Four centuries of Polynesian trade moved stone tools over 2,000km

Chemical and isotope analysis matches stone tools with their source island.

By the time European explorers reached the islands scattered across the vast distances of the Pacific Ocean, most of the voyaging done by the Polynesians was among local island groups. But the locals seemed to know of places well beyond their shores, which suggested their ancestors not only colonized far-flung islands, but returned to share knowledge of them. Eventually, it became clear that trade had distributed goods among Polynesian communities that later became isolated.

In recent years, modern techniques have revealed the staggering geographic extent of this trade, which included a visit to South America for some takeout sweet potatoes, which were later grown on islands throughout the Pacific. But the temporal extent of the trade remained the subject of debate, with some arguing for a brief burst off exchange, and others suggesting extended trade networks persisted for a while. Now, a paper published in PNAS uses another modern form of analysis argues for at least four centuries of trade.

The work relies on a site in the Cook Islands, which provided a rare archeological resource: an extended series of deposits that contained enough material that researchers could carbon date various layers. Also included were some traditional Polynesian stone adzes, tools made from a specific type of volcanic rock. The researchers behind the new paper obtained small samples from these tools, and used them in another type of modern analysis called mass spectroscopy.

Read 6 remaining paragraphs | Comments

Kim Dotcom to reboot Megaupload half a decade after FBI shut it down

File-sharing mogul still fighting against extradition to US.

(credit: Kim Dotcom)

Kim Dotcom, the flamboyant Web baron, is planning to relaunch his once popular Megaupload file-sharing website in 2017—five years to the day after the US government shut it down amid accusations of piracy.

In a series of tweets posted over the weekend, Dotcom hinted that the new Megaupload would involve Bitcoin, while he also promised "big announcements" would be coming regarding partners for the site. Previous users of the site will apparently have their accounts reinstated with premium privileges.

At its peak, the site had more than 150 million registered users, and more than 50 million daily visitors. However, the FBI shut down the Megaupload servers in 2012 working in concert with the New Zealand authorities, who raided Dotcom's Auckland mansion and seized his assets.

Read 4 remaining paragraphs | Comments

Unitymedia: Kritische Sicherheitslücken in zehntausenden Zwangsroutern

Erneut ist ein Router vom Typ Ubee von schweren Sicherheitsproblemen betroffen. Angreifer können Admin-Zugang erlangen und beliebige Kommandos auf dem Gerät ausführen. Das Gerät wird unter anderem von Unitymedia eingesetzt. (Security, WLAN)

Erneut ist ein Router vom Typ Ubee von schweren Sicherheitsproblemen betroffen. Angreifer können Admin-Zugang erlangen und beliebige Kommandos auf dem Gerät ausführen. Das Gerät wird unter anderem von Unitymedia eingesetzt. (Security, WLAN)

Bad Hersfeld: Streik am Prime Day bei Amazon

Einen überraschenden Streik führen heute zum Prime Day die Beschäftigten an einem Standort von Amazon durch. Die Arbeitsniederlegung dauert den ganzen Tag. (Amazon, Verdi)

Einen überraschenden Streik führen heute zum Prime Day die Beschäftigten an einem Standort von Amazon durch. Die Arbeitsniederlegung dauert den ganzen Tag. (Amazon, Verdi)

Martin Gräßlin: KDEs Multi-Screen-Probleme liegen oft am X11-Grafik-Stack

Der KDE-Entwickler Martin Gräßlin beschreibt aktuelle Probleme bei der Unterstützung von Multi-Screen-Setups im Plasma-Desktop. Dabei wird klar, dass viele Fehler außerhalb von Plasma selbst liegen – und zwar vor allem im X11-Grafikstack. (KDE, X Window System)

Der KDE-Entwickler Martin Gräßlin beschreibt aktuelle Probleme bei der Unterstützung von Multi-Screen-Setups im Plasma-Desktop. Dabei wird klar, dass viele Fehler außerhalb von Plasma selbst liegen - und zwar vor allem im X11-Grafikstack. (KDE, X Window System)

Cops warn Pokémon Go players: Please don’t trespass to catch ‘em all

“Please use caution as I do not believe the game was intended to be used while driving.”

Law enforcement agencies around the globe are reminding citizens to obey trespassing laws and follow common sense when playing Pokémon Go.

The new crazy-popular mobile game has lead to some frightening results in recent days, such as the location of a dead body and robberies of players in Missouri.

On Monday, San Francisco Police Department Captain Raj Vaswani warned in one online posting for players to “obey traffic laws, please.”

Read 6 remaining paragraphs | Comments

Android-Smartphone: Honor 8 mit Dual-Kamera vorgestellt

Das neue Honor 8 ist wieder eine günstige Version des aktuellen Huawei-Topgerätes P9. Es hat ebenfalls eine Dual-Kamera, das Gehäuse ist aus Glas. In China kostet die günstigste Version umgerechnet 270 Euro. (Honor, Smartphone)

Das neue Honor 8 ist wieder eine günstige Version des aktuellen Huawei-Topgerätes P9. Es hat ebenfalls eine Dual-Kamera, das Gehäuse ist aus Glas. In China kostet die günstigste Version umgerechnet 270 Euro. (Honor, Smartphone)

BBC Microbit im Test: Schulrechner muss noch dazulernen

Kostenlos für Schüler und nur 13 britische Pfund für alle anderen: Für den Microbit-Lerncomputer gab es zwar bereits viel Lob. Doch die Platine kann Schülern das Thema verleiden, und auch Hobbybastler sollten sich den Kauf eher zweimal überlegen. (Arduino, Bluetooth)

Kostenlos für Schüler und nur 13 britische Pfund für alle anderen: Für den Microbit-Lerncomputer gab es zwar bereits viel Lob. Doch die Platine kann Schülern das Thema verleiden, und auch Hobbybastler sollten sich den Kauf eher zweimal überlegen. (Arduino, Bluetooth)

Shard: Neues Tool spürt Passwort-Doppelnutzung auf

Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich. (Security, Java)

Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich. (Security, Java)