer gern realistische Romane geschrieben. Ich mag Aston Martins und Martinis nicht in meinen Büchern, es sei denn, glaubwürdige Charaktere treiben oder trinken sie.

In meinem neuen Buch suchte ich nach einem nächsten Schritt, einem Follow-up nach [meinemBuch Regisseur eine im Wesentlichen Snowden-ähnliche Geschichte, eine Wikileaks-artige Geschichte über das Drängen von Informationen und Manipulieren des Informationsraums, indem sie subtil in den Untergrund eindringt, der solche Gruppen umgibt.

Die Zukunft der Spionageromane ist die Kreuzung von Spionage und Technologie.

Also, was ist neu zu denken? Ich fing gerade an zu lesen und zu reden, und es schien mir, als wäre Quantencomputing das, was ich am ehesten mit dem Manhattan-Projekt vergleichen konnte, wo es eine Technologie gab, die die Grundlagen der Nachrichtensammlung, der nationalen Sicherheit, das war nicht ganz über dem Horizont – es ist weiter als das – aber die Leute begannen, Dinge dagegen zu tun. Was für mich interessant war, waren die Hauptrivalen bei diesem Versuch, einen echten Quantencomputer zu bauen, die USA und China. Das hat mich interessiert, weil ich so viel über den Nahen Osten geschrieben habe, ich habe etwas über Russland geschrieben, aber ich möchte in meiner Arbeit immer wieder neue Dinge herausfinden und neue Berichte schreiben. Der chinesische Geheimdienst, wie er funktioniert – vor allem in diesem Raum – war eine neue Herausforderung. Ich dachte, das würde Spaß machen.

Quantencomputing ist erstaunlich kompliziert, besonders für jemanden wie mich. Ich bin ein Journalist, ein Romancier. Ich bin kein Technologe. Ich musste mir die Grundlagen davon beibringen. Ich danke am Ende meines Buches einigen wirklichen Führern auf dem Gebiet des Quantencomputings, die so nett waren, mich über einige der Grundlagen zu unterrichten.

Ich war sehr daran interessiert, ob die D-Wellen-Quantenausheilungstechnologie echte Früchte getragen hat. Im Sinne der Intelligenz wäre es nützlich, also reiste ich nach Vancouver und traf Geordie Rose, die eine Art intellektueller Gründer ist. Ich habe mit anderen Leuten über D-Wave gesprochen. Ich lese viel in der Literatur und schätze, ob ihre Technologie es verdient, "Quantum" genannt zu werden. Und ich habe mich für Ja entschieden, es scheint Quanteneffekte zu haben. Ich habe nur ihre Maschinen betrachtet und die Kegel gesehen, die die Chips so stark gekühlt haben, dass sie zu diesem Quantenzustand gelangen und etwas beobachten können, das auf 11 oder 15 Milli-Kelvin sinkt, das war wirklich cool. Die Belohnung für mich als Journalist-Romancier ist es, so etwas nur zu sehen und die Leute zu reden, die sie erfunden haben.

GG: Wer hat dir sonst noch durch das Quanten-Computing geholfen?

DI: Andere Gespräche, besonders mit Michael Friedman und anderen Teilen des Microsoft-Teams – Craig Mundy war mein Führer in die Welt dessen, was Microsoft mit dieser sehr exotischen und interessanten Idee von topologischem Quanten-Computing, topologischem Flechten von die Qubits. Als ich hierauf einging, wurde es offensichtlich, dass das wahre Herz des Puzzles hier ist: Wie man Qubits stabil hält, damit sie nicht in einem Augenblick loswerden? Sie brauchen sie stabil, also können Sie tatsächlich etwas Computing machen – und darum geht es in der Wissenschaft dieses Buches. Aus diesem Grund ist diese extrem kalte Umgebung wichtig – nur um jegliche Art von Hitze, Lärm, Interferenzen zu eliminieren.

Das Buch endet mit der Aussage, dass die D-Wellen-Quantentechnologie zwar kein Quantencomputing ist, Annealing-Effekte, die es erzeugt, haben bestimmte Anwendungen wie bei der Mustererkennung, andere Dinge, die wie die Optimierung sind, die es so gut macht – dass es sich immer noch lohnt, es ernst zu nehmen. Es gibt einige ziemlich wichtige Anwendungen, die daraus entstehen können. Es gibt eine Art Poo-poo-ing über D-Welle in viel Literatur und es scheint mir, dass das übertrieben wurde.

GG: Was ist mit dem chinesischen Teil des Buches? 19659002] DI: Ja, der zweite Grundpfeiler dieses Buches ist der chinesische Geheimdienst. Das war eine Herausforderung, nur weil so wenig darüber geschrieben wurde – Fiktion oder Sachbuch. Es ist ein unerforschtes Gebiet. Dank der Romane von Le Carré ist es, als wüssten wir alles über die Funktionsweise des russischen Geheimdienstes. Wir können Karla im Schlaf sehen. Wir können uns das Moskauer Zentrum vorstellen, wo sie die ganze russische Handwerkskunst halten, die wir verinnerlicht haben. Wir sind jetzt davon besessen in der Mueller-Untersuchung von Trumps und Trumps Kampagne.

Die Chinesen sind nur terra incognita – es gibt sehr wenige Spionageromane über sie oder sogar umfangreiche Monographien. Ich liebe es einfach zu berichten. Ich bekomme nur eine Gebühr von der Suche nach Sachen. Ich musste eine Weile suchen, um Leute zu finden, die wirklich davon wussten. Offensichtlich bin ich nicht genau bestimmt, wer diese Leute in meinen Danksagungen sind. Aber ich habe, nachdem ich mich umgeschaut habe, ein paar Leute gefunden, die dieses Thema genau kannten und erklären konnten, wie der chinesische Dienst funktioniert, wie er verwundbar ist, wie er versucht, uns zu durchdringen, wie er Informationen sammelt, was seine Handwerkskunst ist, was ihre Persönlichkeiten sind. sind wie. Als Romancier hatte ich einfach Spaß daran, mir diesen Charakter vorzustellen, Carlos Wang, der ihr Rekrutierer ist, den ich mir als eine Art Trotzki-ite vorstellte, der so viel Zeit in Mexiko City verbrachte, dass er sich wie ein Che trug. Gibt es jemanden im echten Leben, der so ist? Ich kann mir das nicht vorstellen. Aber er war ein lustiger Charakter.

In gewisser Weise ist mein Lieblingscharakter in dem Buch der Leiter des chinesischen Dienstes, Li Zian, der ein ausgezeichneter, kluger Spieler des tiefen Spiels ist. Es ist eine Art Charakter, der Spaß macht. Das habe ich mit dem Chef des ISI in meinem Roman über Pakistan gemacht, General Malik. Gibt es noch etwas wie Li Zian? Wahrscheinlich eine Strecke. Ich wäre sehr gespannt, wie die chinesische Reaktion auf dieses Buch aussehen wird. Ich denke, bei einigen Details wäre ich überrascht, wenn die chinesische Reaktion nicht lautet: "Wie zur Hölle hast du das herausgefunden?" Es gibt ein paar kleine Dinge, die in dem Buch aufgehört haben und die ihre Augenbrauen heben sollten.

Eine letzte Bemerkung über den realen Hintergrund: Ich entdeckte während meiner Recherchen, dass der chinesische Geheimdienst – das Ministerium für Staatssicherheit – ein Hauptziel von Xi Jinpings Antikorruptionskampagne ist.

Als Yale dachte immer an die CIA zu sein, so ist die Fudan-Universität in Shanghai an das Ministerium für Staatssicherheit. Es ist eine Shanghai-nese Kultur, die es von Anfang an umgeben hat. Und Xi hat nach allem, was mit Shanghai und seinen rivalisierenden Fraktionen zu tun hat, Hammer und Zange genommen. In Echtzeit, als ich an dem Buch arbeitete, wurde das Ministerium für Staatssicherheit abgeschafft. Vizeminister wurden gefeuert. Die Korruptionsdisziplin-Inspektionskommission, angeführt von Wang Qishan-Xis Art von Vollstrecker, Super-Kommissar, war hinter dem Ministerium für Staatssicherheit her. Sie hatten diese faszinierende Situation eines verwundeten Gegners, der – von einigen Berichten abgesehen – auch ein sehr gefährlicher, viel aggressiverer Gegner war als wir erkannten. Wir wissen jetzt, dass das Ministerium für Staatssicherheit, das etwa 2010 begann, unsere wichtigsten Operationen in China niedergelegt hat. Es gab viele Spekulationen, dass sie einen Maulwurf führten, einen Eindringling in der Behörde, der nicht öffentlich gelöst wurde.

GG: Hat es sich privat gelöst?

DI: Wenn ich es wüsste, würde ich es schreiben. Ich würde es morgen als Journalismus schreiben. Ich höre viele Gerüchte. Aber ich mag es nie, Dinge in einer Kolumne zu veröffentlichen, wenn ich nicht weiß, dass es stimmt. Jemand hat einmal gesagt: "David, das einzige Mal, dass du wirklich die Wahrheit sagst, ist in deinen Romanen."

GG: Reden wir über die Wahrheit der abdeckenden Intelligenz. Ihre Romane sind berühmt für die Tiefe der Handwerkskunst, die sie bekommen und ziemlich genau darstellen. Ihr Roman Siro ist meiner Meinung nach einer der besten Spionageromane, der je von irgendjemandem geschrieben wurde. Wie denkst du über diese Doppelrolle als Journalist und Romancier? Wie trennst du die Berichterstattung und das Sammeln für deine zwei sehr unterschiedlichen Schreibströme?

DI: Ich bin Journalist und sage den Leuten immer, wenn sie sagen: "Lasst uns Reden Sie darüber: "Ich höre auf und sage:" Ich will nichts hören, was ich nicht weiß, wo ich hier rausgehen und es vergessen soll. Wenn Sie sagen, dass dies nicht für irgendeinen Ihrer Journalisten verwendet wird, werde ich das respektieren. Aber die Idee, dass du nichts wissen würdest, ich denke nur, dass es nicht möglich ist. "Ich bin nur ein Journalist und ein Schriftsteller. Leute sagen mir Dinge – ich nehme an, sie sind nicht klassifiziert. Sonst würden sie mir nichts sagen. Es gibt Dinge, über die wir in unserem Schreiben stolpern, die sensibler sind, als wir ursprünglich angenommen haben. Ich akzeptiere das Argument, dass es Dinge gibt, die wir als Journalisten oder als Romanschriftsteller lernen könnten, die so sensibel sind, dass sie Menschen umbringen könnten, dass sie erhebliche Konsequenzen haben könnten.

Mrs. [Katharine] Graham, vor Jahren war sie unsere Vorsitzende, verkündete eine Politik, von der ich glaube, dass die Post noch folgt: Immer wenn wir die Information erhalten, die sensibel erscheint, könnte das das Leben der Menschen oder des Landes Sicherheit gefährdet, haben wir eine Verantwortung, mit der betroffenen Agentur zu sprechen. Im Journalismus versuchen wir alle daran festzuhalten – und behalten uns dann auch das Recht vor, eine Entscheidung zu treffen, ob wir denken, dass es sich lohnt zu schreiben. Ich habe oft in meinen Büchern geschrieben – und ich werde es hier wiederholen, weil es wahr ist – wenn irgendjemand im Ausland oder zu Hause etwas nimmt, was ich als Rezeptbuch geschrieben habe, das sich einbildet, wie es tatsächlich passiert ist, dass dies wie es wirklich funktioniert, täuscht sich nur grob. Es ist nicht so, dass ich absichtlich Dinge einsetze, die falsch sind. Es ist nur, ich mache es echt, weil das ein Roman ist. Aber das ist viel phantastischer, als man sich vorstellt.

Manchmal versuche ich zu denken, wie ich es in The Increment getan habe, wie würde man das Problem des Eingreifens in die Lieferkette lösen? Iranisches Atomprogramm? Ich habe vielleicht ein paar glückliche Vermutungen gemacht, die näher am wirklichen Leben waren, als ich mir damals vorstellen konnte, aber sie waren wirklich glückliche Vermutungen.

GG: Vermutliche Vermutungen, vielleicht, aber deine Bücher sind in Ihre eigentliche Berichterstattung vertieft.

DI: Ich schreibe viel. Ich berichte die ganze Zeit als Journalist. Mein erster Roman, Agents of Innocence begann dort. Als ich anfing, den Nahen Osten abzudecken, sagte jemand zu mir: "Die Israelis haben gerade unseren Mann in der PLO getötet." Das war im Sommer 1980. Also ging ich nach Beirut, im Auftrag, wissend, dass Ali Hassan Salameh, Arafats Häuptling Intelligenz war in gewisser Weise "unser Mann". Ich wusste das, bevor ich jemals Beirut betrat. Ich brauchte zwei Jahre, um mit Leuten zu sprechen, alle Stränge zu ziehen und zuzuhören, auf das nächste Stück zu warten. Ich veröffentlichte schließlich im Februar 1983 einen Artikel auf der Titelseite der Zeitung, der diese Geschichte erzählte. Es begann mit seinem Tod, und Stansfield Turner – damals der CIA-Direktor – kam in Jimmy Carters Büro und sagte: "Die Israelis haben gerade unseren Mann in der PLO getötet."

Diese Geschichte hatte fast drei Jahre zuvor mit dem kleinsten Tip begonnen. .. Dann, in einer seltsamen Reihe von Aktionen, wurde der Mann, der diese Operation ausgeführt hatte, getötet, als die amerikanische Botschaft in die Luft gesprengt wurde. Seine arabischen Agenten trauerten, sie konnten sich nicht wenden. Sie haben mir viel mehr erzählt. Ich befand mich in dieser seltsamen Position, in der ich bereits eine Geschichte auf der Titelseite des Wall Street Journal geschrieben hatte. Was sollte ich mit all dem Zeug machen, das mir die Leute erzählten? Das einzige, was ich sehen konnte, war, einen Roman zu schreiben. Ich wollte es so genau wie möglich machen. Ich lache immer, wenn Leute sagen: "Ignatius wird von der CIA mit all dem Zeug gefüttert." In diesem Fall, mit so vielen anderen, hat die CIA einfach ausgeflippt, als dieses Buch herauskam. Sie waren entsetzt. Wie um alles in der Welt ist das geschehen? Das waren einige der größten Geheimnisse, die sie führten. Ich denke, mit der Zeit entschieden sie, dass es eine Geschichte war, die tatsächlich den amerikanischen Geheimdienst in seiner besten Form zeigte.

Um zu deiner grundlegenden Frage zurückzukommen, kommt Fiktion – wie alles Kreative – aus deinem Vorbewusstsein. Es ist alles da. Du bist nicht abgesondert. Dieser Teil von mir ist Journalist, dieser Teil von mir ist Romancier. Es ist alles da. Synapsen feuern, wenn Sie versuchen zu schreiben. Es kommt aus all den Berichten und Gesprächen, die du je gemacht hast.

Ich mache mir keine Sorgen, dass ich echte Geheimnisse verrate, weil ich keine habe. In Bezug auf das, was Ben Bradlee den "Verdrahtungsdiagramm-Details" -Test nannte – was war, dass Ben nie damit zufrieden war, in der Arbeit die spezifischen Details von, sagen wir mal, einem Bombenentwurf zu veröffentlichen -, ich kenne keine Schaltplandetails. 19659002] GG: Ein großer Teil von Quantum Spy beschäftigt sich mit dieser philosophischen Frage nach der Schnittstelle von Regierung und neuer Technologie und deren Finanzierung. Wie wurde das Thema für Sie interessant, und wo fallen Sie auf die Frage, welche Rolle die Regierung spielen sollte? Welche Rolle sollten Agenturen wie IARPA und DARPA bei der Finanzierung dieser Spitzentechnologie spielen? Ist es unvermeidlich, dass die beste Technologie der Welt militarisiert wird – und dass die zivilen Anwendungen für Spitzentechnologie erst später kommen?

DI: Als ich Quantencomputing lernte und mit Leuten sprach, die In diesem Raum war eines der Dinge, die ich hörte, die Angst, dass dieses unglaublich reiche Potentialfeld – ein Feld, das die Art und Weise, wie wir Drogen herstellen, verändern könnte, wie wir Umweltveränderungen simulieren, es geht bis zum Herzen, Computing, weil die Macht des Quantencomputings so überwältigend ist – würde durch die spezielle Anwendung des Quantencomputing, die von Shor's Law beschrieben wird, geschluckt wird, die besagt, dass Quantencomputer so unglaublich überwältigend mächtig ist beim Faktorisieren und Brechen jedes Codes, den Sie sich vorstellen können. Diese klare nationale Sicherheitsanwendung würde in gewisser Weise die Technologie kapern.

Die Leute, die daran arbeiteten, wollen das wirklich nicht. Sie glauben, dass amerikanische Wissenschaft und Technologie gerade deshalb mächtig sind, weil sie offen sind, weil sie die klügsten Leute aus der ganzen Welt anziehen, um in amerikanischen Labors zu arbeiten, weil die wirkliche Wissenschaft – die reine Wissenschaft und Technologie – nicht klassifiziert ist und die Regierung es nicht tut. "Ich dringe nicht ein.

Ich mache mir keine Sorgen, dass ich echte Geheimnisse verrate, weil ich keine wirklich verstehe."

Ich habe diesen Streit gehört – und ich habe diesen Streit sogar von vielen Leuten in der Regierung gehört. Ich habe es von Leuten bei In-Q-Tel [the CIA’s venture capital arm] gehört, die sagen: "Wir mögen es, wenn unsere Investitionen nicht klassifiziert werden. Wir wollen nicht die Menschen belasten, die mit uns zusammenarbeiten und die wir mit allen Regeln der Regierung finanzieren. Wir wollen die Dynamik und unternehmerische Kraft, die aus einem offenen System kommt. "

Ich habe dasselbe von der IARPA [which funds research that’s of interest to the US intelligence community, similar to how DARPA funds research useful to the Pentagon] gehört. Viele IARPA-Zuschüsse, ihre Herausforderungen, ihre Möglichkeiten, die Menschen zu ermutigen, kreativ zu denken und die echten Durchbruch-Ideen zu entwickeln, wollen, dass sie offen sind. Sie können die Liste offener IARPA-Zuschüsse durchgehen.

Es stellt sich jedoch die Frage, was passiert, wenn diese offenen, nicht klassifizierten Investitionen sich auszuzahlen beginnen. Die Art von heiligem Rauchmoment, wo du sagst: "Wir haben es", wir haben etwas gefunden, das enorme Auswirkungen auf die nationale Sicherheit hat. Was machst du dann? Als ich das untersuchte, gibt es bestimmte Programme, die IARPA-Fonds so erfolgreich machen, dass sie schwarz werden. Sie gehen vom Radar weg – und dann gibt es alle Arten von Kontrollen, die sich auf das anzuwenden, was Menschen sagen und tun können und wer sie in ihren Laboren haben können.

GG: Sie wissen an dieser Stelle mehr als wahrscheinlich fast jeder andere externe Nichtforscher, der am Quantencomputing beteiligt ist. Wie nahe glauben Sie, dass wir zu einem heiligen Rauchmoment kommen?

DI: Ich denke, wir sind immer noch ein Weg. Ich kam zu dem Schluss, dass die Quantenausheilungstechnologie für D-Wellen leistungsfähig ist und Intelligenzanwendungen aufweist. Wenn ich mit Leuten spreche, die mehr wissen als ich, dann sehen sie einen Zeithorizont des nächsten Jahrzehnts, der sich viel schneller bewegen wird, wo Dinge, von denen die Leute dachten, sie seien wirklich nur blauer Himmel, näher kommen werden. Interessanterweise gibt es Quantenanwendungen für die Verschlüsselung für verschiedene Hilfstechnologien, die bereits in den Fokus gerückt werden.

Was ich faszinierend finde und warum ich hoffe, dass dieser Roman gut getimed ist, denke ich gerade jetzt, wo Die Leute merken: "Oh mein Gott, das ist nicht irgendein blauer Himmel, irgendwann in den nächsten 30 Jahren." Das ist etwas, worüber wir innerhalb des nächsten Jahrzehnts gut reden.

Leute, die der Technologie folgen, sollten erkennen, dass In diesem nächsten Jahrzehnt wird sich das Tempo beschleunigen. Einige der Probleme, die am härtesten waren, werden gelöst – das Problem der Dekohärenz, das Hinzufügen von genügend Qubits für echte Berechnungen.

Die Tatsache, dass die Leute bei Microsoft bereits Programmiersprachen für den Quantencomputer schreiben, Es gibt keinen Hinweis darauf, dass der Duft in der Luft ist. Ich würde mein tatsächliches Wissen grob übersteigen, wenn ich etwas über Vorhersage gebe, ich weiß es einfach nicht. Aber was ich weiß, ist die Verfolgungsjagd.

GG: Wie viel von der Forschung zum Quanten-Rechnen, von der Sie glauben, dass wir sie nicht kennen, passiert gerade jetzt? Gibt es da draußen ein großes schwarzes Universum, das uns verborgen ist?

DI: Ohne Frage weiß ich genug, um zu wissen, dass es ein großes schwarzes Universum gibt, das vor uns verborgen ist. Sie können davon ausgehen, dass die wesentlichen Strukturen – wenn Sie dies mechanisch in Betracht ziehen, indem Sie diese Arbeitsversion dieser Technologie erstellen -, die als absoluter nationaler Sicherheitswert angesehen werden, ich glaube, es gibt einen klassifizierten Raum, in dem das passiert.

Die klassifizierte Forschung im Bereich des Quantencomputings durch die NSA, durch andere Teile der Nachrichtendienste, dauert so lange an. Das hat einen langen Schwanz. Weil es schwarz ist, wissen wir einfach nicht, welche Durchbrüche gemacht wurden, welche Folgetechnologien es gibt. Es ist wie Heimlichkeit. Bevor der erste Stealth-Kämpfer gestartet wurde, gab es ein ganzes Universum an Arbeit, die getan worden war. Es ist wie das Polaris-U-Boot, all die Technologien, die in den späten 50ern plötzlich zusammenkamen, um diese erstaunliche Waffe zu produzieren. Jedes Stück von diesem ist heute sehr High-End Intelligence IT-Technologie. Sogar jetzt denke ich, dass es wahrscheinlich Dinge gibt, die die Nachrichtendienste tun, die geheim geblieben sind. Die Technologie, die wir im Weltraum benutzen, die Technologie, die wir für die Überwachung verwenden, für die Kommunikation.

GG: Eine noch undurchsichtigere Frage: Wie groß ist eine Bedrohung, China in diesem Bereich? Haben Sie aus Ihren Gesprächen irgendeinen Grund zu glauben, dass sie nahe am oder vor dem sind, wo wir uns im Quantencomputing befinden?

DI: Von dem, was ich weiß, würde ich "nah dran" sagen. Die Chinesen haben Quantencomputing zu einer absoluten nationalen Priorität gemacht. Sie sehen dies als eine der potenziellen bahnbrechenden, sich weltweit verändernden, dominanten Technologien in der Zukunft. Sie tun alles, was sie können, um als Erste da zu sein – oder um gleichzeitig mit uns zu sein. Sie haben einige ihrer hellsten Leute angeworben.

Das Buch beginnt mit Zitaten von IARPA und den Chinesen, beide aus diesem Jahr, und sagt im Grunde, dass wir die Hölle für Leder sind, um diese Technologien zu bekommen. Bei den Chinesen, wie bei den Vereinigten Staaten, arbeiten sie hart daran, zu verheimlichen, was sie tatsächlich wissen und getan haben. Also kann ich keine guten Antworten geben. Ich bin mir nicht sicher, ob unsere Regierung völlig zuversichtlich ist.

GG: Also sollten wir uns Sorgen machen?

DI: Die Idee, die das Manhattan-Projekt verfolgte – dass du Wir haben diese bahnbrechende Technologie, die Sie geheim halten könnten, und andere würden sie nicht schnell erlangen – unser ganzes Leben nach 1945 ist eine Demonstration, die nicht so ist. Die Russen waren bereits tief in unsere Forschung eingedrungen. Sie hatten die Wissenschaftler und Spione rekrutiert. Sie machten Fortschritte, die uns wirklich schockierten. Die Idee, dass Sie einen langfristigen Vorteil im Quanten-Computing haben würden, wo Sie einen und niemanden sonst hätten, Sie könnten jede Kommunikation lesen, die Sie hätten und Sie könnten die digitale Landschaft in jeder Hinsicht für eine lange Zeit beherrschen, denke ich. das ist unwahrscheinlich, um wahr zu sein. Wenn das Quanten-Computing geschieht, wird es genug Menschen und Wissen auf der ganzen Welt geben, von denen ich glaube, dass es für andere Menschen, auch für andere Länder, geschehen wird. Es kann Bausteine ​​geben. Sie sind so schwer zu bauen – nur die geheime Soße ist so subtil und speziell, dass es andere Leute eine Weile braucht, um sie herauszufinden – aber es wird nicht ewig dauern.

GG: Die Themen ein bisschen umschaltend, aber mit den Bereichen, in denen die reale Welt mit deinem Roman schneidet, bleiben, eines der Dinge, die für mich auffielen, ist, dass dein CIA-Direktor ein ehemaliges Mitglied des Kongresses ist. Es ist offensichtlich nicht das erste Mal in Ihren Romanen, dass Sie die Frage der Politisierung der CIA-Führung untersucht haben; Der Direktor hatte auch einen politischen CIA-Führer. Sie sind in der Geheimdienstgemeinde in Washington aufgewachsen – Ihr Vater war Sekretär der Marine – wie sehen Sie die Rolle des CIA-Direktors heute? Ist die Rolle des CIA-Direktors zu politisiert – oder angemessen politisiert?

DI: Ich habe Anfang des Jahres eine Kolumne geschrieben, in der es heißt, dass [Mike] Pompeo der politischste CIA-Regisseur ist, den ich je habe. bedeckt. Die Agentur hat den Vorteil, jemanden zu haben, der regelmäßig im Weißen Haus ist. Sie lieben es bemerkt zu werden – und sie haben gerne politische Macht. Sie mochten die politische Schlagkraft von Leon Panetta. Es ist nicht so, als wäre Leon Panetta kein politischer Schauspieler. Die besorgniserregende Frage für die Menschen in der CIA – und noch mehr für das Land – ist, ob die Politisierung der CIA ihre Mission grundlegend schwächen wird. Wenn der CIA-Direktor ein Cheerleader für den Präsidenten und seine Politik wird, beginnen die Qualitäten des unabhängigen Urteils – der eigentliche Grund, warum wir einen starken professionellen Geheimdienst wollen -, aus dem Fenster zu gehen. Das ist der letzte Job, bei dem du eine Cheerleaderin haben willst.

Ich denke, es ist möglicherweise ein sehr gefährlicher Moment für die [CIA] und ihre langfristige Gesundheit.

Wir sind in einer Zeit, in der wir einen Präsidenten haben. zutiefst misstrauisch gegenüber der CIA und ihrer Unabhängigkeit, aber wo er einen CIA-Direktor hat, ist er eindeutig emotional verbunden. Er mag Mike Pompeo-Mike Pompeo ist klug, aber er ist auch ein Go-Getter. Er ist Trumpian in seiner Begeisterung für die amerikanische Macht. Ich denke, es ist möglicherweise ein sehr gefährlicher Moment für die Agentur und ihre langfristige Gesundheit. Verzeih mir, dass ich mich zitiere, aber ich schrieb: "Wenn die Geister, die die Mauern der CIA bewohnen, sprechen könnten, würden sie Direktor Mike Pompeo anweisen, vorsichtig zu sein." Der Grund ist, dass die CIA ihre Arbeit nicht macht, wenn sie in der Politik gefegt.

Eines der herausragendsten Dinge, die man über die Agentur sagen kann, ist, dass ihre großen Momente waren, als sie dem politischen Fluss Widerstand leisteten und sagten: "Vietnam funktioniert nicht. Was Sie von den Generälen hören, nur 100.000 weitere Soldaten, wird nicht funktionieren, das wird nicht passieren. "Die CIA zeichnete sich auf der Seite der Analysten dadurch aus, dass sie von Anfang an skeptisch gegenüber dem Irak war. Es ist wirklich eine der Tragödien unserer modernen Geschichte, dass George Tenet letztendlich überwältigt wurde und schlechte Intelligenz annahm und sagte, es sei ein Slam Dunk, dass der Irak Massenvernichtungswaffen habe. Das hat eine Generation von Leuten in der Agentur gezeichnet.

Es ist gut, dass [former CIA Director] Dick Helms 'Porträt immer noch das dominiert, was den Speisesaal des Regisseurs beherrscht [at the CIA’s headquarters in Langley]. Weil Dick Helms für die Idee stand: "Wenn man anfängt über Politik im Situation Room zu sprechen, ist es Zeit für mich aufzustehen und zu gehen, weil ich das nicht mache." Wir haben uns weit davon entfernt. Pompeo ist kaum der erste, der das verletzt. Aber ich wünschte, die Menschen würden sich an seine Tradition erinnern. Er ist die Person, die der Kultur und der Mission am nächsten gekommen ist. Dick Helms würde buchstäblich sagen: "Es ist einfach nicht angebracht, dass ich hier bin, wenn du über Politik reden willst."

Eine politisierte CIA ist das Gegenteil dessen, was das Land braucht. Die CIA arbeitet wie jeder andere Teil unserer Regierung für den Präsidenten. Sie wollen es nicht anders. Sie sind kein böser Elefant, sie sind kein tiefer Staat. Sie sind nicht von der politischen Autorität getrennt. Aber wenn sie aufgrund zu enger Beziehungen zum Weißen Haus ein gutes Urteilsvermögen haben, wie es bei Tenet und der Massenvernichtungswaffen der Fall war, geraten sie und das Land oft in schreckliche Schwierigkeiten.


Garrett M. Graff (garrett.graff@gmail) ist ein Redakteur für WIRED.

Rocky Mountain National Park sieht einfach atemberaubend aus in diesem 8K Video


Dieses überwältigende Video des Rocky Mountain Nationalparks in Colorado könnte vielleicht das nächstbeste sein, um den Park persönlich zu besuchen. Das RMNP erstreckt sich über 400 Quadratkilometer im wilden Hinterland und beherbergt Dutzende von hoch aufragenden Gipfeln, unzählige alpine Wiesen und hunderte von Kilometern an Wanderwegen. All dies macht es zu einem der beliebtesten Nationalparks in den Vereinigten Staaten und zieht jährlich Millionen von Besuchern an.

Das Video wurde als Teil des More Than Just Parks-Projekts erstellt, das die Idee der Filmemacher Will ist. und Jim Pattiz. Die beiden Brüder teilen die Liebe zu Amerikas Nationalparks und haben es sich zur Aufgabe gemacht, mit ihren Kurzfilmen auch andere an diese ikonischen Orte heranzuführen. Ihr letztendliches Ziel ist es, diesen wilden Raum zu erhalten und zu schützen, damit zukünftige Generationen ihn genießen können. Um dies zu erreichen, hoffen die Filmemacher, Kurzfilme von allen 59 Parks im US-System zu erstellen. Bisher haben sie neben dem Rocky Mountain National Park auch Joshua Tree, Olympic, Zion, die Great Smoky Mountains und ein halbes Dutzend andere dokumentiert.

 Rocky Mountain National Park

Dreharbeiten, um das spektakuläre Video oben zu produzieren. Die Reise begann zuerst in der nordwestlichen Ecke von RMNP in der Nähe einer Stadt namens Estes Park. Von dort verbrachten die Brüder den größten Teil von zwei Wochen mit Rucksackreisen und Camping im Park selbst, wobei sie mehr als 200 Meilen Backcountry entlang des Weges zurücklegten. Als alles gesagt und getan war, nahmen sie mehr als 30.000 Fotos und Videos auf und füllten dabei 3 Terabyte an digitalem Speicherplatz.

Als sie nach Hause zurückkehrten, wurden diese Fotos und Videos sorgfältig zusammengestellt, um dieses Video zu erstellen. Rocky Mountain Nationalpark während aller vier Jahreszeiten. Darin finden Sie atemberaubende Timelapse-Aufnahmen von schneebedeckten Gipfeln, üppigen Wäldern, rauschenden Bächen und stillen Bergseen. Sie werden auch einen Blick auf einige der Wildtiere erhaschen, die sich im Park befinden, darunter Elche, große Hornschafe und Murmeltiere.

Wenn Sie heute eine Flucht in die Rocky Mountains brauchen, dieses Video wird sicherlich Ihre Lösung liefern. Nichts kann durchaus mit der tatsächlichen Anwesenheit konkurrieren, aber mit diesem Kurzfilm sind die Pattiz-Brüder näher gekommen.




Shure SE215 Wireless Testbericht | Digitale Trends


Während Shure in audiophilen Kreisen weltberühmt ist, ist die Marke auch bei preisbewussten Zuhörern beliebt, weil sie Produkte mit ausgezeichnetem Sound-to-Dollar-Wert anbieten. Die beliebten SE215 In-Ear-Kopfhörer von Shure gelten weithin als die Besten, die es in puncto Klangqualität im Sub-100-Bereich gibt. Es macht also Sinn, dass das Unternehmen auf den SE215 blickt, wenn es seinen ersten Sprung in die Welt der gebündelten drahtlosen In-Ears schafft und den SE215 Wireless entwickelt.

Nach einigen Wochen mit unserem Testpaar sind wir beeindruckt von diese schlichten und eleganten In-Ears. Mit großartigem Sound, hervorragender passiver Geräuschisolierung, intuitiver Funktionalität und einem überschaubaren Preis von $ 149, gibt es viel zu lieben an Shures SE215 Wireless-Kopfhörern.

Out of the Box

Die SE215 Wireless kommt in einer weißen Box mit Plastikfenster Das gibt Ihnen einen Blick auf die Ohrhörer durch die Schriftart. Im Inneren sind die Ohrhörer mit einer kleinen Tragetasche, einem kurzen Micro-USB-Ladekabel und sechs Paar Ohrstöpsel – drei Gummi und drei Schaumstoff – gebündelt. Sie finden auch einen kleinen Kleidungsclip, um das Verbindungsband des Kopfhörers während des Trainings oder anderer Aktivitäten zu sichern, und ein kleines Handbuch.

Merkmale und Design

Die Ohrhörer selbst sehen mit ihrem verkabelten Vorgänger identisch aus, mit gebogenen Kunststoffgehäusen das kommt in schwarz, blau, weiß oder klar (unser Testpaar war schwarz). Genau wie das kabelgebundene Modell kommen abnehmbare Kabel aus der Oberseite jedes Ohrhörers und drehen sich um das Ohr für eine sicherere und professionellere Passform als die meisten Ohrhörer in ihrer Klasse.

Wie wir oben erwähnt haben, sind die Ohrhörer der SE215 Wireless durch ein dünnes, gummiertes Kabel verbunden, mit einem kleinen schwarzen Batteriebereich in der Mitte und einer traditionellen Drei-Tasten-Inline-Steuerung auf der rechten Seite. Seite. Die mittlere Taste schaltet den Kopfhörer ein und aus, initiiert die Kopplung und spielt Musik an und hält sie an (abhängig davon, wie lange Sie sie drücken), während die anderen beiden die Lautstärke regeln. Unten im Batteriebereich befindet sich ein Micro-USB-Ladeanschluss. Shures acht Stunden Akkulaufzeit bei unseren Tests, die leicht über dem Durchschnitt des Segments liegen, wurden übertroffen.

Eine der Hauptattraktionen des SE215 Wireless ist das verfügbare kabelgebundene Audiokabel, das die Knospen in herkömmliche In-Ear-Kopfhörer verwandelt. für nur $ 30. Dies bedeutet auch, dass der SE215 zukunftssicherer sein wird als die meisten drahtgebundenen Kopfhörer, da Sie Kabel oder Drahtlosbänder gegen technische Änderungen oder im Falle eines Unfalls auswechseln können. In der Tat können diejenigen, die bereits kabelgebundene SE215s (oder andere High-End-Shure-In-Ears) besitzen, sogar das gleiche Band kaufen, das auf dem SE215 Wireless für $ 100 von Shure zu sehen ist.

Abnehmbare Kabel entstehen aus Der obere Teil jedes Ohrhörers und drehen sich um das Ohr für einen sicheren Sitz.

In Bezug auf die Passform, wir liebten die passive Geräuschisolierung und langfristigen Komfort durch die mitgelieferten Schaumstoff-Ohrstöpsel angeboten, waren aber nicht völlig begeistert von der So sitzt dir die Band um den Kopf. Ohne den mitgelieferten Clip zu verwenden (der schnell zu einer größeren Anforderung als ein Zubehörteil wurde), neigen der kleine Akku und die dünnen Kabel dazu, auf beiden Seiten des Kopfes zu enden, anstatt in der Mitte zu bleiben.

Der Clip – der den Akku an der Rückseite des Hemdkragens oder des Halsausschnittes einhakt – der SE215 bleibt fest an seinem Platz und ermöglicht einen einfachen Zugang zu den Bedienelementen. Aufgrund ihres Wire-over-Ear-Designs und der Tatsache, dass Sie die Schaumstoff-Ohrstöpsel vor dem Einführen zusammendrücken müssen, ist das SE215 auch nicht einfach im Handumdrehen an- und auszuziehen, was ein kleiner Ärger in der Arbeit sein kann. Heimsituationen, in denen Sie routinemäßig unterbrochen werden.

Setup

Um den Pairing-Modus auf dem SE215 Wireless auszulösen, muss die mittlere Steuertaste gedrückt werden, wenn der Kopfhörer ausgeschaltet ist. An diesem Punkt wird eine angenehme Stimme sind bereit zu koppeln. Von dort aus können Sie die Bluetooth-Einstellungen Ihres Telefons abrufen und eine Stimme zeigt Ihnen an, dass Sie verbunden sind und wie viel Akkulaufzeit übrig ist – eine nette Geste für die Heavy User unter uns.

Audio Performance

Die Qualität, die das SE215 Wireless bietet, ist das absolute Verkaufsargument für Kopfhörer. Ausgezeichnete passive Schalldämmungspaare mit einer extrem ausdrucksvollen Klangsignatur, um unter den besten drahtlosen Hörerlebnissen ihrer Klasse zu bieten.

 Shure SE215 BT Ohrhörer Bewertung Batteriefach "data-image-id =" 1277716

Bill Roberson / Digital Trends

Bei subtilen Jazz-Aufnahmen, wie denen des kürzlich veröffentlichten Albums der New Yorker Supergroup Hudson, schimmern Becken an den Rändern des Sounds, mit warmem Kontrabass, der gerade genug Punch bietet, um die Lücken des hellen Klaviers zu füllen. und Gitarre in der Mitte. Jede Note des Quartetts ist leicht zu identifizieren, mit einer klaren Trennung zwischen den Instrumenten, die bei vielen In-Ears kaum zu finden ist.

Die SE215 wireless zeigt eine angeborene Fähigkeit, dich tiefer in das hineinzuziehen, was du hörst. 19659018] Der dichte, poppige Mix von Grandaddys Way We Will not wird mit außergewöhnlicher Definition präsentiert, voller warmer Gitarrenverzerrung und dichten Drum-Sounds, aber mit dezenten Gitarren- und Vokaldoppelungen, die von innerhalb der Wand hörbar bleiben von Klang. Diese Art von Klarheit ist in solch einem erschwinglichen Preis selten und zählt das SE215 Wireless zu den besten erschwinglichen In-Ears, die wir vorgetragen haben.

Das tägliche Hörvergnügen ist ungeheuer erfreulich und die Kopfhörer bringen eine lebendige Energie alle Musik, die sie anpacken. Von klassischen Seelenschnitten bis hin zu der kunstvollsten Geräuschkulisse klingen diese Kopfhörer nie langweilig oder leblos, sondern stellen eine angeborene Fähigkeit dar, dich tiefer in die Musik zu ziehen, die du gerade hörst.

Shure SE215 wireless im Vergleich zu

Garantieinformationen

Der SE215 Wireless verfügt über eine zweijährige Herstellergarantie, die Verarbeitungsfehler oder Materialfehler abdeckt.

Unser Take

Hervorragender Sound, eine hervorragende Passform und abnehmbare Kabel tragen dazu bei, dass Shure SE215 Wireless zu unserer Lieblings-Wireless-Ohrhörer in ihrer Klasse.

Gibt es eine bessere Alternative?

Es gibt ein paar ausgezeichnete Konkurrenten um die Shure SE215 Wireless für diejenigen auf dem Markt für gebänderte drahtlose In-Ear zu berücksichtigen. Wenn Sie schwitzen wollen, sollten Sie einen Blick auf den V-Moda Forza Metallo Wireless werfen, der noch mehr Komfort und einen vergleichbaren Klang zu einem vergleichbaren Preis bietet. Ein weiterer enger Konkurrent ist der Phiaton BT 150 NC, der zum gleichen Preis Noise-Cancelling und ein komfortableres Band bietet, aber insgesamt nicht ganz so gut klingt.

Wie lange wird es dauern?

Angesichts ihres abnehmbaren Kabels, mehrerer Ohrstöpsel und der langjährigen Erfahrung bei der Herstellung von Qualitätsprodukten kann man davon ausgehen, dass diejenigen, die das SE215 Wireless kaufen, viele Jahre Freude daran haben werden.

Sollten Sie es kaufen?

Ja. Wenn Sie auf dem Markt nach einem hervorragend klingenden Paar drahtloser In-Ears suchen – und vor allem, wenn Sie Ihre Kopfhörer nicht mehr brauchen und ab und zu ein Kabel ersetzen müssen – ist der SE215 Wireless eine harte Alternative. [19659041]

Der Foto-Animator von Plotagraph kann nun süße Morph-Effekte erzeugen



Die Software, die ein einzelnes Standbild in ein animiertes GIF verwandelt, verwandelt sich in ein noch fortschrittlicheres Werkzeug – Am Freitag, den 24. November, hat Plotagraph zwei neue Funktionen und einen Website-Start für Plotagraph Pro vorgestellt. Mit den neuen Werkzeugen können Fotografen einen Morphing-Effekt erstellen und weitere Spezialeffekte hinzufügen.

PlotaMorph ist ein neues Werkzeug in der Pro-Desktop-Version der Software. Nach dem Überlagern von bis zu 10 verschiedenen Bildern im Programm werden die Änderungen von Plotagraph zusammen gemorpht. Mit diesem Werkzeug können Fotografen einen Effekt erzeugen, durch den Personen oder Objekte zu einer anderen Person oder einem Objekt verwandelt werden.

Das Werkzeug PlotaMorph enthält Optionen zum Einfügen dieses Morphen in eine Endlosschleife oder zum Umkehren der Änderung am Ende. Laut Plotagraph können Benutzer den Effekt auch mit benutzerdefinierten Linien- und Spiralbewegungen zwischen diesen Bildern steuern.

Während Plotagraphs großer Vorteil GIFs aus Standbildern und nicht aus Videoclips erzeugt, benötigt der PlotaMorph mehrere Fotos. Der ungewöhnliche Effekt könnte jedoch ein gutes Werkzeug sein, um die Aufmerksamkeit des Zuschauers in einem übersättigten Social-Media-Feed zu wecken oder eine künstlerische Aussage über Veränderungen zu treffen.

Neben dem neuen Morph-Tool enthält die Software jetzt auch PlotaFX, einen Spezialeffekt. Suite zum Bearbeiten von Standbildern. Das Tool ermöglicht es Benutzern, eine Vielzahl von verschiedenen Effekten zu ihren Fotos für schnelle Verbesserungen hinzuzufügen. Die Sofort-Effekte können auch mithilfe von Ebenen hinzugefügt und dann durch Animieren animiert werden, indem die Aufnahme in die Animationstools von Plotagraph eingefügt wird.

Das Unternehmen hat auch die Plotaverse-Website gestartet. Zusammen mit dem Zugriff auf Pro-Konto-Features können sich Creatives als Künstler des Tages oder des Ambassador-Programms bewerben. Ausgewählte Fotografen im Rahmen der Influencer Experience werden nach Maui geflogen, um mit dem Modefotografen und Plotagraph-Schöpfer Troy Christopher Plota zu fotografieren.

Für Black Friday bietet das Unternehmen ein dreimonatiges Abonnement für Plotagraph Pro zur Hälfte Deal ist bis zum 28. November verfügbar. Plotagraph hat auch eine verkleinerte mobile Version der Desktop-Software, Plotagraph +. Apple bietet ab Ende des Jahres einen kostenlosen App-Code zum Herunterladen von Plotagraph + für Nutzer an, die die App mit der Apple Store App herunterladen (nicht zu verwechseln mit dem App Store).




Sie brauchen keine intelligente Glühbirne, wenn Sie das Cleverness Smart Light System haben



Smart Lights müssen nicht auf Smart Bulbs angewiesen sein – also nicht, wenn Kleverness im Bild ist. Als neueste Innovation in Smart-Home-Lösungen ermöglicht Kleverness den Kunden die vollständige Automatisierung ihrer Beleuchtungssysteme für zu Hause und die Fernsteuerung aller Funktionen – alles ohne Modifikationen oder teure Glühbirnen. Vielversprechende einfache, Do-it-yourself-Installation und ein erschwinglicher Preispunkt – das ist vielleicht nur das Smart-Home-Gerät der Zukunft.

Während viele andere intelligente Beleuchtungsprodukte eine komplizierte Umverdrahtung und eine ganz neue Hardware erfordern, hat Kleverness behauptet, nichts dergleichen zu verlangen. Alles, was Sie brauchen, ist der Klever-Hub, der als zentrale Kommandozentrale für alle angeschlossenen Geräte dient, und dann ein Klever-Schalter, ein Dimmer oder eine Steckdose. Von dort aus können Sie verschiedene Lichter oder Elektrogeräte mit nur Ihrem Smartphone steuern. Und dank der Companion-App können Sie auch den Energieverbrauch an jedem Schalter, Dimmer und Steckdose überwachen und so Energiekosten einsparen.

Da Klever-Geräte für ihre Technik auf Radiofrequenz-Repeater angewiesen sind, gibt es keine Notwendigkeit. Wi-Fi oder Bluetooth Verbindungen. Sie können Ihre Beleuchtungsvorgaben von überall aus mit Ihrem Smartphone, Smartwatch, Tablet, Desktop oder Laptop einstellen. Jeder Schalter und Dimmer der Klever-Linie hat einen Verbindungsradius von 45 Metern, und jeder Klever Hub kann bis zu 512 Geräte unterstützen, sodass Sie mit nur einem Gerät davonkommen.

Klever-Geräte beanspruchen auch die KI-Technologie zum Lernen. Wenn Sie einen Urlaub machen, kann Klever Ihre Lichter ein- und ausschalten, damit es aussieht, als wären Sie zu Hause. Sie können auch Ihren eigenen Beleuchtungsplan über die Kleverness-App vorgeben, so dass die Beleuchtung immer eingeschaltet ist, wenn Sie nach Hause kommen, oder wenn Sie nach dem Schlafengehen ausgehen wollen.

Und um sicherzustellen, dass Ihre neuen intelligenten Leuchten Mit Ihren anderen Smart-Produkten spielt Klever gut, dass seine Geräte mit Apple HomeKit, Amazon Echo, Google Home und Samsung SmartThings arbeiten.

Sie können Kleverness jetzt auf Kickstarter zum Frühbucherpreis von 87 Euro vorbestellen. ein Klever Hub und ein Klever Schalter oder Dimmer. Die Lieferung wird im Mai 2018 erwartet.