Das große Modell Galaxy Tab S2 9.7 hat einen 9,7 Zoll großen Super-Amoled-Touchscreen im 4:3-Format mit einer Auflösung von 2.048 x 1.536 Pixeln. Damit bietet es die gleiche Displaygröße und Auflösung wie Apples iPad Air 2. Das kleinere Samsung-Tablet hat bei gleicher Auflösung einen 8 Zoll großen Touchscreen im 4:3-Format, so dass auch hier die Displaydaten dem von Apples iPad Mini 3 entsprechen.Die Samsung-Tablets sind allerdings wesentlich dünner und auch deutlich leichter als die beiden Apple-Modelle. Das Galaxy Tab S2 8.0 ist gerade mal 5,6 mm dünn. Es wiegt leichte 265 Gramm in der Nur-WLAN-Ausführung und 272 Gramm mit LTE-Modul. Im Vergleich dazu wiegt das Apple-Pendant mit 331 respektive 341 Gramm 66 und 69 Gramm mehr. Bei der Gehäusedicke sind es beim Apple-Tablet fast 2 mm mehr.
Auch das große Modell des Galaxy Tab S2 misst in der Dicke gerade mal 5,6 mm und unterbietet damit nicht nur das iPad Air 2, sondern auch Sonys dünnes Xperia Tablet Z4 Tablet, die beide 6,1 mm dick sind. Auch beim Gewicht lässt Samsung Apple weit hinter sich: Das 9,7-Modell wiegt in der Nur-WLAN-Ausführung 389 Gramm und ist damit 48 Gramm leichter als das iPad Air 2 mit seinen 427 Gramm. Das LTE-Modell ist 52 Gramm leichter als das Apple-Pendant. Damit zählen beide Samsung-Tablets zu den leichtesten und dünnsten Tablets auf dem Markt.Die übrige technische Ausstattung der beiden Samsung-Tablets ist identisch. In beiden Modellen steckt ein nicht näher spezifizierter Octa-Core-Prozessor der Exynos-Reihe, der aus jeweils vier mit 1,9 GHz getakteten und vier mit 1,3 GHz getakteten Kernen besteht. Von daher könnte es sich um das Exynos-Modell 5433 handeln. Die Tablets haben 3 GByte Arbeitsspeicher, 32 GByte Flash-Speicher und einen Steckplatz für 128 GByte große Micro-SD-Karten.
Auf der Gehäuserückseite ist eine 8-Megapixel-Kamera untergebracht und vorne befindet sich eine 2,1-Megapixel-Kamera für Videotelefonate. Die Tablets bieten Dual-Band-WLAN nach 802.11 a/b/n/c/ac, Bluetooth 4.1 und einen GPS-Empfänger. NFC-Funktionen sind nicht eingebaut. Neben einer Nur-WLAN-Ausführung wird es beide Tablets auch mit LTE-Unterstützung geben.Samsung will beide Tablets mit Android 5.0 alias Lollipop auf den Markt bringen. Darauf wird eine von Samsung angepasste Oberfläche laufen. Samsung hat keine Laufzeitangaben zum fest eingebauten 5.870-mAh-Akku gemacht.
Der Ludicrous Modus ist eine neue Hardware-Erweiterung für das Elektroauto Tesla Model S, mit dem das Modell P85D in 2,8 Sekunden auf knapp 100 km/h beschleunigen soll. Für 10.600 Euro Aufpreis kann das Modul geordert werden.
Tesla Motors bietet einige neue Upgrades für das Model S an, darunter den viel beachteten Ludicrous-Modus für das allradgetriebene Modell P85D. Er soll es für einen Aufpreis von 10.000 Euro innerhalb von 2,8 Sekunden aus dem Stand auf 60 Meilen pro Stunde (96,56 km/h) beschleunigen. Auf der deutschen Seite gibt Tesla Motors mittlerweile 3 Sekunden bis 100 km/h an. Die Bezeichnung erfolgte in Anlehnung an eine Szene aus der Science-Fiction-Filmkomödie Spaceballs von Mel Brooks aus dem Jahr 1987.
Bisher besaß der P85D nur einen sogenannten "Geisteskranken-Modus" ("insane"), mit dem das Fahrzeug das Tempo in 3,2 Sekunden erreicht. Für Besitzer des Fahrzeugs soll die Nachrüstung 5.000 US-Dollar plus Einbaukosten betragen.Außerdem bietet der Hersteller das Tesla Model S nun mit einem Akku mit 90 kWh an. Das ist eine leichte Steigerung gegenüber dem bisherigen Spitzenakku mit 85 kWh, die aber gleich 3.200 Euro mehr kostet. Die Reichweitenerhöhung ist hingegen gemessen am Preis gering. Sie liegt gerade einmal bei 25 km - bei einer Geschwindigkeit von etwas über 100 km/h.
Zudem gibt es nun auch ein Model S mit Heckantrieb und 70-kWh-Akku für 70.000 US-Dollar (74.200 Euro). Das bisherige 70-kWh-Modell wurde nur mit Allradantrieb angeboten und kostet 75.000 US-Dollar (79.500 Euro).
Elon Musk kündigte außerdem die Software 7.0 für die Fahrzeuge an. Sie soll einfache teilautonome Fahrfunktionen bieten. Derzeit befindet sie sich noch in der Testphase, weil Verkehrsschilder und Straßenmarkierungen noch nicht perfekt erkannt werden, wenn sie verschmutzt oder abgenutzt sind.Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
Minimale Codebasis, einfache Implementierung und ein sehr geringer Ressourcenverbrauch in der Anwendung: Lange galt RC4 als beliebtester Verschlüsselungsalgorithmus - obwohl Sicherheitsforscher im Lauf der Jahre kritische Lücken fanden. Aber erst 2014 kam das Aus: Die Internet Engineering Task Force (IETF) verbot den Einsatz von RC4 für TLS-Verbindungen.Vor wenigen Tagen haben Forscher erneut verbesserte Angriffe gegen RC4 veröffentlicht. Dennoch ist RC4 auf vielen Webseiten weiter im Einsatz, und der Abschied von dem unsicheren System vollzieht sich nur schleppend. Denn viele Webdienste fürchten Kompatibilitätsprobleme, wenn sie den Algorithmus einfach abschalten.
Außerdem befinden sich nach jahrelanger Nutzung RC4 und ähnliche veraltete Kryptostandards tief in vielen Programmbibliotheken. Der Algorithmus wurde 1987 von dem Mathematiker und Kryptologen Ron Rivest vorgestellt. RC4 steht wahlweise für Rivest Cipher oder Rons Code. Mit Hilfe eines deterministischen Pseudozufallszahlengenerators wird dabei aus einem vorliegenden Schlüssel ein Schlüsselstrom erzeugt. Der Schlüsselstrom wird dann mit Hilfe einer XOR-Verknüpfung mit dem zu verschlüsselnden Text verknüpft.RC4 ist eine sogenannte Stromverschlüsselung. Im Unterschied zu Blockchiffren werden die zu verschlüsselnden Informationen Bit für Bit mit dem Schlüsselstrom zu einer Nachricht verschlüsselt. Aus diesem Grund eignen sich Stromchiffren vor allem für Anwendungsszenarien, die Echtzeit-Verschlüsselung verlangen. Sie sind schlicht schneller als Blockchiffren, bei denen immer erst der nächste Block mit Daten aufgefüllt werden muss, bevor die eigentliche Chiffrierung beginnen kann.
Die Verschlüsselung arbeitet schnell und lässt sich ohne großen Aufwand implementieren - deshalb fand sie eine weite Verbreitung. Der Algorithmus war lange ein Geschäftsgeheimnis der Firma RSA Security, bis der Quellcode im Jahr 1994 auf einer Mailingliste auftauchte. Der Schöpfer des Codes bestätigte die Echtheit der geleakten Informationen später indirekt, indem er auf die Wikipedia-Seite zu dem Thema verlinkte. Dass RC4 unter dem Namen Arcfour (Alleged RC4) nun öffentlich verfügbar war, trug zur weiteren Verbreitung des Algorithmus bei.RC4 hat jedoch ein grundlegendes Problem: Die Pseudozufallszahlen, die der Algorithmus als Basis für die Verschlüsselung benutzt, nehmen bestimmte Werte mit einer höheren Wahrscheinlichkeit an. Mit RC4 verschlüsselter Text weist somit wiederkehrende Elemente auf. Für sich betrachtet, ist das zunächst kein großes Problem. Wenn ein Angreifer jedoch viele so verschlüsselte Dokumente zur Verfügung hat, kann er mittels stochastischer Analysen den Ausgangstext bestimmen.
Schon 2001 nutzte ein erster Angriff diese Berechenbarkeit aus. Er richtete sich gegen die WLAN-Verschlüsselung WEP. Der Vorgänger des heute üblichen WPA2-Standards nutzte zur Absicherung des Netzwerkes RC4. Da beim Aufbau einer WLAN-Verbindung häufig berechenbare, wiederkehrende Informationen verschickt werden, gelang es Angreifern, aus der Masse der übertragenen Daten das Passwort zu extrahieren.Dieser Angriff führte früh zu massiven Schäden. Hackern gelang es im Jahr 2005 zum Beispiel, in das Firmennetzwerk des US-Unternehmens TJ Maxx einzudringen und dort über mehrere Jahre unerkannt Kundendaten und Kreditkarten-Informationen zu entwenden. Sie nutzten dabei das mit WEP unzureichend abgesicherte WLAN-Netzwerk der Firma aus, um ihre Schadsoftware zu installieren. Schätzungen von Branchenkennern zufolge verursachte der Angriff einen Schaden von bis zu einer Milliarde US-Dollar.(cliquez ici pour suivre le lien)
Der 2001 aufgedeckte Angriff gegen WEP führte jedoch nicht dazu, dass der Einsatz von RC4 flächendeckend eingestellt wurde. Der Angriff wurde von Sicherheitsexperten vor allem einer mangelhaften Implementation des Verschlüsselungsstandards zugeschrieben.Um diese ersten Angriffe gegen RC4 abzuwehren, empfahl RSA Security im Jahr 2011, bei der Implementierung einer RC4-Verschlüsselung die ersten 256 Zeichen des Schlüsselstroms zu streichen, da hier besonders häufig wiederkehrende Muster erkennbar waren. Alternativ sollten Nutzer den Schlüsselstrom mit einem Verfahren wie MD5 hashen. Unter diesen Voraussetzungen, so die Firma damals, sei der Algorithmus sicher.