Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Nachrichten aus dem Jahr 2014
Sprache in großem Stil analysieren
Die Entwicklung neuer Methoden, Modelle und Werkzeuge zur Erfassung und Analyse digitaler Sprachbestände steht einer interdisziplinären Forschungskooperation des Instituts für Deutsche Sprache (IDS) und des Instituts für Computerlinguistik. Die Forschungsarbeiten auf dem Gebiet der „Empirischen Linguistik und computerlinguistischen Sprachmodellierung“ sollen Anfang 2015 beginnen.
Neujahrsgrüße werden häufiger per Smartphone-App verschickt
Trotz der Möglichkeiten per App Grüße zu schicken, bleibt aber der Anruf zum neuen Jahr am beliebtesten. Nur jeder Zweite sendet Nachrichten übrigens pünktlich um Mitternacht.
Weiterlesen … Neujahrsgrüße werden häufiger per Smartphone-App verschickt
Beacons für die Hosentasche
Beacons bilden die Brücke zwischen der virtuellen und der realen Welt. match2blue stellt das Benachrichtigungssystem Lilalarmi vor Es verbindet die Familie oder Freunde per Knopfdruck miteinander.
Neues im Jahr 2015
Im Jahr 2015 ändert sich einiges. Hier eine kleine Zusammenstellung. Fahrzeuge können online abgemeldet werden. Die Steuer sinkt bei Hörbüchern wie bei gedruckten Büchern auf ermäßigten Satz von 7 Prozent. Dann erwartet man mehr Steuergerechtigkeit bei den elektronischen Diensten in der EU.
Ein kleiner Rückblick auf 2014
Auf das Jahr 2014 zurückzublicken heißt Drohnen-Kämpfe und Cyber-GAUs. Die Smartphones werden zur Alltagssache, aber Cyber-Spionage leider auch.
Chinesisches Unternehmen will an die NASDAQ
Nach Alibaba drängt weiteres Unternehmen aus China an die NASDAQ. Der App-Service Momo erwartet von seiner IPO in den USA 256 Mio. Dollar.
Sicherheits-Risiken 2015
Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst. Nachdem im Jahr 2014 Berichte über Privatsphäre-Skandale und Malware für Android-Geräte Privatleuten und Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen bereiteten, stellt sich die Frage: Was kommt 2015?
Ventus efficiens zur Effizienzsteigerung von Windkraftanlagen
Die Zukunft gehört der Windenergie: Ihr Anteil an der europäischen Stromproduktion steigt immer weiter an. Obwohl Windenergieanlagen bereits heute mit hoher Qualität hergestellt, errichtet und betrieben werden, ist eine kontinuierliche Steigerung ihrer Effizienz unabdingbar.
Weiterlesen … Ventus efficiens zur Effizienzsteigerung von Windkraftanlagen
Neues Puzzleteil zum Verständnis von Hochtemperatursupraleitern
Ein internationales Forscherteam hat Ladungsdichtemuster in einem besonders reinen Hoch-Tc-Supraleiter identifiziert und damit gezeigt, dass dieses Phänomen eine allgemeine Eigenschaft in Hoch-Tc-Materialien ist. Zusätzlich konnten sie eine Beziehung zwischen Quantenoszillationen unter Magnetfeldern mit der räumlichen Verteilung der Ladungsmuster herstellen.
Weiterlesen … Neues Puzzleteil zum Verständnis von Hochtemperatursupraleitern
Weihnachtszeit ist Hackerzeit
Händler-Webseiten sind zur Weihnachtszeit Top-Angriffsziele. Das große Geschäft ist mit sensiblen Kundendaten zu machen. Dreimal mehr cyberkriminelle Aktivitäten sind rund um Weihnachten zu beobachten.
Das Weihnachtsgeschäft 2014
Kaum ist Weihnachten vor der Tür, gibt es die ersten Statistiken zum Geschenkefest. Wie erwartet war die Nachfrage nach Tablets und Spielkonsolen stark. Auch hochwertige Audio- und hochauflösende TV-Geräte fanden den Weg unter der Baum. Der neue Weihnachtsmann ist der Postbote, denn Geschenke werden immer öfter online gekauft.
Wachsende Nachfrage nach IT-Hardware aus Deutschland
Die IT-Exporte Deutschlands legen im dritten Quartal um fast 18 Prozent zu. China bleibt mit Abstand wichtigstes Lieferland für ITK-Produkte.
Weiterlesen … Wachsende Nachfrage nach IT-Hardware aus Deutschland
Düstere Aussichten für die Privatsphäre
Der Bürger unter der Lupe der Konzerne. Experten prognostizieren deswegenn düstere Aussichten für die Privatsphäre. Der Datenschutz des Einzelnen gelangt zunehmend auf die politische Agenda
Facebook wird zu Weihnachten zum Posting-Mekka
Das Social-Media -Portal ist über Festtage besonders beliebt, um Glückwünsche zu versenden.
Weiterlesen … Facebook wird zu Weihnachten zum Posting-Mekka
Messung elektrischer Felder zwischen zwei Atomen hilft Nanotechnologie
Wissenschaftlern ist es jetzt erstmals gelungen, elektrische Felder zwischen zwei Atomen in einem Kristall zu messen. Das internationale Forscherteam setzte dazu ein spezielles Hochleistungs-Elektronenmikroskop ein. Die Erkenntnisse sind ein wichtiger Schritt für die Nanotechnologie.
Weiterlesen … Messung elektrischer Felder zwischen zwei Atomen hilft Nanotechnologie
Mikroskop arbeitet mit Hologrammen statt Linsen
Ein Mikroskop der UCLA vergrößert die Proben nicht mit Linsen sondern es wird ein digitales Hologramm erstellt, das am Computer betrachtet und analysiert werden kann Eine Pathologin konnte in Tests damit fast alle Proben korrekt diagnostizieren.
Weiterlesen … Mikroskop arbeitet mit Hologrammen statt Linsen
Was passiert in 100 Billiardstel Sekunden?
Wissenschaftler können bald mit ultraschnellen Röntgenkameras filmen, wie sich die Elektronen im Inneren von Materialien verhalten. Sie erzielten damit tiefere Einblicke als jemals zuvor auf den kürzesten Zeitskalen.
IS attackiert Kritiker gezielt per Malware
Der In Syrien gefundene Schädling übermittelt die IP-Adresse. Dadurch ist eine Standortbestimmung des Users möglich.
Neue Erkenntnisse zur Online-Werbung
Wissenschaftler fanden heraus, dass personalisierte Werbung mehr Aufmerksamkeit auf sich zieht und die Erinnerung an Werbeinhalte wird erhöht.
10 Millionen nutzen Smart-Home-Anwendungen
Jeder Siebte verwendet intelligente Lösungen im eigenen Zuhause. Für 82 Prozent der Verbraucher ist das Smart Home die Zukunft.
Softwaresteuerung für Elektroauto StreetScooter
Siemens rüstet Elektroauto von StreetScooter mit neuartiger Elektronik und Software aus. Die Rechnerarchitektur steuert alle Funktionen im Auto, analog zu Technologien aus der Luftfahrt. Funktionen wie Fahrerassistenzsysteme können schnell und kostengünstig per Plug & Play hochgeladen werden.
Weiterlesen … Softwaresteuerung für Elektroauto StreetScooter
Nano-Drähte widerstandsfähig und leitend
Dünne Schichten aus Kohlenstoff haben, abhängig vom Bindungszustand der äußeren Elektronen entweder eine Graphit- oder eine Diamantähnlichkeit. Während das weiche Graphit leitfähig ist, ist die widerstandsfähige Diamantkonstellation ein Isolator. Forschern ist es gelungen, für Nano-Bauelemente aus Kohlenstoff den elektrischen Widerstand einfach und gezielt einzustellen. Dazu nutzten sie fein gebündelte Ionenstrahlen.
Algorithmus druckt perfekten Weihnachtsbaum
Der Weihnachtsbaum aus dem Drucker. Die pyramidenartigen Teile sorgen für Stabilität ohne Materialverschwendung. Der Algorithmus ist generell für den 3D-Druck oder beispielsweise auch für die Herstellung von Gussformen interessant.
Mobile Cybersicherheit
Experten von Lookout haben Prognosen für 2015 zusammengestellt wie die Zukunft der Mobile Security-Branche aussehen wird. Diese rechnen mit steigenden Malwarefällen und haben zunehmend Datenschutzbedenken.
Organmodelle im OP-Saal live anpassen
Mit einem neuen Rechenverfahren übertragen Wissenschaftler Organverformungen während computergestützter Operationen auf die zugrundeliegenden Modelle. Die echtzeitfähige Rechenmethode passt das virtuelle Organ an das verformte Oberflächenprofil an.
10 Millionen wollen Geschenke im Web weiterverkaufen
Jeder Sechste plant Weiterverkauf von ungeliebten Geschenken. Ein Viertel der Jüngeren will die Präsente im Netz loswerden. Einige Tipps zu Online-Verkauf
Weiterlesen … 10 Millionen wollen Geschenke im Web weiterverkaufen
Sechsbeiniger Roboter lernt laufen
Wissenschaftler entwickeln einen Roboter mit sechs Beinen. Sie ließen sich bei der Technik von Vorbilder aus der Natur inspirieren. Die Roboter-Stabheuschrecke Hector macht ihre ersten Schritte.
Was Verbraucher wirklich möchten
Im Forschungsprojekt „SmartLive“ von Forschern gemeinsam mit den Nutzern Lösungen für ein intelligentes Zuhause entwickelt.
Weiche Roboter-Hände
Im Mittelpunkt des Projekts SOMA steht die Entwicklung weicher Roboterhände, die ihre Umwelt in ihre Aktionen und Greifbewegungen einbeziehen. Durch die weiche Oberfläche der Hände können Objekte aufgegriffen werden, ohne Schäden wie Druckstellen oder Kratzer zu hinterlassen, und die Hand kann viel flexibler eingesetzt werden.
Internetwirtschaft legt weiter zu
Industrieunternehmen setzen auf IKT- basierte Innovationen. So haben 36 Prozent der Firmen hierzulande seit Anfang 2013 IKT-basierte Innovationen eingeführt.
Elektronenspins für die Transistortechnologie
Weltweit arbeitet man daher an neuen Konzepten, um die Leistungsfähigkeit von Halbleiterbauelementen zu verbessern. Hoffnungen ruhen auf der Entwicklung einer Spinelektronik, bei der man den Eigendrehimpuls von Elektronen (Elektronenspin) zusätzlich zu deren elektrischer Ladung nutzt. Forscher weisen jetzt eine ballistische „Spinverstärkung“ nach.
Aus TSS-Schmitz.de wird Heinz-Schmitz.org
Aus der IT-Nachrichtenseite TSS-Schmitz.de wird jetzt Heinz-Schmitz.org. Bei der Eingabe der TSS-Adressen im Browser erfolgt automatisch die Umleitung auf Heinz-Schmitz.org.
Die Aufmachung und der Inhalt bleiben zunächst identisch. In der Zukunft wird es neue Rubriken mit interessanten Inhalten geben.
Viel Spaß beim Stöbern und Lesen wünscht
Heinz Schmitz
Effiziente Software für den Einsatz in Cannes
Im Filmfestival konkurrieren die Wettbewerbsfilme um die begehrten Preise wie der „Goldenen Palme“, Das Projekt Film265 hilft der Jury die Filme die rechtzeitig online zur Verfügung zu stellen.
Das Internet wird für viele Senioren unverzichtbar
Vier von zehn älteren Menschen nutzen aktuell das Internet. Rund die Hälfte der Onliner möchte nicht mehr darauf verzichten. Auf der anderen Seite wird der Schallplattenspieler viel häufiger genutzt als Smartphones.
Weiterlesen … Das Internet wird für viele Senioren unverzichtbar
Neue Gefahren in der APT-Welt
Hintermänner hochkomplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen. Spezialisten prognostizieren die Trends zielgerichteter und hochprofessioneller Attacken für 2015.
Big Data erklärt Evolution der Vögel
Wissenschaftler haben den Stammbaum der Vögel mittels Gen-Analysen und Supercomputern nachvollzogen. Sie erlangten dadurch neue Erkenntnisse über die Grundlagen von Gesang, Federn, Biodiversität und Entwicklung der Vögel.
Trends bei der mobilen Datenrettung
Laut Bitkom können 61 Prozent der 30-49-Jährigen nicht mehr auf das Smartphone verzichten, bei den Jüngeren liegt die Quote bei 71 Prozent und darüber. Drei Viertel der Bevölkerung würden das Haus nicht ohne Smartphone verlassen.
Email vom Chef nach Feierabend
Wissenschaftler stellen eine Studie zur beruflichen Nutzung von Smartphone und Laptop am Feierabend. Geistig tätige Beschäftigte nutzen auch abends Internet oder Smartphone, um berufliche Emails abzurufen oder Gespräche zu führen.
Warum immer mehr deutsche Politiker twittern
Wie nutzen Politkerinnen und Politiker das Internet? Fast der ganze Bundestag ist sozial vernetzt, nur 29 der 631 Bundestagsabgeordneten sind weder auf Facebook oder Twitter unterwegs Der Blogger Martin Fuchs gibt einen Einblick, warum Politiker twittern. Manchen fehlt schlicht die Zeit, um die Netzwerke authentisch und persönlich zu nutzen.
Angriff der Webbots
60 Prozent des gesamten Web Traffics lässt sich auf sogenannte Bots zurückführen. Damit ist ein Großteil der Besucher auf Webseiten nicht menschlicher Natur. Wiederum etwa die Hälfte dieser Bots kommt mit bösartiger. Der IT-Sicherheitsexperte Imperva hat gemeinsam mit Incapsula das Phänomen Webbots untersucht und bietet interessante Einblicke.
IT-Ausstattung der Schulen wird immer schlechter
54 Prozent der Schüler sind mit dem Zustand der Computertechnik in ihrer Schule unzufrieden. Digitale Medien werden nur selten im Unterricht eingesetzt. Zwei Drittel der Schüler lernen in ihrer Freizeit online und digital
Weiterlesen … IT-Ausstattung der Schulen wird immer schlechter
ESD Kleine Ursache – große Wirkung
Durch Menschen verursachte elektrostatische Aufladungen und die daraus resultierenden Entladungen (ESD) stellen in vielen Branchen eine große Gefahr dar. Forscher entwickeln ein Verfahren zur berührungslosen Überprüfung der ESD-Funktion von Kleidung.
Infizierungsgefahr im Internet
Deutschland in der Risikogruppe. Allein Kaspersky Lab hat im Jahr 2014 bei 39,56 Prozent der deutschen KSN-Nutzer mindestens eine Attacke über das Internet blockiert. Jede Achte (12,56 Prozent) aller weltweit durchgeführten Mac-Attacken entfiel auf deutsche Nutzer.
Hardcore- Handyuser kassieren schlechte Noten
Forscher haben herausgefunden, dass Smartphone-User, die ihre mobilen Gadgets über Gebühr beanspruchen ängstlich, unzufrieden und weniger leistungsfähig sind. Dafür wurden 454 US-College-Studenten befragt. Eine Verallgemeinerungen ist allerdings schwierig
Wegen Digitalisierung Wirtschaft neu erfinden
Mit der Digitalisierung gewinnt die Informatisierung eine neue Wirkmächtigkeit in der Gesellschaft. Die Art und Weise, wie Dienstleistungen in modernen Wertschöpfungssystemen erbracht werden können, verändert sich damit grundlegend. Mit dem Internet ist weit mehr als eine „Datenautobahn“ oder eine gigantische Bibliothek entstanden. Vielmehr entwickelt sich mit seinem Aufstieg ein offener Informationsraum als eine neue gesellschaftliche Handlungsebene.
Filmen von Chemie in Echtzeit
In chemischen Reaktionen lagern sich Atome in bzw. zwischen Molekülen um, während chemische Bindungen gebildet und gebrochen werden, den Valenzelektronen. Wissenschaftler konnten zeigen, dass eine ultraschnelle Röntgenkamera nicht nur sensitiv gegenüber von chemisch inerten Rumpfelektronen ist, sondern auch die Bewegung von chemisch aktiven Valenzelektronen visualisieren kann.
Graphen gegen Reibung und Verschleiß
Verschleißschutzschichten aus Graphen sind vor allem für die Mikrosystemtechnik interessant. Dafür müssen die Prozesse, die bei Indentation und Reibung im Kontakt mit Graphen ablaufen, grundlegend verstanden werden. Mit atomistischen Simulationen ist es gelungen, das Verhalten einer Graphenschutzschicht auf Platin auf atomarer Ebene präzise abzubilden.
Die schlechten Angewohnheiten der Cyberkriminellen
Sicherheitslücken sind die neuen Viren. Die Gnadenfrist im „Internet der unsicheren Dinge“ läuft ab. Die Angriffe auf Online-Banking werden raffinierter. Alleoin Trend Micro wehrte im 3. Quartal 22 Milliarden Bedrohungen ab.
Weiterlesen … Die schlechten Angewohnheiten der Cyberkriminellen
Für drei Viertel sind digitale Technologien unverzichtbar
Eine Umfrage zur Bedeutung von Computer, Internet, Smartphone und Co. Zeigt, dass für die Mehrzahl ein Verzicht undenkbar wäre. Die digitalen Begleiter bieten bessere Möglichkeiten der Kommunikation und ermöglichen mehr politische Teilhabe. Die Sicherheit digitaler Technologien für die meisten allerdings nicht gewährleistet.
Weiterlesen … Für drei Viertel sind digitale Technologien unverzichtbar
Fortschritte in der Mensch-Maschine-Interaktion
Das Forscher und Entwickler des Exoskletts Robo-Mate melden neue Meilensteine. Seit der Vorstellung wurden in verschiedenen Bereichen des Projekts große technische Fortschritte erzielt.
Weiterlesen … Fortschritte in der Mensch-Maschine-Interaktion
Roboter-Handprothese nutzt 3D-Scan und -Druck
Eine individuell gefertigte Roboter-Handprothese aus dem 3D-Drucker soll Patienten ein normales Leben ermöglichen
Microsoft sperrt 50.000 Product Keys
Microsoft geht hart gegen den betrügerischen Verkauf von einzelnen Product Keys für Microsoft Windows und Microsoft Office vor. Ein Schlag gegen eine neue Art der Softwarepiraterie
Fliegende Inventur-Helfer
Mit Block und Papier auf meterhohen Leitern stehen und Kisten zählen? Inventuren in großen Lagerhallen könnten künftig ganz anders aussehen – und im wahrsten Sinne des Wortes wie im Flug vonstattengehen: Ziel des Projekts InventAIRy ist es, Lagerbestände mit Hilfe von Flugrobotern automatisch zu lokalisieren und zu erfassen.
Sichere Häfen durch Mobilfunk-Radar
Mit einem neuen Sensorsystem, das Echos von Mobilfunkmasten nutzt, lassen sich künftig selbst kleine Boote von Angreifern schnell aufspüren. Dieses Mobilfunk-Radar schützt auch Flugzeuge vor Kollisionen mit Windrädern.
Filesharing – gewünscht und gefürchtet
Die Befragung von Konsumenten und Unternehmensanwender nach ihren Wünschen und Erfahrungen zu Filesharing und zum mobilen Arbeiten zeigen, dass 85 Prozent ihre Daten teilen.
Zahlungen mit virtuellem Geld sind nicht anonym
Virtuelle Währungen wie Bitcoin stoßen weltweit auf wachsendes Interesse. Allerdings die Benutzeridentität lässt sich viel leichter ermitteln als bisher angenommen. Forscher haben nachgewiesen, dass man herausfinden kann, welche Transaktionen zusammengehören, selbst wenn der Kunde unterschiedliche Pseudonyme verwendet.
Weiterlesen … Zahlungen mit virtuellem Geld sind nicht anonym
Vernetzte Teenies brauchen weniger Freunde
Jugendliche fühlen sich nicht so einsam wie die Vorgänger-Generationen. Smartphone-verliebte und Social-Media ersetzen die direkten Kontakte zu Freunden.
Die ökologischen Folgen des Digitalen Lebens
Die Uni Osnabrück startet ein neues Forschungsprojekt, das sich damit beschäftigt, wie unterschiedliche Akteure, wie Unternehmen, Konsumenten, Bürger, Verbände, Gesetzgeber, aktiv an der Ausgestaltung eines nachhaltigen Konsums von Informations- und Kommunikationstechnologien (IKT) beteiligt werden können.
Online-Shopper stolpern über ihre Passwörter
Der Einkauf im Netz ist nicht nur zur Weihnachtszeit beliebt. Eine Kaspersky-Studie zeigt, dass 60 Prozent der Deutschen ihre Geschenke im Internet kaufen. 48 Prozent hadern allerdings mit starken Passwörtern. Über die Hälfte der Deutschen lässt pro Monat ein Passwort zurücksetzen
Der unglaubliche Flug der Landeeinheit Philae
Die Rosetta-Mission ist spektakulär. Beim Absetzen des Landemoduls Philae kam es zu Problemen, er hüpfte mehrmals auf den Kometen. Die Daten des „ROMAP“-Magnetometers helfen die Kometenlandung zu rekonstruieren.
Forscher tappen in Social-Media-Falle
Wissenschaftler kritisieren den laxen Umgang mit riesigem Informationspool den Social Media Seiten bevorraten. Zwar lassen sich diese Daten auswerten, um Zusammenhänge herzustellen, jedoch fordern die Experten die Einhaltung bestehender wissenschaftlicher Standards auch bei Big Data.
Basisstation mit der Pre-5G-Technologie im Testbetrieb
ZTE und China Mobile testen erfolgreich weltweit erste Basisstation mit der Pre-5G-Technologie. Der vorkommerzieller Test der „Massive MIMO“-Basisstation mit 84 Ports/ und 28 Antennen zeigt hervorragende Leistungen.
Weiterlesen … Basisstation mit der Pre-5G-Technologie im Testbetrieb
Dienstleistung in der digitalen Gesellschaft
Welchen Einfluss die Digitalisierung auf die Dienstleistungsbranche hat dokumentiert die Publikation „Dienstleistung in der digitalen Gesellschaft“. Sie erklärt aus Sicht von Unternehmen, Gewerkschaften, Politik und Forschung die Herausforderungen des gegenwärtigen Wandels und zeigt Wege auf für eine nachhaltige Gestaltung der Arbeit von morgen.
Chancen der Digitalisierung überwiegen
Die Bitkom- Studie zur Wahrnehmung der Digitalisierung zeigt, dass zwei Drittel der Bevölkerung mehr Chancen als Risiken in der Digitalisierung sehen. Sie zeigt auch die wachsende Attraktivität der IT-Branche als Arbeitgeber.
New IP und das Internet der Dinge bestimmen die IT-Trends
Die IT-Trends für 2015 zeichnen sich ab. New IP und SDN gewinnen an Boden und das Internet der Dinge wird zum Thema für Unternehmen. Die Experten von Brocade prognostizieren für 2015 einen grundlegenden Wandel für die IT-Branche, verstärkt durch den Outsourcing-Trend bei Unternehmen.
Weiterlesen … New IP und das Internet der Dinge bestimmen die IT-Trends
Der rücksichtsvolle Sprachassistent für das Auto
Forscher der Universität Bielefeld entwickeln Sprachdialogsystem, dass Fahrer vor Ablenkung bewahren soll. Die Systeme sprechen oft auch in schwierigen Verkehrssituation weiter. Sprachwissenschaftler haben ein Sprachdialogsystem entwickelt, das die Ausgabe unterbricht, wenn es kritische Fahrmanöver erkennt.
Weiterlesen … Der rücksichtsvolle Sprachassistent für das Auto
Elektronik aus Papier für die Medizintechnik
Leitfähige Tinte bietet Anwendungsvielfalt auch in der Medizin. So sind kostengünstige flexible Sensoren aus dem Drucker möglich.
Magnetspeicher in Superzeitlupe gefilmt
Forscher haben mit einer Superzeitlupe bei DESY einen magnetischen Datenspeicherkandidaten der Zukunft bei der Arbeit gefilmt. Der Film aus dem Röntgenmikroskop zeigt, wie sich magnetische Wirbel in ultraschnellen Speicherzellen ausbilden. Die Arbeit ermöglicht ein besseres Verständnis der Dynamik magnetischer Speichermaterialien, wie sie jede Computer-Festplatte enthält.
Regin spioniert GSM-Mobilfunknetze aus
Die Cyberangriffsplattform „Regin“ greift neben den bisher bekannten Cyberspionageaktivitäten erstmalig auch GSM-Netzwerke an. Die unbekannten Hintermänner der hochkomplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland.
Wachsende Gefahr für Unternehmen durch Cyberangriffe
Eine Studie belegt, dass bereits 36 Prozent der Unternehmen Opfer von Cyber-Angriffen wurden.
Weiterlesen … Wachsende Gefahr für Unternehmen durch Cyberangriffe
Magnetfeld und Laser entlocken Graphen ein Geheimnis
Wissenschaftler haben erstmals die Dynamik von Elektronen des „Wunderstoffs“ Graphen im Magnetfeld untersucht. Dabei haben sie ein scheinbar paradoxes Phänomen im Material entdeckt, das in Zukunft den Bau von neuartigen Lasern ermöglichen könnte.
Weiterlesen … Magnetfeld und Laser entlocken Graphen ein Geheimnis
Rechenzeit für genetische Großprojekte drastisch verkürtzt
Tübinger Bioinformatiker entwickeln das Programm DIAMOND, das die Daten vor der Analyse besser als bisherige Tools strukturiert und schnell bearbeiten kann. Die Rechenzeit für genetische Großprojekte reduziert sich dadurch von Jahren auf Tage
Weiterlesen … Rechenzeit für genetische Großprojekte drastisch verkürtzt
Hat jemand Dein Herz gehackt?
Eine Cyberpsychologie-Studie zeigt, dass Cyberkriminelle sich menschliche Schwächen zunutze machen und den Anwender selbst zur Preisgabe sensibler Daten bringen. Psychologie bildet die Basis für dieses Social Engineering.
Quantenpunkte für bessere TV-Farben
Farbenreichere und energieeffizientere Geräte von Sony im Einsatz. Auch andere Hersteller wie Samsung setzen auf Quantenpunkte zur Verbesserung der Farbqualität.
Berührungslose Messung von Strömungsgeschwindigkeiten
Modernste Messtechnik für Untersuchungen von Strömungsgeschwindigkeit und Turbulenz, die für andere wasserbauliche Einrichtungen wertvoll sein können.
Weiterlesen … Berührungslose Messung von Strömungsgeschwindigkeiten
Berufstätige haben keine Angst vor der Digitalisierung
Acht von zehn Beschäftigten sehen ihren Job durch den verstärkten Einsatz von Computern, Software oder Robotern nicht bedroht. Die Digitalisierung hat 1,5 Millionen Arbeitsplätze geschaffen.
Weiterlesen … Berufstätige haben keine Angst vor der Digitalisierung
Deutscher Supercomputer ist Energiespar-Weltmeister
Der neue Supercomputer „L-CSC“ des Darmstädter GSI Helmholtzzentrums für Schwerionenforschung hat im weltweiten Vergleich der energiesparendsten Hochleistungscomputer den Weltmeistertitel errungen. Auf Anhieb erreichte der neue Höchstleistungsrechner Platz eins auf der Rangliste „Green500“, die weltweit die Energieeffizienz der schnellsten Supercomputer vergleicht.
Weiterlesen … Deutscher Supercomputer ist Energiespar-Weltmeister
Videostreaming verdrängt nach und nach klassisches TV
13 Millionen Deutsche ersetzen mittlerweile lineares TV durch Videostreams. Jeder fünfte Streaming-Nutzer würde auf Fernsehen verzichten.
Weiterlesen … Videostreaming verdrängt nach und nach klassisches TV
Cyber-Bedrohungen nehmen weiter zu
Deutschland ist bei Malware auf Platz drei. Das Hosting von infizierten Links hierzulande ist rückläufig. Die USA bleiben weiter an der Spitze bei Sicherheitsbedrohungen. Das Internet der Dinge und Industrie 4.0 stellen neue Anforderungen an die IT-Sicherheit.
Vorbilder aus der Natur für neue Fertigungsverfahren
Knochen, Zähne oder Krallen sind leicht und dennoch extrem belastbar.Möglich machen das eine komplexe innere Struktur und raffinierte Materialien. Fraunhofer-Forscher zeigen an einem Designerstuhl, wie sich Vorbilder aus der Natur auf neue Werkstoffe und Fertigungsverfahren übertragen lassen.
Weiterlesen … Vorbilder aus der Natur für neue Fertigungsverfahren
Neue mobile Malware aufgedeckt
Sicherheitsforscher von Lookout decken neue mobile Malware auf. Der Schädling NotCompatible.C erreicht eine neue Dimension der Malware-Entwicklung. Der Schutz von Unternehmensnetzwerken ist notwendig.
Mikroantriebe für zielgerechten Medikamententransport
Wissenschaftler forschen an Mikrometer-kleinen Antriebselementen, mit denen es in Zukunft möglich sein könnte, Medikamente oder chemische Sensormoleküle an bestimmte Orte innerhalb des Körpers zu transportieren. Sie entwickeln Mikroschrauben aus Epoxidharz erstellt mit 3D-Drucktechnik für Anwendung im Körper.
Weiterlesen … Mikroantriebe für zielgerechten Medikamententransport
Eine sichere Cloud für medizinische Daten
In Kliniken fallen viele Patientendaten an. Daten an. Medizininformatiker haben eine IT-Architektur entwickelt, in der es möglich ist Patientendaten anonymisiert und datenschutzgerecht für Forschungszwecke in einer Cloud aufzubereiten. Dadurch könnte die Patientenversorgung erheblich verbessert werden.
Malwareanalyse wichtig für Unternehmenssicherheit
Soll ein Unternehmen für die Analyse von Malware selbst ein Tool bauen oder lieber ein fertiges Produkt kaufen? Um für das eigene Unternehmen die richtige Entscheidung zu treffen, ist es wichtig, sich darüber im Klaren zu sein welche Bedürfnisse genau bestehen und welche Ziele verfolgt werden.
Weiterlesen … Malwareanalyse wichtig für Unternehmenssicherheit
Studie plädiert für freies “Super-WiFi”
Der Bedarf an drahtlosem Datentransfer wird in den kommenden Jahren deutlich steigen. Wissenschaftler schlagen deshalb vor, bestimmte frei werdende TV-Frequenzen als Allgemeingut für die Ausdehnung bestehender Drahtlosnetzwerke (WiFi) statt für den Mobilfunk zu nutzen. Sie empfehlen die zusätzlichen Frequenzen nicht kommerziell zu vermarkten, sondern der Bevölkerung und den Unternehmen kostenlos zur Verfügung zu stellen.
Aus Autos werden rollende Smartphones
Thüringer Innovationszentrum Mobilität der TU Ilmenau eröffnet eine High-Tech- Forschungshalle der Prüfanlage als erste Ausbaustufe für die Mess- und Prüfeinrichtung „Virtuelle Straße“ (VISTA).
Roboter unterstützen Kinder im Umgang mit Diabetes
Im Projekt ALIZ-E wurden NAO-Roboter in die Lage versetzet mit Kindern zu interagieren. Die ca. 60 cm großen humanoiden NAOs ergänzen das Training von Typ 1-Diabetikern im Kindes- und Jugendalter. Die maschinellen Gefährten werden eingesetzt, um zusätzliches Wissen über die Erkrankung zu vermitteln, die Motivation zum Selbstmanagement zu erhöhen und den Hospitalcharakter der Schulungssituation aufzulockern.
Weiterlesen … Roboter unterstützen Kinder im Umgang mit Diabetes
Microsofts .NET wird Open Source
Microsoft öffnet Visual Studio und .NET für alle Entwickler und alle Anwendungen. Die Preview Versionen von Visual Studio 2015 und .NET 2015, neue Visual Studio 2013 Community und Visual Studio Online wurden in dem Rahmen vorgestellt.
Kommunizierende Kameras verfolgen Passanten
Forscher haben ein System entwickelt, um mit vernetzten Kameras Fußgänger auf den Straßen zu verfolgen. Die Wissenschaftler glauben an Verbesserung der öffentlichen Sicherheit. Datenschutzbedenken bleiben außen vor.
USA bauen zwei neue Flaggschiff-Supercomputer
Der zurzeit schnellste Supercomputer, der Tianhe 2, steht in China. Es wird erwartet, dass die neuen Rechner dreimal schneller sind als aktuelle Top-Supercomputer. Die Systeme kombinieren IBM-Power-CPUs mit NVIDIA-GPU-Beschleunigern über die High-Speed-Schnittstelle NVLink.
15 Gigabit/Sekunde über 15 Kilometer
Wissenschaftlern haben die Verdreifachung der bisher möglichen Datenrate und Distanz per Richtfunk gelungen. Sie erreichten eine Datenrate von 15 Gigabit pro Sekunde (Gbit/s) im so genannten E-Band über eine Distanz von über 15 Kilometer. Die Übertragung war selbst bei Nebel und leichtem Regen möglich.
Jeder Fünfte hat keine Computerkenntnisse
Obwohl IT zu einem der wichtigsten Bestandteile des Lebens geworden ist. können 13 Millionen Deutsche nicht mit Computern umgehen. Sogar 28 Prozent der Jüngeren haben nur geringe Kenntnisse.
DDoS-Attacken keine Einzelfälle
Sicherheitsexperten entdecken DDoS-Attacken auf 38 Prozent der Online-Dienste betreibenden Unternehmen. Bei diesen Angriffen werden Unternehmensserver über eine Botnetz-Infrastruktur mit unzähligen sinnlosen Anfragen überlastet. Die Erreichbarkeit eines Online-Dienstes kann so eingeschränkt werden oder zusammenbrechen. Die Schäden liegen zwischen 41.000 und 360.000 Euro.
Frühwarnsystem für Deiche
Sensoren und eine intelligente Auswertung ihrer Daten können Schäden an Deichen frühzeitig erkennen und so auch größere Abschnitte absichern. Derzeit ist eine Kette von Sensoren auf einer Länge von fünf Kilometern an einem Deich in Amsterdam installiert und liefert permanent Informationen über dessen Zustand. Nach Abschätzungen von Experten könnte das automatische Deichmonitoring die Instandhaltungskosten um zehn bis maximal 20 Prozent senken.
Testplattform zur Erforschung von Cloud Computing im Mobilfunk
Die rasante Steigerung der Datenvolumen im Mobilfunk erfordert neue Konzepte mit vielen kleinen Mobilfunkzellen, deren Funktionalitäten wie beim Smartphone über die Cloud je nach Bedarf zur Verfügung gestellt werden. Iim Rahmen des EU-Forschungsprojekts „ iJOIN“ wird eine Testplattform zur Verfügung gestellt, mit der sich das Zusammenspiel von Mobilfunkzellen und Cloud bis ins Detail simulieren lässt.
Weiterlesen … Testplattform zur Erforschung von Cloud Computing im Mobilfunk
Prahler im Netz unbeliebt
Aufschneider werden online und offline geächtet. Wer mit außergewöhnlichen Erlebnissen prahlt, wird ausgeschlossen.
Wirelurker - Angriff oder Angriffstest?
Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen zu sein. Sicherheitsspezialist Udo Schneider vom IT-Sicherheitsanbieter Trend Micro kommentiert die Situation und analysiert die Motive der Angreifer.
Nicht optimierte Webseiten nerven Handy-Besitzer
Nicht optimierte Webseiten haben auf mobilen Geräten lange Ladezeiten zur Folge, die die Anwender extrem stören. 73 Prozent schließen solche Websites sofort.
Weiterlesen … Nicht optimierte Webseiten nerven Handy-Besitzer
Spionageangriff Darkhotel auf Geschäftsreisende
Sicherheitsexperten warnen vor dem Spionageangriff Darkhotel, der es auf Geschäftsreisende abgesehen hat. . Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind. Die Angriffe erfolgen über Hotel-WLANs. Auch deutsche Nutzer sind von begleitenden Angriffen betroffen.
Weiterlesen … Spionageangriff Darkhotel auf Geschäftsreisende
Urteil gegen Facebook App-Zentrum
Die Lösung des Sozialen Netzwerkes zur Einwilligung in Datenweitergabe, das Umfassende Zugriffsrechte für Drittanbieter eröffnet, ist rechtswidrig. Das Landgericht Berlin bestätigte das Versäumnisurteil vom 9. September 2013…
Kometenlandegerät hat Mainzer Messinstrument an Bord
Die ESA-Mission Rosetta zum Kometen Tschurjumow-Gerassimenko erlebt mit der Landung von Philae ihren Höhepunkt. Bei der Landung auf dem Kometen werden auch Mainzer Alpha-Röntgen-Spektrometer abgesetzt.
Weiterlesen … Kometenlandegerät hat Mainzer Messinstrument an Bord
Vor 16.000 Jahren entstanden Heizöfen aus Brennstoffmangel
Archäologische Forschungen in MONREPOS (Archäologisches Forschungszentrum und Museum für menschliche Verhaltensevolution) Neuwied, belegen, dass die ältesten Heizöfen bereits vor 16.000 Jahren entwickelt wurden, um den knappen Brennstoff höchst ökonomisch zu verwerten.
Weiterlesen … Vor 16.000 Jahren entstanden Heizöfen aus Brennstoffmangel
Ältere haben keine Zeit zum Raubkopieren
Warum ältere Menschen weniger illegal downloaden Zeigt eine Studie der Fachhochschule Köln. Der Einstieg ins Berufsleben markiert den Zeitpunkt, an dem das Schwarzkopieren nachlässt. Nicht bestätigt werden konnte hingegen die Bedeutung der technischen Fähigkeiten, der Kenntnisse der Rechtslage und des Einkommens.
Neuen Materialien revolutionieren Halbleiter
Polymere mit amorphen Mikrostrukturen ermöglichen Elektronen, sich frei zu bewegen. Die halbleitenden Polymeren können gedruckt werden und sind damit billig herstellbar. Einsatzziele sind flexible elektronische Applikationen
Apple-Schädling WireLurker
Der Schädling „WireLurker“ greift Nutzer von Macs, iPhones und iPads sowie Windows an. Neu Erkenntnisse der Sicherheitsforscher der Kaspersky Lab und geben einige Sicherheitstipps für Apple User.
Hightech-System lässt Mediziner Parkinson erleben
Mit einem Raspberry Pi und anziehbaren Technologien können die Symptome der Parkinsonkrankheit simuliert werden.
Weiterlesen … Hightech-System lässt Mediziner Parkinson erleben
Livebilder aus dem Nanokosmos
Forscher sehen Schichten aus Fußballmolekülen, das sind kugelförmige Moleküle, die aus 60 Kohlenstoffatomen bestehen, beim Wachsen zu und sich zu ultraglatten Schichten ordnen.
Weniger Internetzugänge in ostdeutschen Haushalten
Weiterhin bestehen Unterschiede zwischen Ost und West. Von den neuen Bundesländern liegt allein Thüringen über dem Bundesdurchschnitt. Differenzen sind auch bei Computernutzung und Breitbandversorgung zu beobachten.
Weiterlesen … Weniger Internetzugänge in ostdeutschen Haushalten
Operation TooHash nimmt Unternehmen in Asien ins Visier
Die G Data Sicherheitsexperten analysieren gezielte die Cyber-Kampagne auf Unternehmen im Großraum China. Der Schadcode nutzt gezielt eine Sicherheitslücke in Microsoft Office aus und lädt ein Fernsteuerungs-Tool auf den angegriffenen Computer herunter. Server steuern dann die infizierten Rechner.
Weiterlesen … Operation TooHash nimmt Unternehmen in Asien ins Visier
Was Cyberkriminelle 2015 vorhaben
Die Aussichten für Cyberkriminelle und -spione werden immer „paradiesischer“. Das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten. Gezielte Hackerangriffe werden wohl zum Massenphänomen, prognostizieren die Sicherheitsexperten von Trend Micro.
Vorsorgeuntersuchungen für Industriemaschinen
Die Industrie 4.0 verspricht Maschinen, die durch eingebaute IT intelligent sind und mitdenken. Dem Szenario sich selbst instand haltender Anlagen sind Forscher jetzt näher gekommen. Im Projekt iMAIN ist eine Technologie entstanden, die es erlaubt, Maschinen in bisher unbekannter Qualität und in Echtzeit am Rechner zu überwachen.
Intelligenter Laufschuh verhindert Verletzungen
Im Prototypen des Laufschuhs sind Sensoren verbaut, die während des Laufens biomechanische Daten sammeln, die Aufschluss über die Lauftechnik des Trägers geben. Eine zugehörige App analysiert die Daten und gibt passende App gibt nützliche Tipps.
Weiterlesen … Intelligenter Laufschuh verhindert Verletzungen
Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang
Cyberkriminelle haben eine gefälschte Startseite des Services Google Drive aufgesetzt, um an die Anmeldedaten der Nutzer zu kommen. Im zweiten Schritt kann das Opfer seine persönlichen Informationen verlieren. Trend Micro warnt vor der verbesserten Angriffsmethode
Weiterlesen … Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang
Facebook-Code beeinflusst Nachrichtenkonsum
Jeder dritte US-Bürger bezieht mittlerweile seine News über einen eigenen Feed auf Facebook. Eine Studie zeigt, dass bei aktuellen Nachrichten die Macht von Facebook mittlerweile größer ist als diejenige klassischer Journalisten von Tageszeitungen oder TV-Anstalten.
Erfolgsrezepte für Intranets gesucht
Was macht ein erfolgreiches Intranet aus und wie gelingt es Unternehmen, dieses aufzubauen und einzuführen? Um das herauszufinden, untersucht das Fraunhofer IAO im Rahmen der Studie »Intranet Insights 2015« besonders erfolgreiche und herausragende interne Plattformen. Unternehmen mit einzigartigen Intranets sind eingeladen, an der Untersuchung teilzunehmen.
Zu viele Werbeanzeigen bringen User zur Weißglut
Nutzer hassen wiederholte Werbe-Schaltungen, wenn diese nicht zur Seite passen. Die Hälfte der Konsumenten schiebt einen geplanten Kauf hinaus, wenn zu viele Werbeanzeigen auf der Seite angezeigt werden
Weiterlesen … Zu viele Werbeanzeigen bringen User zur Weißglut
Intensives Kinoerlebnis auch zu Hause
Es muss nicht immer der große Kinosaal sein. Eine kinoähnliche Umgebung ermöglicht das tiefe Eintauchen in einen Film auch auf kleinen Computerbildschirmen oder sogar Handydisplays
Wie treffen Roboter ihre Entscheidungen
Das Visualisierungssystem MVR liest die Gedanken von Robotern. Die visuelle Darstellung hilft dabei, Programmiercodes der Automaten zu verbessern. Die Ergebnisse können auch für selbstfahrende Autos relevant werden.
Zugangsdaten mit Passwort Safe sichern
Ein Viertel der Internetnutzer verwendet Passwort-Safes, eine sichere Methode zur Verwaltung von Zugangsdaten. Ein deutlicher Anstieg im Vergleich zum Vorjahr. Im Durchschnitt verwenden Internetnutzer neun Passwörter.
Gefahr für die Daten kommt von innen
Die größten Gefahren kommen von innen. Softwarelücken, Verlust mobiler Geräte und Datenverlust bedrohen Unternehmensdaten. Kaspersky Lab zeigt die größten firmeninternen Cybergefahren und wie sich Unternehmen schützen können.
Sensorsystem steuert Rollstuhl per Kopfbewegungen
Ein Studententeam der Fächer Mechatronik sowie Mikrotechnologie und Nanostrukturen hat ein System entwickelt, das es ermöglicht, einen Elektrorollstuhl nur mit Kopfbewegungen zu steuern. Es beruht auf empfindlichen Sensoren, die am Rollstuhl und - versteckt etwa in einem Hut - am Kopf des Rollstuhlfahrers angebracht sind.
Weiterlesen … Sensorsystem steuert Rollstuhl per Kopfbewegungen
3-D-Druck auf dem Weg in die industrielle Praxis
Das Interesse an 3-D Druck für die Fertigung ist groß. Aber noch besteht Ungewissheit, was mit diesem additiven Fertigungsverfahren möglich ist und wie man diese Verfahren gewinnbringend einsetzt. Ein Statusbericht bietet dazu jetzt eine Orientierung.
Weiterlesen … 3-D-Druck auf dem Weg in die industrielle Praxis
Großangelegter weltweiter Spionageangriff
Sicherheitsexperten von Trend Micro warnen Unternehmen, Behörden, Militäreinrichtungen und Medien vor großangelegten Spionageangriffen mit der Bezeichnung „Operation Pawn Storm“. Es handelt sich um einem erstaunlich simplen Angriff über Outlook Web Acces.
Anti-Spionage-App ausgezeichnet
Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker den dritten Platz belegt. Sie wurden für die App „SRT Appguard“ ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.
Update auf iOS 8.1 empfehlenswert
Sicherheitsexperten empfehlen ein Update von Apple iOS 8 auf iOS 8.1. Mit der neuen Version des Betriebssystems wird eine Sicherheitslücke bei Apps mit App Extensions geschlossen.
Eine Million Smart Homes bis 2020
Im Mittelpunkt von Smart-Home-Lösungen steht die Erhöhung von Wohn- und Lebensqualität, Sicherheit und effizienter Energienutzung im privaten Zuhause. Eine Studie sieht ein großes Wachstumspotenzial für das vernetzte Haus.
Tag des Internets
Der 29. Oktober gilt als Tag des Internets. Vor 45 Jahren, im Jahre 1969, wurden damals erstmals zwei Universitätsrechner in den USA miteinander verbunden, um eine Textnachricht auszutauschen. Das daraus entstandene Computernetz ARPANET gilt als Vorläufer des Internet.
Neuer SDK für Kinect
Der neue Kinect for Windows SDK 2.0 und der Kinect Adapter for Windows ab sofort verfügbar. Der Adapter ermöglicht den Einsatz der Kinect for Xbox One für PCs und Tablets.
Virtuelle Welt für Hollywood
Das US-Start-up Magic Leap soll die Filmbranche mit neuer 3D-Technologie revolutionieren. : Google und Co investieren 542 Mio. Dollar in das Projekt obvwohl noch kein Produkt veröffentlicht wurde.
Neue Herstellungstechnologien für dünne Schichten
Optische Erzeugnisse bestimmen in vielen Bereichen unser Leben und Wirken. Aufgrund ihrer Bedeutung für die Photonik gelten die Funktionalisierung von Oberflächen und die Herstellung dünner Schichten als die wesentlichen Schlüsseltechnologien des 21. Jahrhunderts. Plasmaforscher und Optikexperten erforschen neue Herstellungstechnologien für Hightech-Produkte
Weiterlesen … Neue Herstellungstechnologien für dünne Schichten
Sechs Mrd. Euro Schaden durch Daten-Schlamperei
Viele IT-Manager kritisieren das laxe Berechtigungsmanagement in Unternehmen. Industriespionage wird dadurch Tür und Tor geöffnet. Eine Sensibilisierung ist dringend nötig.
Weiterlesen … Sechs Mrd. Euro Schaden durch Daten-Schlamperei
Vernetzung entscheidender Standortfaktor
Die „Charta der digitalen Vernetzung“ entstand im Rahmen des IT-Gipfels. Sie definiert branchenübergreifende Grundsätze der Digitalisierung
Software hilft beim Entziffern alter Handschriften
Im Projekt Diptychon finden Methoden künstlicher Intelligenz und geschichtliche Interpretation zusammen Wissenschaftler kooperieren, um editorisch arbeitenden Geisteswissenschaftlern die detektivische Arbeit an alten Dokumenten zu erleichtern.
Weiterlesen … Software hilft beim Entziffern alter Handschriften
Zeilenkamera macht Magnetfeldlinien sichtbar
Wissenschaftler haben eine hochauflösende magnetische Zeilenkamera entwickelt, um Magnetfelder in Echtzeit zu messen. Damit lassen sich die für das menschliche Auge unsichtbaren Feldlinien von magnetischen Systemen in Echtzeit und sichtbar machen. Die Kamera eignet sich vor allem für industrielle Anwendungen, zum Beispiel zur Qualitätssicherung in der Magnetfertigung.
Vorsicht bei Office-Dokumenten unbekannter Absender
Eine neue Windows-Sicherheitslücke ist aufgetreten. Die Sicherheitsexperten von Trend Micro warnen Anwender vor harmlos erscheinenden Dateien im E-Mail-Anhang. Mittels präparierten Office-Dokumenten kann die Kontrolle über den infizierten Rechner übernommen werden.
Weiterlesen … Vorsicht bei Office-Dokumenten unbekannter Absender
Mond-Roboter per VR-Brille steuern
Mit dem virtual-Reality-System Oculus Rift können zukünftig Roboter auf dem Mond auf Erkundungstour geschickt werden. Der Roboter schickt Live-Bilder zurück zur Erde. Möglich wird das durch den Einsatz von VR-Technologie. Ein erster Start soll bereits im Jahr 2016 erfolgen.
Android-Trojaner klauen Geld der Anwender
Eine Studie von Kaspersky Lab und INTERPOL zeigt, dass SMS-Trojanern und Bank-Trojaner auch Anwender in Deutschland angreifen. Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender.
Unternehmen brauchen schnelle und sichere Netze
Die Unternehmen in der Informationswirtschaft fordern eine flächendeckende Breitbandinfrastruktur mit einer Downloadgeschwindigkeit von mindestens 50 Mbit pro Sekunde und Sicherheit bei der Nutzung digitaler Dienste. Zu diesem Ergebnis kommt eine aktuelle ZEW-Umfrage. Der Wirtschaftszweig bringt damit auf den Punkt, was er von der Digitalen Agenda der Bundesregierung erwartet.
Weiterlesen … Unternehmen brauchen schnelle und sichere Netze
Windenergieanlagen im Netz der Sensorknoten
Forscher wollen Windenergieanlagen sicherer auslegen und besser überwachen. Dazu haben sie haben eine Windenergieanlage und deren Schwingungen unter die Lupe genommen. Dazu bestimmt ein Netzwerk intelligenter Sensorknoten autonom die modalen Parameter des Turmes.
Strom und Wärme vorausschauend regeln
Deutliche Einsparungen beim Strom- und Wärmebedarf in privaten Wohngebäuden. ließen sich erzielen, wenn das individuelle Verbrauchsverhalten sowie die dezentrale Bereitstellung und Speicherung von Erneuerbaren Energien einbezogen würden. Vorausschauende Komponenten könnten dann die Versorgung mit Strom und Wärme regeln.
SCADA-Systeme sind über Sandworm angreifbar
Experten von Trend Micro analysieren die Schad- und Spionagesoftware des „Sandworm-Teams. Sie kommen zu der Erkenntnis, dass bei näherer Betrachtung die Entwickler eine Allzweckwaffe gebaut haben, die nicht nur für Spionage, sondern auch Sabotage eingesetzt werden kann.
Online-Shopper haben keine Lust auf Frust
So beliebt Smartphone und Co. Sind. Beim Einkaufen im Netz ist die Frustrationstoleranz der Nutzer gering. Negative Erfahrungen sind für die Shop Betreiber verheerend, weil enttäuschte Kunden sich lauthals beschweren.
Handynutzer schützen ihre Geräte besser
Fast drei Viertel der Smartphone User verwenden Sicherheitsabfrage bei Tastensperre. Dabei legen Jüngere besonderen Wert auf Sicherheit.
Neue Erkenntnisse über metallische Schmelzen
Hart wie Keramik, leitfähig wie Metall, formbar wie Plastik: Metallische Gläser haben faszinierende Eigenschaften, die für die Industrie hochinteressant sind. Wie genau sie entstehen, ist aber noch weitgehend unbekannt. Wissenschaftler sind nun nahe dran, das Geheimnis zu lüften, was passiert, wenn flüssige Metalllegierungen zu Glas erstarren. Damit erweitern sie eine über einhundert Jahre alte Theorie Albert Einsteins über Viskosität und Diffusion.
Studie zum digitalen Journalismus
Digitaler Journalismus bedeutet einen Epochenwechsel. Eine Studie von Hochschule Macromedia und Universität Hamburg ermöglicht es Veränderungen im Berufsfeld von Journalisten detailliert nachzuvollziehen und neue publizistische Funktionalitäten im Bezug auf die digitale Öffentlichkeit zu verstehen.
Kernspin in Farbe
Wissenschaftlern sind erstmals zweifarbige Aufnahmen mit hochempfindlichen neuen Kontrastmitteln im Kernspintomographen gelungen. Mit dieser Technik lassen sich verschiedene Zellen unterschiedlich markieren. Das Verfahren eröffnet neue Perspektiven für die klinische Anwendung – Tumore ließen sich damit zum Beispiel genauer charakterisieren und somit Therapien individueller einsetzen.
Malware infiziert Kassensysteme
Die Sicherheitsexperten der G Data SecurityLabs identifizieren eine neue Variante von Point of Sales -Malware. Das Schadprogramm liest Daten von PoS-Systemen aus. Die FrameworkPOS-Malware schleust die Kreditkartendaten über DNS-Anfragen heraus.
App spürt stromfressende Quellcodes auf
Manche Apps entpuppen sich im alltäglichen Einsatz in Handys und Tablets als Akkukiller. Ein Tool ermöglicht mehr Energieeffizienz der Programme.
Partnersuche im Internet attraktiv
9 Millionen Deutsche haben schon Partner im Internet gesucht. 4 Millionen Deutsche sind derzeit im Online-Dating aktiv. Jeder dritte Anwender hat einen festen Partner über das Netz kennengelernt. Vor allem kostenlose Dienste sind gefragt
Netzwerkspeicher leichtes Spiel für Hacker
Die beliebten und verbreiteten Netzwerkspeichersysteme lassen sich von Hackern ohne großen Aufwand kapern, um darauf gespeicherte Informationen zu stehlen. Sicherheitsexperten zeigen die prekären Schwachstellen gängiger NAS-Systeme.
Herdenverhalten beim Online-Einkauf
Online-Einkäufe werden von den Empfehlungen anderer beeinflusst. Soziale Medien beeinflussen Kaufverhalten vor allem in der Freizeit. Likes führen nur nach 15 Uhr zu höheren Umsätzen.
Spionage-Tool filtert einzelne Gespräche
Ein neues Gadget mit dem Namen „LaLaLa“-Device blendet störende Hintergrundgeräusche, Ähnlich Noise Cancelling Headphones, automatisch aus. Spione können damit Gesprächen leichter lauschen.
Mittelstand ist der Jobmotor der IT-Branche
Unternehmen aus dem Mittelstand stellen jeden zweiten sozialversicherungspflichtigen Arbeitsplatz in der IT-Branche. Die meisten IT-Mittelständler finden sich, laut dem Mittelstandsbericht, in Nordrhein-Westfalen, Baden-Württemberg und Bayern.
Erste Kristalle für künftige Laser
Aufbauend auf blauen Leuchtdioden, für dieses Jahr der Physiknobelpreis verliehen wurde, werden derzeit in Berlin UV-B-Diodenlaser entwickelt, die wichtige Einsatzbereiche in der Medizin, in der Mikroelektronik oder Drucktechnik haben. Wissenschaftler entwickeln die dafür notwendigen Aluminium-Gallium-Nitrid-Kristall, auf der solche UV- Diodenlaser wachsen müssen.
Smartphone steuert gedrucktes Teleskop
Der "Ultrascope"-Bausatz mit Teilen aus dem 3D-Drucker und ein Smartphone mit hoher Kameraauflösung soll die Astronomie auf professionellem Niveau für eine größere Zahl von Amateur-Astronomen begeistern
Kamera blickt um die Ecke
Eine am MIT entwickelte Kamera sieht, was das Auge nicht sehen kann und Bilder von Objekten machen, die hinter einer dunklen Ecke versteckt sind. Das Anwendungspotenzial liegt zum Beispiel bei der Ortung von Erdbebenopfern.
Android-Browser als Einfallstor für mobile Malware
Die Sicherheitsexperten von Lookout haben von zwei Sicherheitslücken erfahren, die den Browser des Android Open Source Project (kurz AOSP-Browser) betreffen. Das aktuelle Problem ist jedoch weitreichender und betrifft nicht nur den AOSP-Browser, sondern auch Browser, die auf dem AOSP-Code basieren – wie beispielsweise der Samsung-Browser.
Weiterlesen … Android-Browser als Einfallstor für mobile Malware
Rechnergestützte Verifikation analog/digitaler Schaltungen
Rechnergestützte Verifikationsmethoden erleichtern den Entwurf analog/digitaler Schaltungen durch ANCONA. Die Verifikation analog/digitaler Schaltungs- und Systementwürfe soll durch den Einsatz von rechnergestützten Spezifikations-, Modellierungs- und Simulationsverfahren deutlich beschleunigt werden.
Weiterlesen … Rechnergestützte Verifikation analog/digitaler Schaltungen
Umfrage zum Arbeitsplatz der Zukunft
Wir befinden uns in der Periode des Übergangs in die digitale Mediengesellschaft. Hamburg@work und Studenten des MediaLab der EMBA starten gemeinsame Umfrage, die untersucht welche neuen Herausforderungen die Generation der „Digital Natives“ an Arbeitgeber und Unternehmen stellt.
Schlechte Internetkenntnisse in Deutschland
Nur jeder Dritte verfügt über eine gutes oder mittelmäßiges Wissen. Im europäischen Vergleich landet Deutschland nur auf Platz 27. Schon ab bereits ab der Grundschule sollte die Vermittlung von Medienkompetenz im Lehrplan verankert sein.
WhatsApp patzt beim Datenschutz
Über 500 Millionen Nutzer tauschen Nachrichten über den mobilen Kommunikationsdienst aus. Datenschutz spielt dabei meist eine untergeordnete Rolle. Allein der Online-Status gewährt ungewollt Einblicke in das Privatleben der Nutzer.
Transparente Folie verwandelt Glas in 3D-Display
Der Elektronikriese Omron demonstriert ein kostengünstiges System als TV-Weiterentwicklung.
Weiterlesen … Transparente Folie verwandelt Glas in 3D-Display
Kritische Sicherheitslücke in Cuckoo Sandbox
Sicherheitsexperten warnen vor einer kritischen Sicherheitslücke in dem Open Source Malware Analyse-Tool Cuckoo Sandbox, das von vielen Antiviren-Forschern zur Analyse von Computerschädlingen eingesetzt wird. Die Experten empfehlen ein sofortiges Programm-Update.
Forschergruppe will Hirn-Schaltkreise nachbauen
Computer und Gehirn: rechnen versus schätzen Trotz stetig leistungsfähigerer Computer ist das Gehirn noch immer in vielen Bereichen der effizienteste Rechner der Welt. Forscher wollen gemeinsam Lern- und Gedächtnisprozesse des menschlichen Gehirns technisch nachbilden.
Weiterlesen … Forschergruppe will Hirn-Schaltkreise nachbauen
Hackerangriffe lassen nicht nach
Die Untersuchung von Hackerangriffen belegt die steigende Anzahl von Angriffen, die geografischen Brennpunkte sowie die Hauptziele von Cyberkriminellen.
Hauchdünne berührungsempfindliche Displays drucken
Grußkarte auf dem heimischen Drucker mit hauchdünnen Bildschirmen die selber entworfene Symbole anzeigen oder sogar auf Berührungen reagieren? Wissenschaftler ermöglichen es hauchdünne berührungsempfindliche Displays auf vielen Materialien zu drucken.
Weiterlesen … Hauchdünne berührungsempfindliche Displays drucken
Geld aus infizierten Automaten
Sicherheitsanbieter Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten. Cyberkriminelle erbeuteten Millionenbeträge mittels des Tyupkin-Schädling.
Untertitel per Google-Glass
Eine App für Google Glass liefert Untertitel für Schwerhörige. Dabie dient die Datenbrille als Anzeige und das Smartphone als Sprecher-Mikro.
In Alltagssprache programmieren
Rechner programmieren kann nur, wer den passenden Code beherrscht. Informatiker arbeiten an einer Software, die natürliche Sprache direkt in maschinenlesbare Quelltexte übersetzt. In wenigen Sätzen können damit Computeranwendungen erstellt werden auch wenn der Menschen Vorgänge nicht immer streng chronologisch beschreibt
Die Nano-Welt als Zeitlupenfilm
Forscher haben ein neuartiges Mikroskop entwickelt, das Zeitlupenfilme von winzigen Nanostrukturen ermöglicht. Eine mögliche Anwendung ist beispielsweise die direkte Verfolgung superschneller Bewegungen von Elektronen.
Neue Fahrzeugantriebe entwickeln
Automotoren, sei es mit Benzin, Diesel oder Strom betrieben, verpuffen viel Energie. Forscher arbeiten daran, diese Verschwendung einzudämmen. Moderne Prüfeinrichtungen helfen ihnen dabei, den gesamten Entwicklungsprozess der Motoren zu optimieren. Im Labor haben sie den Wirkungsgrad bereits um bis zu 10 Prozent erhöht.
Blogs für US-Unternehmen zunehmend irrelevant
Eine Befragung der 500 größten Firmen ergab, dass Kommunikationsplattformen wie Pinterest und Foursquare im Trend liegen und Blogs zunehmend verdrängen.
Kostengünstige Prothesenherstellung aus dem Drucker
Mit dem Fused Deposition Modelling (FDM), bei dem das Druckmaterial mit einer frei beweglichen Heizdüse lokal geschmolzen und schichtweise aufgetragen wird hat ein enormes Potenzial für die Orthopädiebranche. Da die Maße des Patienten in eine CAD-Software eingegeben werden, entsteht eine eigens auf ihn angepasste Prothese.
Weiterlesen … Kostengünstige Prothesenherstellung aus dem Drucker
Industriegruppe will Drohnen-Nutzung vorantreiben
Die "Small UAV Coalition" setzt sich einen sinnvollen rechtlichen Rahmen für den kommerziellen und zivilen Einsatz von Flugdrohnen als Ziel
Weiterlesen … Industriegruppe will Drohnen-Nutzung vorantreiben
Universität mit Blindenleitsystem
Die TU Dresden hat ein deutschlandweit einzigartiges Blindenleitsystem eingeführt. Damit wird Barriere-Freiheit für Sehbehinderte im Foyer der Fakultät Informatik sichergestellt.
Sensornetzwerk spürt illegalen Bombenbau auf
Ein Netzwerk aus verschiedenen Sensoren soll zukünftig die illegale Herstellung von Bomben frühzeitig aufdecken. Spuren an Türklinken, im Abwasser oder auch in der Luft werden von den Sensoren detektiert und die Daten in einer Einsatzzentrale aggregiert. Eine bildgebende Lasertechnik ermöglicht die eine genaue Lokalisierung der Gefahrstoffe
Rückschlag in der Malware-Abwehr
Die Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014 zeigt, dass Malware erst zum zweiten Mal in 28 Jahren der Studiengeschichte die Bedrohungen durch „Irrtum und Nachlässigkeit eigener Mitarbeiter“ auf Platz Zwei verdrängt. 74 % der Befragten waren in den letzten zwei Jahren generell von Malware-Vorfällen betroffen. Im Vergleich stieg der Wert um 11 % in den letzten beiden Jahren an.
iPhone 6 und die Kleiderfolgen
Klamottenmarken weiten als Reaktion die Hosentaschen. Anpassungen der Kollektionen an geänderte Nutzungsbedürfnisse.
Database Cracking ein neuer Ansatz für Datenbanken
Datenbanken sind in der heutigen Arbeitswelt unverzichtbar. Mit ihnen lassen sich große Datenmengen durchsuchen, abspeichern und aufrufen. Informatiker verbessern durch Database Cracking die aktuelle Datenbank Technologie. Dabei entsteht der Index im Laufe der Zeit als Nebenprodukt der Anfragen.
Weiterlesen … Database Cracking ein neuer Ansatz für Datenbanken
Gerüste aus Goldnanopartikeln
Chemiker entwickeln Methode zur exakten Herstellung kleinster Strukturen, die exakt bestimmte Eigenschaften aufweisen. Das spielt für verschiedene Anwendungen, beginnend in der Energieforschung bis hin zur Medizin, eine entscheidende Rolle.
Shellshock: Bin ich betroffen?
Der Sicherheitsanbieter Trend Micro bietet kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke „Shellshock“ alias „Bash Bug“ an. Schließlich verwenden mehr als die Hälfte aller Server und Rechner mit Unix/Linux/Mac OsX/Android oder ähnlichen Betriebssystemen zum Eingeben von Befehlen, die betroffene Shell „bash“.
CIOs am Scheideweg
Chief Information Officers (CIOs) in Unternehmen nehmen meist eine konservative Rolle ein. Sie kümmern sich in erster Linie darum, bestehende IT-Systeme zu betreuen. Ist ihre zukünftige Aufgabe der IT-Betreuer oder der innovative Wachstumstreiber?
Passworte werden zu selten gewechselt
Regelmäßig sollten die wichtigste Passwörter geändert werde., denn man weiß nie ob sie Hackern in die Hände fielen. Allerdings ändert jeder Vierte niemals seine wichtigsten Zugangsdaten.
Facebook-Fans sind bessere Kunden
Aktive Facebook Nutzer generieren bis zu 35 Prozent mehr Umsatz. Deswegen ist im Online-Handel guter Social-Media-Content wichtig.
Schutz von Kindern und Jugendlichen im Internet
Der Sicherheitsanbieter Secucloud informiert im LKA NRW zum Thema Prävention zum Schutz von Kindern und Jugendlichen im Internet. Das Fazit ist, dass effektive Sicherheit Einfachheit in der Bedienung voraussetzt.
Weiterlesen … Schutz von Kindern und Jugendlichen im Internet
Selfiewahn unvorteilhaft
Selfies im Social Web machen Beziehungen kaputt. Nur enge Freunde und Verwandte lassen sich noch zu Likes hinreißen
Multispektral-Brille für das Rasterelektronenmikroskop
Die Rasterelektronenmikroskopie wird auch genutzt um ihre chemische Zusammensetzung zu bestimmen. Dafür regt der Elektronenstrahl beim Abtasten der Probe die Atome zu Fluoreszenz an. Reflektionszonenplatten aus dem HZB ermöglichen effizient den präzisen Nachweis von leichten Elementen in Materialproben unter dem Rasterelektronenmikroskop, indem sie hohe Auflösung im Energiebereich von 50 – 1120 eV bieten.
Weiterlesen … Multispektral-Brille für das Rasterelektronenmikroskop
Botnetz greift US-Ministerium an
Der jetzt aufgefallene Fehler min Unix und Linux Betriebssystemen in der Bash-Shell, der sogenannte Shellshock wird aktiv von kriminellen Kreisen ausgenutzt. Auch der Content-Deliverer Akamai Ziel von "wopbot"-Angriffen.
Lösungen für ein Internet der Energie
Lösungen für Integration von Elektrofahrzeugen in eine dezentrale Energienetz-Infrastruktur aus erneuerbaren Quellen werden nötig sein, wenn in Zukunft eine große Anzahl von Elektrofahrzeugen versorgt werden muss, gleichzeitig aber die stabile Versorgung mit elektrischer Energie in einem Netz mit volatilen Energiequellen sichergestellt werden soll.
Optimale Kodierung für optische Nachrichtenübertragung
MPQ-Theoretiker beweist, dass sich in optischen Kommunikationswegen mit Gauss’scher Kodierung die höchste Bit-Rate erzielen lässt.
Weiterlesen … Optimale Kodierung für optische Nachrichtenübertragung
Tausende Apps zu unsicher für Einsatz in Unternehmen
Forscher mahnen, dass 60 Prozent der beliebtesten kostenlosen iOS- Apps sich nicht für den Unternehmenseinsatz eignen. Jede fünfte App zeigt auffälliges Verhalten bei der Benutzerüberwachung. Viele App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen.
Weiterlesen … Tausende Apps zu unsicher für Einsatz in Unternehmen
Das Datenweb wächst unaufhaltsam
Eine Analyse des HPI zeigt, dass das Daten-Web sich seit 2011 mehr als verdreifacht hat.
Scharfer Wettbewerb bei den Brot-und-Butter-Maschinen
Rudi Kulzer kommentiert den Servermarkt mit x86-Maschinen. Dieser auf der Intel-Architektur basierenden Server sind für die meisten Applikationen in den Rechenzentren der Standard. Die nächste Runde im scharfen Konkurrenzkampf wurde ausgelöst durch die Intel Xeon-Prozessoren.
Weiterlesen … Scharfer Wettbewerb bei den Brot-und-Butter-Maschinen
GiroCode für mobiles Banking
37 Millionen Deutsche nutzen Online-Banking. Zwei Drittel aller Internetnutzer überweisen per Internet. Ein neuer QR-Code auf Rechnungen vereinfacht mobiles Banking.
Werkzeugformen mit Mikrostrukturen für den Kunststoffspritzguss
Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen untersucht in einem Forschungsprojekt gemeinsam mit drei Industriepartnern, wie sich durch Mikrostrukturen die Entlüftung von Spritzgießwerkzeugen verbessern lässt.
Weiterlesen … Werkzeugformen mit Mikrostrukturen für den Kunststoffspritzguss
Kommunikation ohne Umwege
Bestimmte Nervenzellen nehmen bei der Informationsübertragung eine Abkürzung: Die Reizweiterleitung erfolgt nicht über das Zentrum der Zelle, sondern die Signale fließen wie auf einer Umgehungsstraße daran vorbei. Die bisher unbekannte Nervenzellgestalt wird nun im Fachjournal „Neuron“ von einem Forscherteam aus Heidelberg, Mannheim und Bonn vorgestellt.
Automatisches Stimmgerät für Orgelpfeifen
Studenten haben einen mechatronischen Prototyp entwickelt, mit dem Orgelpfeifen innerhalb weniger Sekunden automatisch perfekt gestimmt werden können.
Kleine bis mittlere Firmen setzen auf Roboter
Roboter mit Preisen ab 20.000 Dollar sind auch für kleine Unternehmen attraktiv. DIe Angst vor Jobverlust ist allerdings unbegründet.
Jeder Siebte hat schon programmiert
Schon 10 Millionen haben mit Programmiersprachen wie Java, PHP & Co. gearbeitet. Das ist besonders viel, denn verglichen damit haben 52 Millionen Fremdsprachenkenntnisse.
Einfluss der Relativitätstheorie auf die Chemie erforschen
Wissenschaftler haben eine erste Verbindung zwischen dem superschweren Element 106 (Seaborgium) und Kohlenstoff hergestellt. Damit wurde ein Meilenstein bei der chemischen Untersuchung superschwerer Elemente erreicht. Der Effekt der Relativitätstheorie auf die Chemie kann nun genauer untersucht werden.
Weiterlesen … Einfluss der Relativitätstheorie auf die Chemie erforschen
3D-Kino ohne Qualitätseinbußen
Die neue "6P Digital Light Projection" projiziert Filme mittels spezieller Laser. Neben natürlichen 3-D Bildern soll auch bessere Helligkeit und Klarheit erreicht werden.
Was haben OLED und Vogelzug gemeinsam?
Eine mögliche Antwort auf die Frage, wie Vögel ihren Weg finden, bietet ein einfaches Modell, das auf organischen Leuchtdioden (OLEDs) basiert. Ein Forscherteam hat erstmals gezeigt, dass sich der Strom einer OLED auch mit kleinsten magnetischen Feldern schalten lässt.
Angst vor Finanzbetrug bei Online-Business
Mehr als ein Drittel der deutschen Nutzer fühlt sich beim Online-Banking und -Shopping unsicher. 58 Prozent der deutschen User geben an, dass sie Finanzbetrug im Web fürchten.
Männer sorgloser mit ihren elektronischen Geräten
Über die Hälfte der Angestellten sind wegen Datenverlust während der Arbeitszeit frustriert. Dabei würden mehr als 1 von 10 Arbeitnehmern lieber seinen Ehepartner als kritische Daten verlieren. Trotzdem setzen Angestellte in größeren Unternehmen Firmendaten häufiger einem Risiko aus.
Weiterlesen … Männer sorgloser mit ihren elektronischen Geräten
Branchenriesen starten Open-Source-Gruppe
Facebook, Google und Partner engagieren in der TODO-Gruppe sich für praktischere quelloffene Software. Quelloffene Software bildet eine wichtige Basis für das Geschäft dieser Firmen.
Status quo der zivilen Sicherheitsforschung
Wie sich Naturkatastrophen, Großunfälle oder Cyber-Attacken erfolgreich bewältigen lassen und sich Notfallplaner auf unvorhersehbare Ereignisse vorbereiten können, diskutieren führende internationale Experten aus Forschung, Industrie und Politik auf der Sicherheitsforschungskonferenz Future Security. In der jungen zivile Sicherheitsforschung entwickeln Forschungsverbünden technologische und konzeptionelle Lösungen.
Smart Headlights verhindern Blenden im Verkehr
Hightech-Scheinwerfer erfassen den entgegenkommenden Verkehr und dämpfen Lichtstrahl, in dem Bereich, der sonst den Entgegenkommenden Fahrer blenden würde.
Weiterlesen … Smart Headlights verhindern Blenden im Verkehr
eJustice – Mission (im-)possible?
Rund 500 Juristen und IT-Experten treffen sich zum Deutscher EDV-Gerichtstag vom 24. bis 26. September auf den Saarbrücker Campus, um Entwicklungen und Trends an der Schnittstelle von IT und Recht zu diskutieren.
Weltweit Metropolen sinnvoll planen
Im Projekt „Rapid Planning - nachhaltiges Infrastruktur-, Umwelt- und Ressourcenmanagement für hochdynamische Metropolregionen“ entwickeln Wissenschaftler und Ingenieure rasch umsetzbare Planungsmethoden für schnell wachsende Städte, die die Sektoren Energie, Wasser, Abwasser, Abfall und urbane Landwirtschaft miteinander vernetzen.
DARPA fördert weiches Exoskelett
Soft Exosuit ist ein leichtes System das die Funktion natürlicher Muskulatur nachahmt. Es kann sogar unter normaler Kleidung getragen werden.
Präzision durch messen statt kühlen
Werkzeugmaschinen verlieren durch Temperaturänderungen an Präzision. Forscher wollen durch maschinenintegrierte Sensorik bereits im laufenden Fertigungsprozess Fehler kompensieren.
Wundermaterial für die Elektronik der Zukunft
Bei Computerchips, Sensoren, Laser und Solarzellen etc. kommen Halbleitermaterialien zum Einsatz. Die herkömmliche Technologie stößt jedoch an die Grenzen bei Leistungsfähigkeit. Ein Forscherteam beschreibt, wie in Graphen die elektronischen Eigenschaften und Ladungstransportprozesse durch den Eigendrehimpuls der Elektronen beeinflusst werden.
Technikeinsatz in der Altenpflege auf dem Vormarsch
Der voranschreitende Technikeinsatz in der Pflege ist ein aus dem Krankenhaussektor bereits länger bekanntes Phänomen. Die Technologisierung der Altenpflege schreitet ebenfalls voran. Die wichtigsten Einsatzfelder betreffen die EDV-gestützte Dokumentation und Pflegeplanung, die Betreuung von Pflegebedürftigen über Distanzen hinweg (Telecare) sowie perspektivisch der Einsatz von Robotern.
Weiterlesen … Technikeinsatz in der Altenpflege auf dem Vormarsch
Laserquelle wächst auf Silizium-Chip
US-Wissenschaftler verankern Quantenpunkte direkt auf einem Siliziumträger. Die Technologie könnte die Herstellungskosten von elektronischen Systemen senken.
App-Datenlecks betreffen fast eine Mrd. Nutzer
Probleme in Smartphones und Tablets entstehen durch unverschlüsseltes Übertragen von Daten. Dadurch wird Mitlesen leicht gemacht. Kritisch ist es auch, wenn Apps Passwörter in Klartext auf einem Gerät speichern.
Weiterlesen … App-Datenlecks betreffen fast eine Mrd. Nutzer
Traum für Musiker
Geisteswissenschaftler und Informatiker schaffen neuartige Zugänge zur musikalischen Überlieferung. Sie entwickeln eine Software, mit der nicht nur Noten digital erfasst und bearbeitet werden können und damit die Ergebnisse der Erforschung musikalischer Überlieferung ins digitale Zeitalter überführen.
Batterien einfach ausgedruckt
Forscher stellen Prototypen von Folien-Batterien, gedruckt mit einem Siebdrucker vor. Sie sind ultradünn und extrem flexibel. Noch enthalten sie Metalle, doch zukünftig sollen sie vollständig aus innovativen Kunststoffen aufgebaut sein.
Cybergefahr am Handgelenk und auf der Nase
Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Die Sicherheitsexperten des Kaspersky Lab warnen vor Sicherheitsrisiken bei Wearables.
Graphen ermöglicht neuartige Nachtsichtgeräte
Der neue Sensor aus Graphen, dem atomdünnen Kohlenstoffmaterial, funktioniert über sehr breiten Spektralbereich
Was Kniegelenke und Glasbläser gemeinsam haben
Materialwissenschaftler erklären wie sich Flüssigkeiten zwischen zwei festen Flächen zu Glas umwandeln. Mittels moderner Computersimulationen konnten Aussagen über Zwischenräume von nur wenigen Teilchenlagen getroffen werden, was besonders interessant für Anwendungen in der Mikro- und Nanotechnologie ist.
Weiterlesen … Was Kniegelenke und Glasbläser gemeinsam haben
Der Weg zur sicheren Industrie 4.0
Fraunhofer SIT veröffentlicht ein Positionspapier mit Lösungsansätzen zu IT- Sicherheit für die Industrie 4.0: Security by Design und die Entwicklung vertrauenswürdiger Identitäten und Infrastrukturen gehören zu wichtigen Handlungsfeldern.
Hast Du eine geheime Affäre mit Deinem Smartphone?
Die von Kaspersky Lab beauftragte Cyberpsychologie-Studie zeigt, dass Anwender dazu neigen, ihre Computer und Smartphones zu vermenschlichen.
Weiterlesen … Hast Du eine geheime Affäre mit Deinem Smartphone?
Drohne als Beleuchtungsassistent
Die Beleuchter-Drohne für die Foto-Zukunft ist mit Scheinwerfer, Blitzlicht und Laser technisch bestens ausgerüstet. Selbst perfekte Konturlichter bei bewegten Zielen sind für die Fluggeräte kein Problem.
Kurzlebige Webseiten
Eine Studie zeigt, dass fast drei Viertel aller Websites sind keine 24 Stunden online sind. Dabei erzeugen 22 Prozent der 50 aktivsten Domains gefährliche Seiten. Sie werden häufig von Cyberkriminellen zum Aufbau von Botnets genutzt.
Die Jugend kommuniziert am liebsten mit Kurznachrichten
WhatsApp & Co sind mittlerweile wichtiger als persönliche Gespräche. Die Handy-Nachrichten ersetzen das Instant Messaging Systeme für PC. E-Mails sind für Jugendliche fast so unbedeutend wie Briefe auf Papier
Weiterlesen … Die Jugend kommuniziert am liebsten mit Kurznachrichten
Diebstähle mobiler Geräte bleiben länger unentdeckt
Eine weltweite Umfrage von Kaspersky Lab zeigt, dass Mitarbeiter den Verlust ihrer mobilen Geräte oft zu spät melden. Ein Grund für die Nachlässigkeit kann sein, dass Diebstähle dieser Art in den letzten Jahren stark zugenommen haben. Daraus ergeben sich neue Herausforderungen für die IT-Manager.
Weiterlesen … Diebstähle mobiler Geräte bleiben länger unentdeckt
Social-Media-Töpfe trotz mangelnder Messung voll
Marketingbudgets fließen in immer größeren Teilen in den Social-Media-Bereich. Aber nur 15 Prozent der Marketingchefs können den Erfolg überhaupt nachweisen.
Weiterlesen … Social-Media-Töpfe trotz mangelnder Messung voll
Schnelle Wirkstoffsuche durch automatische Bildanalyse
Wissenschaftler wollen mit der Fluoreszenz-Bildanalyse Software Zeta die Suche nach neuen Wirkstoffen unterstützten. Die jetzt zur Software-Plattform erweiterte Lösung unterstützt den gesamten Arbeitsprozess zum Beispiel in den Bereichen Krebsforschung oder Gewebsanalyse.
Weiterlesen … Schnelle Wirkstoffsuche durch automatische Bildanalyse
Robotervögel für sicheren Flugverkehr
Der Vogelroboter namens "Robirds" von Clear Flight Solution senkt Zahl der Vögel im Flugplatzbereich um 50 Prozent
Schutz vor manipulierten USB-Geräten
G Data stellt ein kostenloses Tool gegen Angriffe per USB-Tastaturen zur Verfügung. Ein konkreter Angriff ist bisher nicht bekannt, aber die Tragweite des neuen Angriffsweges ist groß. Auch weniger offensichtliche Attacken, basierend auf USB-Verbindungen, sind denkbar. Wenn die Firmware überschrieben wird, kann im Prinzip jedes USB-Gerät zur potenziellen Gefahrenquelle werden.
Sensoren gegen Überlastung
Ein Sensoranzug soll vor körperlicher Überbelastung im Beruf schützen. Die integrierten Miniatursensoren messen Aktivität im Arbeitsalltag und weisen auf kritische Bewegungsmuster hin. Den Anzug testet das Entwicklerteam bei Schweißern und Ausrüstern im Schiffbau und bei Rettungssanitätern.
3D-Kino – kreativer und kostengünstiger
Im Film sind Spezialeffekte gefragt, und das möglichst in 3D. Wie sich mehr Kreativität ins dreidimensionale Kino bringen lässt, untersuchten Fraunhofer-Forscher im Projekt Spatial-AV.
Rollstuhlfahrer im Smart Home
Ein ganzes Haus aus dem Rollstuhl heraus bedienen – diese Zukunftsvision für Menschen mit Handicap wird auf der diesjährigen Internationalen Funkausstellung in Berlin erstmals Realität mit einer neuen Lösung für barrierefreies Wohnen.
Forscher entwickeln neue SmartTV-Anwendungen
Auch in diesem Jahr gehören sie zum festen Vokabular von Fachgesprächen im Vorfeld der IFA: die Trends“SmartTV“ und “SecondScreen“ bzw. “Multiscreen“. Das eine sind internetfähige Fernseher, das andere steht für das Nutzen von TV-Inhalten über mehrere Geräte hinweg. Doch sind wirklich schon alle Möglichkeiten ausgeschöpft?
Chemie für besseren Solarzellen und schnellere Mini-Computern
Chemiker sind der Vision elektronischer Bauteile im Nanobereich ein wichtiges Stück näher gekommen. Sie haben nachgewiesen, dass Elektronen über starre molekulare Drähte viel schneller transportiert werden können als über flexible.
Weiterlesen … Chemie für besseren Solarzellen und schnellere Mini-Computern
Fast jeder Zehnte kauft mit dem Fernseher online ein
Klassischen Internetaktivitäten wie Shoppen, E-Mails schreiben und soziales Netzwerken werden für Smart-TV-Nutzer immer attraktiver. Aber vorsicht vor Man-in-the-Middle-Attacken. Einige Tipps zum sicheren Surfen und Online-Shopping mit dem TV.
Weiterlesen … Fast jeder Zehnte kauft mit dem Fernseher online ein
TecScout Industrie 4.0 gestartet
Wer sich schnell einen umfassenden Überblick über neueste Entwicklungen in Sachen Industrie 4.0 verschaffen will, steht vor einer schier unlösbaren Aufgabe. Viel zu schnell ändern sich die technischen Gegebenheiten, Akteure und Konstellationen. Der »TecScout Industrie 4.0« des Fraunhofer IAO hilft dabei, die relevanten Informationen schnell zu erhalten und technologische Entwicklungen einfach und zeitsparend zu beobachten.
Auf dem Weg zum sicheren Smart Home
Immer mehr Funktionen in Häusern lassen sich über das Internet steuern. Das Smart Home verspricht effizientes Gebäudemanagement. Doch die Systeme sind in vielen Fällen nicht sicher und lassen sich nur mit großem Aufwand erneuern. Forscher arbeiten an einer Software, die Hackerangriffe abwehrt, bevor sie die Gebäude erreichen.
Klickverhalten von Suchbegriff-Eingabe abhängig
Je konkreter die Anfrage in der Suchmaschine, desto eher klicken Web-Nutzer auch auf die Werbung.
Weiterlesen … Klickverhalten von Suchbegriff-Eingabe abhängig
Status Quo – Stereoskopie
Gegenwärtige und zukünftige Möglichkeiten der Erzeugung eines künstlichen 3D-Effektes.
Regelbarer Baustein für die Spintronik
Spin-Ladungs-Wandler können elektrische in magnetische Signale umwandeln und umgekehrt. Sie sind wichtige Bauelemente für die Spintronik. Internationales Forscherteam verwirklicht effizienten und verstellbaren Spin-Ladungs-Wandler aus Gallium-Arsenid.
Desktop-Prozessor mit acht Kernen und 16 Threads
Der Intel Core Prozessor Extreme Edition mit 16 Threads ist Intels erste Desktop-CPU mit acht Kernen. Er ist mit 16 Threads und Quad-Channel Speicherarchitektur für Spiele, Multitasking und Content-Erstellung konzipiert. In Kombination mit dem Intel X99 Chipsatz unterstützt die neue Plattform erstmalig DDR4-Arbeitsspeicher.
Weiterlesen … Desktop-Prozessor mit acht Kernen und 16 Threads
Geldstrafe für britisches Ministerium
2013 hat das britische Justizministerium eine Festplatte mit sensiblen Informationen zu insgesamt 3.000 Gefängnisinsassen verloren. Peinlicherweise waren die Daten nicht einmal verschlüsselt. Dieser Verlust wurde jetzt mit einer Geldstrafe von 180.000 Pfund belegt.
Kommunikation durch Resonanz
So wie Netzwerke von Nervenzellen verschaltet sind und einzelne Zellen auf Impulse reagieren, ist es eigentlich unmöglich Gehirn über weite Distanzen miteinander kommunizieren. Wissenschaftler finden jetzt Erklärung für dieses Phänomen.
Photonendoppelgänger für Quantencomputer
Wissenschaftler haben Photonendoppelgänger in Diamant hergestellt. Diese identischen Lichtteilchen könnten hilfreich für Quantencomputer sein.
Avatare lassen für Gehörlose das Internet sprechen
Für Gehörlose ist es schwer, eine Sprache zu erlernen. Daher hat ein Großteil von ihnen Schwierigkeiten mit der Schriftsprache und damit, Texte zu lesen und zu verstehen. Saarbrücker Informatiker wollen das mit einem Verfahren ändern, bei dem künstliche Online-Charaktere Inhalte in Gebärdensprache wiedergeben.
Weiterlesen … Avatare lassen für Gehörlose das Internet sprechen
Absicherung für das Software-gesteuerte Rechenzentrum
In der Weiterentwicklung der Virtualisierung stellt das Software-gesteuerte Rechenzentrum die nächste Stufe dar. Rechen- und Storage-Ressourcen, Networking und Sicherheit müssen hierbei eine Einheit bilden. Hierfür ist automatisierter und zuverlässiger Schutz notwendig.
Weiterlesen … Absicherung für das Software-gesteuerte Rechenzentrum
Wie Erinnerungen im Gehirn entstehen
Aus einer Kette von Ereignissen entstehen sogenannte episodische Erinnerungen an einen räumlichen und zeitlichen Ablauf. Freiburger Wissenschaftler haben Mechanismen untersucht, die der Gedächtnisbildung zugrunde liegen. Eine entscheidende Rolle spielen dabei Synapsen, die Nervenzellen verbinden. Sie können ihre Stärke anpassen und sich so verändern.
Sonnenenergie bei ihrer Entstehung beobachten
Zum ersten Mal in der Geschichte der Sonnenforschung ist es Wissenschaftlern gelungen, die Sonnenenergie im Moment ihrer Produktion im Sonneninneren zu messen. Sie beobachteten diejenigen Neutrinos direkt, die bei der Verschmelzung zweier Wasserstoffkerne und der damit einhergehenden Bildung von schwerem Wasserstoff entstehen.
Erpressung und Sabotage im Internet nehmen zu
Die Zahl der Phishing-Fälle steigt laut „Lagebild Cybercrime“ des BKA deutlich an. Nach einer Umfrage sind Computer-Viren bei 40 Prozent der Internetnutzer zu finden. Fast ein Drittel aller Unternehmen verzeichnen Angriffe auf ihre IT-Systeme.
Alltagselektronik ruiniert emotionale Intelligenz
Um Emotionen zu deuten ist permanente Interaktion und Face-to-Face-Kommunikation wichtig. Schüler können soziale Fähigkeiten durch "E-Diät" zurückgewinnen.
Weiterlesen … Alltagselektronik ruiniert emotionale Intelligenz
Das eigene Wohnzimmer gehackt
Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das Ergebnis eines Selbstversuchs, den der Sicherheitsexperte David Jacoby mit Hilfe der Ausstattung in seinem eigenen Wohnzimmer durchführte. Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme.
Computer lernen besser Gefühle erkennen
Computer können den Gefühlszustand von Nutzern mit bis zu 87 Prozent Genauigkeit vorhersagen. Diese so genannte emotionale Intelligenz verspricht leistungsfähigere Systeme.
Kleine Organismen – große Herausforderung
Seit Monaten grassiert Ebola in Westafrika. Vieles über die hochansteckende Krankheit und ihre Erreger ist auch heute noch rätselhaft. Bioinformatiker wollen Handwerkszeug zur computergestützten Analyse von Viren-Genomen verbessern.
Hightech bekämpft Parksünder vollautomatisch
Solarbetriebene Kontrollstationen überwachen Haltedauer der Autos im australischen Edwards Place carpark. Überschreitungen werden automatisch erfasst und gemeldet. Ziel ist die Verbesserung Parksituation.
Jeder Dritte nutzt einen Tablet Computer
Bei den 14- bis 29-Jährigen nutzt fast jeder zweite Tablets. In den vergangenen Monaten ist eine starke Zunahme zu beobachten.
Physiker wollen supraleitende Folien entwickeln
Eine biegsame Kunststoff-Folie, in die ein Geflecht aus Hochtemperatur- Supraleitern eingebettet ist – ein solches Verbundmaterial wollen Experimentalphysiker der Universität des Saarlandes im Rahmen ihres neuen Projekts „Supraleitende Folien“ entwickeln. Falls dies gelingt, wäre das der Beginn einer neuen Klasse von supraleitenden Materialien.
Weiterlesen … Physiker wollen supraleitende Folien entwickeln
Fußball-Fans sind für Hightech in der Bundesliga
Eine Umfrage ergibt, dass 70 Prozent aller Deutschen sich für die Fußball-Liga interessieren. Die große Mehrheit ist für den Einsatz des Video-Beweises und Freistoßspray.
Weiterlesen … Fußball-Fans sind für Hightech in der Bundesliga
Mobile Nutzer ignorieren Banken-Apps
Obwohl Online-Banking im Trend liegt und Banken-Apps eigentlich praktisch sind, verwenden nur etwa ein Drittel dieses Angebot der Finanzinstitute. Der Ausbau mobiler Webseiten wird stattdessen gefordert.
Transistoren für zukünftige Computer-Generationen
Magnonen sind Störungen der lokalen magnetischen Ordnung. Physiker schlagen die Anwendung dieser Magnonen anstelle von Elektronen in der Informationsverarbeitung vor. Das wären neuartige Transistoren für zukünftige Computer-Generationen.
Weiterlesen … Transistoren für zukünftige Computer-Generationen
Drohnen-Flotte vermisst Grabungsorte
Nicht nur Militärs sondern auch Archäologen setzen auf ferngesteuerte Flugdrohnen. Ein bahnbrechendes Projekt liefert detailgetreue 3D-Karten der Ausgrabungsstätten in der peruanischen Provinz Chepén.
Proteine ersetzen Silizium
Wissenschaftler heben eine neue Methode entwickelt, Membranproteinkomplexe der Photosynthese effizient in semiartifizielle Sonnenkollektoren zu integrieren Die halb-künstlichen Blätter sind schneller als die natürliche Photosynthese.
Messtechnik für Nanostrukturen
Zwei elektrische Isolatoren aneinander bringen und dadurch einen elektrischen Supraleiter erzeugen: Wer solche Phänomene in Nanostrukturen analysieren will, stößt schnell an messtechnische Grenzen – es sei denn, er benutzt eine neue Methode, die Würzburger Physiker mitentwickelt haben.
Kopfschmerzen durch 3D?
Spätestens seit dem Erfolg von James Camerons Kinofilm Avatar im Jahr 2009 ist 3D im Kino und in den Köpfen angekommen. Die breite Etablierung von 3D wurde über die parallele Vermarktung von 3D-fähigen TV-Geräten und Displaysystemen für die Heimanwendung vorangetrieben.
Der Spion kommt durch die Hintertür
Aufgepasst bei Google Drive- und Dropbox. Sicherheitsfachleute von Trend Micro raten Anwendern, die Absenderadresse zu prüfen, eingebettete Links zu ignorieren und Multifaktorauthentifizierungen zu nutzen.
Bezahlen mit Biometrie
Eine Umfrage zu bargeldlosem Bezahlen zeigt, dass jeder Zweite biometrische Daten für Bezahlvorgänge einsetzen. Allein in Deutschland würden 35 Millionen Iris-Scan oder Fingarbadruck nutzen.
Künstliche Intelligenz zur automatisierten Anlagenplanung
Künstliche Intelligenz soll Anlagenplanern die Arbeit erleichtern: Forscher haben mit dem sogenannten „AutoKon-Modeler“. ein grafisches Ingenieursystem entwickelt, das Methoden der künstlichen Intelligenz benutzt und Anlagenplanern die Arbeit deutlich erleichtern soll.
Weiterlesen … Künstliche Intelligenz zur automatisierten Anlagenplanung
Firmen verschulden IT-Fachkräftemangel selbst
Eine Studie zeigt, dass zwei Drittel der deutschen IT-Abteilungen zu wenig Personal haben. Die betroffenen Unternehmen wollen ihre IT-Aufgaben künftig lieber an externe Dienstleister vergeben, als die fehlenden Stellen zu besetzen.
Forscher entwickeln Abwehrsystem gegen Cyberangriffe
Wissenschaftler haben eine freie Software entwickelt, die dabei helfen kann, eine Identifizierung durch die Spionagesoftware „Hacienda“ und damit auch eine Kaperung der Computer zu verhindern.
Weiterlesen … Forscher entwickeln Abwehrsystem gegen Cyberangriffe
Big Data: mehr Daten = mehr IT-Sicherheitsprobleme?
Experten beleuchten die Herausforderungen bei der Sicherung sensibler Unternehmensdaten in Zeiten von Big Data. Es wird veranschaulicht, wie wenig sinnvoll allgemeine Verschlüsselungstechniken bei dieser Form der Speicherung riesiger Datenmengen sind. Außerdem werden Wege aufgezeigt, Big Data Datenbanken auf effiziente und effektive Weise sicherer zu machen.
Weiterlesen … Big Data: mehr Daten = mehr IT-Sicherheitsprobleme?
Facebook-Tracking auf allen Geräten
Mobile-Anzeigen werden unterschätzt. Die Werbewirkung auf mobilen Geräten will Facebook mit einer neuen Messtechnik erfassen. Sie bietet verbesserte Chancen für Anbieter-Strategien
Unsere Psyche unter dem Einfluss des Internets
Das Internet ist zum neuen Leitmedium geworden und beeinflusst maßgeblich das Verhalten vieler Menschen. Was stellen Social Apps, Online-Videos, Internet-Communities, Internet-Shops oder Chatforen mit uns an? Ist unser digitales -Leben riskanter als das Wirkliche? Sind manche von uns schon Cyberpsychos? Kaspersky Lab veröffentlicht Studienergebnisse zum Thema Cyberpsychologie und IT-Sicherheit
Weiterlesen … Unsere Psyche unter dem Einfluss des Internets
RAVE kartiert interstellare Materie
Ein internationales Team von Astronomen hat mithilfe von RAVE-Daten detailgenaue Karten der interstellaren Materie der Milchstraße erzeugt. Diese Karten könnten zur Lösung eines Rätsels beitragen, welches die Wissenschaftler seit fast einem Jahrhundert beschäftigt: die Natur des letzten mysteriösen Bausteins der interstellaren Materie, dem Material im Leerraum zwischen den Sternen einer Galaxie, zu entschlüsseln.
Jahr 2 nach Snowden und Jahr 6 nach Conficker
Die Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik. So führt ein alter Bekannter, der Wurm Conficker, im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an. Zum ersten Mal musste ein Unternehmen aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen.
Ein Schritt in Richtung Quantencomputer
Physiker entwickeln eine neue Methode zur präzisen Charakterisierung und Kontrolle von Quanteneffekten in Diamanten. Sie gelten aufgrund ihrer Quanteneigenschaften als aussichtsreiche Kandidaten für die Entwicklung des Quantencomputers.
Elektronen-Umverteilung destabilisiert hochgeladenes Molekül
Forscher haben am Freie-Elektronen Laser in Hamburg die kritischen Zeiten und Abstände bestimmt, bis zu denen sich Elektronen innerhalb eines zerbrechenden hochgeladenen Jodmoleküls noch umverteilen können. Die Daten ließen sich erfolgreich mit einem einfachen Modell der Stoßphysik interpretieren, wobei das Auseinanderbrechen des Moleküls als Halbstoß beschrieben wird.
Weiterlesen … Elektronen-Umverteilung destabilisiert hochgeladenes Molekül
Satelliten-Kamera aus 3D-Drucker
Die US-Raumfahrtorganisation NASA setzt bei der Herstellung von Weltrauminstrumenten zunehmend auf 3D-Druck um Zeit und Geld zu sparen. Die neue Technik könnte die Instrumenten-Herstellung für Weltalleinsätze revolutionieren.
Vorbebenserie steuerte Erdbebenablauf
Neue Erkenntnisse über das mächtige Erdbeben vom April in Chile. Vorbeben haben den Bruchprozess des extrem starken Erdbebens im April 2014 gesteuert. Über ein dreiviertel Jahr dauerte diese Vorbebenserie an, die in dem Hauptbeben der Stärke 8,1 mündete.
Grafiksoftware aus Saarbrücken für Walt Disney
Naturgetreu am Computer zu simulieren, wie Licht einen Raum durchdringt, ist nicht nur für Animationsfilme entscheidend. Auch die Automobilindustrie will virtuelle Prototypen möglichst realistisch am Bildschirm designen. Informatiker haben nun einen neuen Ansatz entwickelt, der so vielversprechend ist, dass er unter anderem von Pixar übernommen wurde.
Weiterlesen … Grafiksoftware aus Saarbrücken für Walt Disney
Informatik-Unterricht soll Standard werden
Informatik ist aus dem Leben nicht mehr wegzudenken. Die Ausbildung steckt allerdings in den Kinderschuhen. Drei Viertel der Bundesbürger fordern Pflichtfach Informatik
Verbessertes Verfahren zur Prüfung von Rohrrundschweißnähten
Wissenschaftler und Ingenieure haben ein neuartiges Ultraschall-Phased-Array-Prüfverfahren entwickelt. Es ersetzt die klassische Radiografie-Prüfung bei dünnwandigen Rohrrundschweißnähten.
Weiterlesen … Verbessertes Verfahren zur Prüfung von Rohrrundschweißnähten
Die sieben Todsünden der Business-Kommunikation
Smartphones und Tablets dominieren die Business-Kommunikation – mal eben schon vom Frühstückstisch aus die ersten E-Mails checken, immer für Kunden erreichbar sein oder den Kollegen per Messenger an das Meeting morgen früh erinnern. Aber wobei machen uns die cleveren Geräte wirklich das Leben einfacher und wann sollten sie lieber in der Tasche bleiben?
Weiterlesen … Die sieben Todsünden der Business-Kommunikation
Spotify-App unbedingt aktualisieren
Warnung für Android-User. Die Sicherheitsexperten von Trend Micro warnen vor einer Sicherheitslücke, durch die Cyberkriminelle die Kontrolle über Android-Geräte erlangen können.
Selbstfaltender Origami-Roboter lernt krabbeln
US-Forscher haben einen Roboter entwickelt, der sich selbst zusammenfaltet und loskrabbelt, sobald er aus einer Batterie Strom bezieht.
Weiterlesen … Selbstfaltender Origami-Roboter lernt krabbeln
Meilenstein bei Zwei-Schleifen-Rechnungen
Die Vorhersage für Paarproduktion von Z-Bosonen am LHC mit zuvor unerreichter Präzision berechnet. Hierfür wurden neue analytische Methoden entwickelt, die auf modernen mathematischen und computeralgebraischen Techniken beruhen.
Mikro-Optik für mobile Geräte
Forschern ist es gelungen, eine neuartige Mikro-Iris auf Basis elektrochromer Materialien zu entwickeln. Eine Innovative Mikro-Optik für zukünftige Smartphones und Tablets.
Roboter übernehmen die Arbeit
Nach einer Studie vernichten Maschinen bis 2025 jeden Arbeitsplatz. Der Jobverlust ist kein Schicksal. Die menschliche Kreativität scheint der letzter Ausweg zu sein.
Videostreams beliebt wie nie
40 Millionen Deutsche schauen Videos per Stream. Gut die Hälfte nutzt Videoportale, jeder Fünfte schaut on-demand. Jeder Sechste zahlt für Videoangebote
Audio-Erkennungssystem zensiert Musik
Das Videoportal Twitch schaltet Sounds stumm, wenn ein Vidoe geschützte Musik enthält. Die Nutzer sind nicht begeistert.
Graustufen sorgen für besseren 3D-Druck
Leichtere und stabilere Teile aus Hochgeschwindigkeits-Sintern. Eein 3D-Druck-Verfahren, bei dem ein Kunststoff-Pulver mittels wärmeempfindlicher Tinte unter Infrarot-Licht geschmolzen und so schichtweise in die gewünschte Form gebracht wird.
Physiker entwickeln Schnittstelle zum Sehnerv
Die besonderen Eigenschaften von Graphen nutzen Physiker um zentrale Bestandteile einer künstlichen Netzhaut herzustellen. Ziel ist eine Schnittstelle zwischen Gehirn und Sehnerv.
Smart Data, aber richtig
Forscher arbeiten an der Entwicklung von Datenanalyseverfahren für Unternehmen unter besonderer Berücksichtigung von Datenschutzinteressen.
Augenblicke im Straßenverkehr
Über Blinker, Warnblinker, Bremslicht oder Lichthupe werden Signale gesandt. Dies kann auch ein autonomes Fahrzeug wahrnehmen. Doch wie steht es mit ungeschriebenen Regeln und informellen Zeichen? Was besagen Gesten, Blicke oder das Winken eines Autofahrers? Forscher setzen sich mit den gesellschaftsrelevanten Fragestellungen rund um das automatisierte Fahren auseinander.
BSi zum milliardenfachen Identitätsdiebstahl
Das BSI ruft Online-Anbieter auf, mehr für IT-Sicherheit und den Schutz von Kundendaten zu tun.
Wie das Gehirn Daten speichert
Berliner Forscher können erklären, wie lokale Informationen im Gehirn gespeichert und transportiert werden. Sie beobachten Nervenzellen gemeinsam außer Takt.
Big Data, Smart Data - ein Geschäft mit dem Vertrauen
Wissenschaftler analysieren im Forschungsprojekt BYTE die vielfältigen Facetten der kommerziellen Nutzung großer Datenmengen, also von Big Data. Ziel ist eine Roadmap, die konkrete Schritte aufzeigt, wie Europa bis 2020 seinen Marktanteil in diesem Bereich erhöhen kann.
Weiterlesen … Big Data, Smart Data - ein Geschäft mit dem Vertrauen
Smart Glasses für Sehbehinderte
Die Bilder von Gegenständen oder Gesichtern werden auf Gläser projiziert, die der Sehbehinderte direkt vor Augen hat.
Spielkonsole als vernetzte Medienzentrale
Drei Viertel Nutzer von Spielkonsolen spielen nicht nur Videospiele. Jeder Vierte treibt Sport per Konsole.
Experiment klärt Streitfrage zur Supraleitung
Weltweit versuchen Wissenschaftler, das Phänomen des verlustlosen Stromtransports durch Hochtemperatur-Supraleiter zu verstehen. Materialien, die diesen Effekt auch bei Raumtemperatur zeigen, hätten ein riesiges technisches Potenzial. Änderungen in der Symmetrie der elektromagnetischen Phasen von Hochtemperatur-Supraleitern nahe der Sprungtemperatur wurden kürzlich kleinsten Verunreinigungen zugeschrieben. Ein internationales Wissenschaftlerteam fand nun heraus, dass diese Änderungen allein der Dynamik der Elektronenspins zuzuschreiben sind und nicht auf einem Dotierungseffekt beruhen.
Sensoren für mehr Sicherheit im Schienenverkehr
Schäden an Schienenfahrzeugen erkennen, bevor es zu spät ist, und Züge erst dann warten, wenn es wirklich nötig wird: Das soll dank neuartiger Mensch-Maschine-Kommunikation über ein cloud-gestütztes drahtloses Sensornetzwerk möglich werden.
Weiterlesen … Sensoren für mehr Sicherheit im Schienenverkehr
Frauen schnippeln Fett auf Fotos weg
Die nachträgliche Bildbearbeitung von Urlaubsbildern ist weit verbreitet.
Benzinpreise auf der Achterbahn
Die Preise für Kraftstoff schwanken im Laufe des Tages und er Woche erheblich. Der neue RWI-Benzinpreisspiegel zeigt, wann der Griff zur Zapfpistole teuer wird
Briten kaufen Häuser nach Netzabdeckung
Der Immobilienkauf in Großbritannien hängt von gutem Handy-Empfang ab. Die Briten legen auf Schulen und Verkehrsanbindung dagegen kaum Wert.
Cyberkampagne Crouching Yeti alias Energetic Bear
Sicherheitsforscher des Kaspersky Lab veröffentlichen eine umfassende Analyse über die Schadsoftware Crouching Yeti alias Energetic Bear, ihre Ziele und die Täter. Über 2.800 Schadensfälle in mehr als 100 Organisationen sind bisher bekannt.
Weiterlesen … Cyberkampagne Crouching Yeti alias Energetic Bear
Trügerische Sicherheit auf vier Rädern
Moderne Fahrzeuge gleichen Desktop-PCs und sind im Stande, massive Mengen komplexer Daten zu verarbeiten. Dass diese Daten für die Entwicklung von autonomen Autos von großer Bedeutung sind, steht außer Frage. Aber auch Kriminelle sind daran interessiert, mehr über ihre potentiellen Opfer zu erfahren.
Was passiert in Stahl unter Belastung?
Die Umwandlung von Kristalliten können mit neuartiger Neutronentomografie dreidimensional kartiert werden.
Maßgeschneiderte Oberflächeninspektion
Die Qualitätskontrolle von Bauteiloberflächen ist eine komplexe Angelegenheit. Forscher haben ein hochpräzises, modulares Inspektionssystem entwickelt, das sich kundenspezifisch anpassen und in den Produktionsprozess integrieren lässt.
DTP-Software Tango solo ist jetzt Freeware
Tango ist ein deutsches Redaktionssystem zur Produktion von Zeitungen, Magazinen und Büchern. Die Einzelplatzversion Tango Solo ist jetzt kostenfrei einsetzbar.
Versorgungunternehmen im Visier der Hacker
Eine neue Unisys-Studie zeigt, dass fast 70 Prozent der Versorgungsunternehmen im vergangenen Jahr mindestens einen ernsten Sicherheitsvorfall hatten. Die Mehrheit der Energieversorger sowie der verarbeitenden Industrie sind nicht auf interne und externe IT-Angriffe vorbereitet.
Klare Sicht
Soll eine Operation durchgeführt werden, ja oder nein? Ärzte treffen ihre Entscheidungen oft auf der Grundlage von bildlichen Darstellungen. Doch die können trügen. Wissenschaftler forschen jetzt an besseren Formen der Visualisierung von medizinischen Untersuchungsergebnissen.
Erpresser-Software infiziert Smartphones und PCs
Die Polizei-Erpresser-Software „Koler“ tauchte für mobile Geräte im April 29014 erstmal auf. Sicherheitsexperten stellten nun fest, dass sie mit Sprachversionen für Opfer in 30 Ländern ausgerüstet ist.
Weiterlesen … Erpresser-Software infiziert Smartphones und PCs
Niedergeschlagenheit durch Web2.0
Das Social Web macht neidisch, einsam und süchtig. Facebook, Twitter und Co lösen bei Usern oft Niedergeschlagenheit aus, das zeigt eine Befragung.
Taiwans Tablet-Industrie boomt
Solide Nachfrage nach den modernen Gadgets. Mehr als 55 Mio. Geräte wurden allein im zweiten Quartal ausgeliefert.
Investitionen in Industrie 4.0 steigen rasant
11 Milliarden Euro für ITK-Lösungen bis 2020 werden prognostiziert. Dabei sind IT-Dienstleistungen besonders gefragt.
Das Einfallstor für Kriminelle immer am Körper
Tragbare Gadgets wie Smartwatches, Datenbrillen und Fitnessarmbänder läuten das nächste digitale Zeitalter ein und ergänzen Smartphones und Tablets um nützliche Funktionen. Problematisch wird es, wenn die gesammelten und ausgewerteten Daten dieser Gadgets in die falschen Hände geraten. Die Folgen sind absehbar, denn schon jetzt zeigt mobile Malware, was sie in Zukunft können wird. Die Experten von Lookout giben eine erste Einschätzung zum Risiko.
Weiterlesen … Das Einfallstor für Kriminelle immer am Körper
Softwareentwickler brauchen sichere Bausteine
Nach einer Expertenbefragung zu Trends in der Softwareentwicklung und deren Auswirkungen auf die IT-Sicherheit zeigt, dass Fachleute sich Testverfahren für einzelne Programmkomponenten und Einbettung von Security-Funktionen in Entwickler-Tools wünschen.
Forschungsroboter Baxter kann Patienten pflegen
Eigentlich wurde der Roboter Baxter für den Einsatz in Fabriken entwickelt. Dank seiner Flexibilität hoffen Experten auch auf Einsetzbarkeit in Medizin und im Weltraum.
Weiterlesen … Forschungsroboter Baxter kann Patienten pflegen
Fahren wie von Geisterhand
Seit mehr als zehn Jahren forschen Ingenieure und Informatiker zum hochautomatisierten und autonomen Fahren. Ein Ziel sind selbststeuernde Taxis, die Fahrgäste zu einem bestimmten Zeitpunkt abholen, souverän durch den innerstädtischen Verkehr chauffieren und sogar ohne Fahrereingriff einparken.
Cyber-Kriminelle wollen den Urlaub vermiesen
Internetnutzung ist an vielen Urlaubsorten kein Problem. Mal eben ein Foto posten, Wetterbericht und E-Mails checken. In den Unterkünften Cafés, Bars und Restaurants gehört WLAN oft mit zur Standard. Mehr als zwei Drittel der deutschen Urlauber nehmen Smartphones mit auf die Reise. Allerdings sind viele Mobilgeräte nicht umfassend geschützt.
Mobiler Roboter testet Geschirrspüler im Dauerbetrieb
Tür öffnen, Schmutz einfüllen, Reinigungsmittel einlegen und neu starten. Geschirrspülmaschinen müssen hunderte aufwendige Testzyklen durchlaufen, um ihren Dienst im Alltag zuverlässig zu leisten. Um das Personal während der Durchführung der Tests zu entlasten wurde ein neues mobiles Robotersystem entwickelt, das die Bedienung der Maschinen übernimmt.
Weiterlesen … Mobiler Roboter testet Geschirrspüler im Dauerbetrieb
Drahtlose Haustechnik-verrät viel über die Bewohner
Hausautomations-Systeme, die Licht, Heizung, Rollläden oder Türschlösser steuern, eröffnen Dritten umfangreiche Einblicke in die Privatsphäre der Bewohner. Selbst verschlüsselte Anlagen geben durch ihren Datenaustausch Informationen preis, die etwa Einbrecher nutzen könnten. Wissenschaftler erforschen jetzt, wie die Haustechnik sicherer werden kann.
Weiterlesen … Drahtlose Haustechnik-verrät viel über die Bewohner
Ersetzt Laserzündung die konventionelle Zündkerze?
die Potenziale der Laserzündung aus. Die Strömungs- und Zündungsprozesse im Brennraum sollen mit größtmöglicher Präzision analysiert und unentbehrliches Fachwissen für künftige industrielle Anwendungen soll dabei erarbeitet werden.
Weiterlesen … Ersetzt Laserzündung die konventionelle Zündkerze?
So löchrig wie Schweizer Käse
Ein von Trend Micro aufgedeckter Angriff mit dem Namen „Operation Emmental“ hebelt den Schutz durch Sitzungs-Token aus und ermöglicht es den Angreifern, die volle Kontrolle über das Bankkonto der Anwender zu übernehmen und in deren Namen Online-Transaktionen auszuführen. Betroffen sind Anwender in der Schweiz, in Österreich, Schweden und Japan.
Robo-Finger helfen automatisch beim Greifen
Das Gerät wird am Handgelenk befestigt und passt sich den Fingerbewegungen des Trägers an.
Vier Trends für die Zukunft des ERP
Das Internet der Dinge, Big Data, Wearables und kontextbezogene Funktionen ERP-Fachleute von IFS erläutern, wie dieses Quartett die Unternehmenssoftware von morgen mitgestaltet.
Plakatwerbung wird auf dem Smartphone interaktiv
Der Spezialist Clear Channel Outdoor verwandelt Außer-Haus-Plakate in digitale Interfaces. Nach Europa nimmt er nun die USA ins Visier.
Weiterlesen … Plakatwerbung wird auf dem Smartphone interaktiv
Cyberkriminelle während WM-Finale Waffen nieder
Sicherheitsexperten haben die Anzahl an Hacker-Angriffen während der K.O. Spiele der Fußball-WM analysiert und dabei Erstaunliches herausgefunden. Während bei den Viertel- und Halbfinalspielen eine deutlich erhöhte Aktivität festgestellt wurde, haben die Cyberkriminellen während des Finalspiels ihre Waffen niedergelegt und nahezu keine Angriffe gestartet.
Weiterlesen … Cyberkriminelle während WM-Finale Waffen nieder
Alle Smartphone-Nutzer machen Fotos
Fotografieren mit dem Handy ist Volkssport. Beliebte Motive dabei sind Alltag, Ausgehen, Feste und Feiern. Die neuen Smartphone-Modelle haben hohe Bildauflösung und einen besseren Blitz.
Software verbessert Sprechen lernen nach Schlaganfall
Schlaganfälle haben häufig den Verlust der Sprechfähigkeit zur Folge. Mit dem Softwaresystem ‚Einfach Sprechen‘ können Aphasiker auf einem Tablet-PC zusätzlich zur professionellen Therapie jederzeit zusätzliche Übungen absolvieren. Durch eine besondere Spracherkennung, die es dem Patienten ermöglicht, seine Fähigkeiten aktiv zu verbessern.
Weiterlesen … Software verbessert Sprechen lernen nach Schlaganfall
Unterwasser-Kommunikation mit "Hydrophones"
Das Ultraschall-System schafft ein lokales Netzwerk über das bis zu 70 Taucher während des Tauchgangs kommunizieren können. Neben den üblichen Informationen liefert die Konsole auch die Daten der andern Taucher.
Mobile Malware – ein unterschätztes Risiko
Sicherheitsexperten finden immer mehr sogenannte Coin-Miner auf mobilen Geräten. Statt teurer Premium SMS spezialisieren sich Kriminelle mehr auf die Erzeugung digitaler Währungen durch eingeschleuste Trojaner.
Erweiterte Realität hilft bei der Fehlersuche
In der „intelligenten“ Fabrik geben Maschinen eine Vielzahl von Daten über sich preis. Sensoren, die Temperatur, Drehzahl oder Vibrationen messen, bieten wertvolle Hinweise zum Zustand einer Maschine. Dies ermöglicht den rechtzeitigen Austausch abgenutzter Teile. Software unterstützt Wartungstechniker dabei, die drahtlos übermittelte Information räumlich zuzuordnen: Die Sensordaten werden in das aktuelle Kamerabild der realen Maschine eingespielt.
Hotel-Safes sind oft nicht sicher
Um die wichtigen Unterlagen und Wertsachen sicher aufzubewahren, bieten viele Hotels gegen eine geringe Nutzungsgebühr einen Zimmersafe an. Sicherheitsexperten warnen jedoch vor Sicherheitsmängeln bei Tresoren in Hotels.
Steigende Erwartungen bei 3D-Druckern
Eine Umfrage zeigt, das 3D-Drucker die Wirtschaft revolutionieren wird. Daraus ergibt sich auch eine neue Herausforderung für Produkt- und Markenschutz.
Volkskrankheit Handy-Sucht
Nach Zehn Minuten ohne Handy geraten User in Panik. Das Suchtverhalten steigert sich mit kontinuierlicher Nutzung signifikant.
Neuartige Filtertechnologie mit Graphen
Graphen ist eine Art Wunderwerkstoff. Es besteht aus reinem Kohlenstoff und ist nur Atomlage dick. Es ist härter als Diamant, zugfester als Stahl und dabei extrem leicht, sehr flexibel und transparent. In einem Gemeinschaftsprojekt arbeiten Wissenschaftler an der Entwicklung neuester Filtertechnologien auf der Grundlage von Graphen.
Singlebörsen im Netz scheitern an Monetarisierung
Der Online-Dating-Marktreport 2013/14 zeigt, dass Singlebörsen zwar mehr Nutzer haben, jedoch sinkt der Umsatz.
Weiterlesen … Singlebörsen im Netz scheitern an Monetarisierung
Freemium-Games top, Musik flop
Nur Wenige Top-Firmen dominieren Markt für Mobile Apps und verdienen damit richtig Geld.
Auf der Suche nach Harmonien
Musikwissenschaftler und Informatiker forschen gemeinsam an der digitalen Analyse und Interpretation von Harmonien in Werken Beethovens und Wagners.
Highspeed über Telefonkabel
Die Bell Labs stellen einen Datenübertragungsrekord auf. Sie erreichen 10 Gbit/s Übertragungsgeschwindigkeiten über normale Telefonkabel aus Kupfer.
Kampf dem Identitätsdiebstahl
Seit Mai 2014 ist der kostenlose HPI-Service „Identity Leak Checker“ online, der das Netz nach frei zugänglichen Identitätsdaten durchsucht. Schon mehr als 100.000 Opfer von Identitätsdiebstählen konnten gewarnt werden.
Virtual-Reality-Forschung gibt Blinden Hoffnung
Wissenschaftler untersuchen die Koordination von Menschenmengen in virtueller Umgebung. Sie hoffen eine neue Technologie entwickeln zu können, die auch blinden und sehbehinderten Menschen dabei hilft, sicher durch Menschenmengen zu navigieren.
Weiterlesen … Virtual-Reality-Forschung gibt Blinden Hoffnung
Rechenkünste der spätbabylonischen Mathematik
Wissenschaftler entziffern derzeit einzigartige mathematische Tabellen auf Fragmenten von bisher unveröffentlichten Keilschrifttafeln des British Museums in London.
WM-Endspiel freut auch Cybergangster
Das Endspiel Deutschland – Argentinien bringt Fußballfans ins Visier von Cyber-Kriminellen.
Autobahn für ultrakalte Atome in optischen Kristallen
Physikern ist es erstmals gelungen, ein Analogon zum Meißner- Effekt in Leiter-ähnlichen optischen Gittern zu realisieren und Oberflächenströme zu messen.
Weiterlesen … Autobahn für ultrakalte Atome in optischen Kristallen
Photosynthese in Aktion
Forscher beobachten Photosynthese in Aktion. Sie beobachten die erste Filmszene der molekularen Dynamik der lichtgesteuerten Spaltung von Wasser im Molekülkomplexe namens Photosystem II.
Künstliche Intelligenz erobert die Bäckerei
Backen beruht auf komplexen physikalischen und biochemischen Mechanismen. Wissenschaftler erforschen neue Verfahren für optimale Backergebnisse. Am Ende soll auf der Grundlage von „Big Data“ eine Software den Backprozess steuern.
Cloud-Dienste gefährden IT-Sicherheit
Eine Analyse der Kaspersky Labs zeigt, dass 50 Prozent der in Cloud-Ordnern auf Unternehmensrechnern gefunden Malware über Synchronisation eingeschleust wurde.
Drei von vier Berufstätigen sind im Urlaub erreichbar
Nahezu 61 Prozent aller Urlauber beantworten Anrufe und 54 Prozent ihre E-Mails. Rund jeder fünfte Berufstätige macht im Sommer keinen Urlaub
Weiterlesen … Drei von vier Berufstätigen sind im Urlaub erreichbar
Photonen-Drehtür für Quantentechnik der Zukunft
Lichtquellen die fein säuberlich ein Lichtteilchen nach dem anderen aussenden, also wie eine Drehtür für Photonen arbeiten erleichtern Abhörsichere Kommunikation oder den Datenaustausch zwischen Quantencomputern. Physiker nutzen für Quantentechnik der Zukunft hohle Glasfasern.
Weiterlesen … Photonen-Drehtür für Quantentechnik der Zukunft
Google erhöht Komfort und Gefahr
Google ändert die App-Berechtigungen. Damit werden Komfort aber auch die Gefahr erhöht. Die Sicherheitsexperten von Trend Micro analysieren die Änderungen am Berechtigungsmodell für Apps aus dem „Google Play Store“.
Die Festplatte wandert ins Internet
Schon 15 Millionen Deutsche nutzen Online-Speicher. Jeder dritte Jüngere speichert online. Auch Fotos und Briefe lagern mittlerweile in der Cloud.
Regierungs- und Verteidigungssektor gezielt attackiert
Cybergangster haben im letzten Jahr 18 Prozent Firmen und Organisationen aus dem Regierungs- und Verteidigungssektor angegriffen. Eine neue Kaspersky-Umfrage zeigt, dass mehr als ein Viertel der Betroffenen aufgrund von Cyberangriffen sensiblen Datenverlust beklagen.
Weiterlesen … Regierungs- und Verteidigungssektor gezielt attackiert
Mit dem Lichtecho wird Unsichtbares sichtbar
Wissenschaftler haben ein neuartiges Kamerasystem entwickelt, das ohne Spiegel um die Ecke sehen kann. Aus diffus reflektiertem Licht rekonstruiert es die Form von Objekten, die sich außerhalb des Blickfelds befinden.
Die süßeste Rechenmaschine der Welt
Chemiker der Universität Jena lassen fluoreszierende Zuckersensoren „rechnen“. Sie realisieren logischen Verknüpfungen mit Hilfe chemischer Substanzen.
Post ohne Briefträger
In Deutschland wird immer weniger klassische Post verschickt. E-Mails und elektronische Mitteilungen ersetzen vermehrt herkömmliche Geschäftsschreiben, Steuererklärungen erreichen das Finanzamt online und vor allem private Briefe landen immer seltener im Briefkasten. Postunternehmen könnten auf diese Marktveränderung reagieren, indem sie ihre Stärke als Logistiker und Service-Dienstleister ausbauen.
Cloud-Dienst vernetzt den Verkehr in der Stadt
Siemens entwickelt eine integrierte Mobilitäts-Plattform in der Cloud, die es ermöglicht, für jeden Weg und Zeitpunkt die passenden Verkehrsmittel zusammenzustellen und zu buchen.
Weiterlesen … Cloud-Dienst vernetzt den Verkehr in der Stadt
Forscher schützen die Prinzessin vor der Erbse
Mit sogenannten Tarnkappen lassen sich Objekte etwa vor Licht, Wärme oder Schall verstecken. Wissenschaftlern ist es nun gelungen einen Bereich zu schaffen, in dem man etwas vor dem Erfühlen verstecken kann, wie etwa eine Erbse unter der Matratze einer Prinzessin.
Weiterlesen … Forscher schützen die Prinzessin vor der Erbse
Einmaliger Einblick ins Molekül
Prozesse, die auf atomarer Größenskala ablaufen, lassen sich nur mit den Gesetzen der Quantenmechanik genau beschreiben. Physikern ist es jetzt erstmals experimentell gelungen, den Zustand eines solchen quantenmechanischen Systems vollständig zu erfassen.
Enormes Interesse an smarten Brillen
Etwa 22 Millionen Deutsche wollen sogenannte Smart Glasses nutzen. Die Bekanntheit in der Bevölkerung wächst auf fast 50 Prozent.
Wie entstehen SPAM-E-Mails?
Wissenschaftler erforschen den Ursprung von Spam-E-Mails und das Zusammenspiel der beteiligten Akteure. Die Projektpartner aus Deutschland und den USA stellten ihre Forschungsergebnisse auf einem Symposium zum Thema Computersicherheit in Kyoto vor.
Schwachstellen beim Fußballspiel aufdecken
In Brasilien wird die Fußballweltmeisterschaft zelebriert. Fußball-Analytiker laufen zur Höchstform auf. Mainzer Informatiker haben die Software „Soccer“ zur Analyse komplexer Situationen im Fußball entwickelt.
Software für die Industrie
In der Arbeitsgruppe „Automatisierung“ entwickeln Wissenschaftler Software für die optimierte Auslegung von Industrienetzen.
Bank of England verstärkt Cyber-Security-Kampf
Die Gefahr von Cyber-Kriminalität im Finanzsektor steigt weltweit. Mit "CBEST" Strategie der Bank of England sollen Risiken aufgezeigt und finanziellen Schaden abgewendet werden.
Weiterlesen … Bank of England verstärkt Cyber-Security-Kampf
Spionageprogramm ab Werk
Sicherheitsexperten von G DATA entdecken einen gefährlichen Computerschädling in Firmware von Android-Geräten. Das Smartphone ist von Werk aus mit einem Spionageprogramm ausgestattet. Die Malware ist als Google Play Store-Dienst getarnt und Teil der vorinstallierten Geräte-Software.
Auszeichnung für automatische Programmierempfehlungen
Bei Änderungen in komplexen Softwaresystem kann der kleinste Fehler kann das gesamte System gefährden. Saarbrücker Informatiker entwickelten eine Technik, die automatisch Empfehlungen abgibt, wie Softwareänderungen zu gestalten sind. Die Arbeit wurde als Beitrag mit dem größten Einfluss über die vergangenen zehn Jahre ausgewählt.
Weiterlesen … Auszeichnung für automatische Programmierempfehlungen
Kinect-Smartphone vor Weihnachten
Das Microsoft Smartphone mit dem Codename "McLaren" soll berührungslose Steuerung ermöglichen. An der intern "3D Touch" genannten Technologie soll die neue Microsoft-Tochter Nokia schon seit einigen Jahren gearbeitet haben.
Dunkle Materie im Zwiespalt
Ein Internationales Forscherteam stellt die akzeptierte Theorie dem sogenannten "Lambda Cold Dark Matter Model" zur dunklen Materie auf die Probe.
Hände weg von inoffiziellen App-Stores
Achtung Eigentor: Sicherheitsexperten von Trend Micro entdecken eine wachsende Anzahl von gefälschten Spiele- und Wett-Apps rund um das Thema Fußballweltmeisterschaft 2014.
Werbebetrug verursacht Millionenschaden
Mehrere Großunternehmen in den USA wurden von Client Connections Media gelinkt. Durch Klickbetrug wurden namhafte Werbekunden um Millionen erleichtert.
Fußball WM-Chancen berechnet
Brasilien hat besonders hohe Titel-Wahrscheinlichkeit. Die Forschungsstelle Glücksspiel der Universität Hohenheim prognostiziert Gewinnchancen aus den internationalen Wettquoten. Danach liegt Deutschland auf Platz drei. Die Wahrscheinlichkeit der deutschen Teilnahme am Finale liegt demnach bei 25 Prozent.
Geraubte Identitätsdaten per Online-Check aufspüren
Geraubte Identitäten sind bares Geld für kriminelle Kreise im Internet. Informatikwissenschaftler haben mit dem „Identity Leak Checker“ einen Dienst ins Netz gestellt, der warnt, wenn eine Identität frei im Netz verfügbar ist.
Weiterlesen … Geraubte Identitätsdaten per Online-Check aufspüren
Rechenleistung über soziale Netzwerke austauschen
Zum Teilen von Fotos, Videos oder Nachrichten sind soziale Netzwerke sehr beliebt. In Zukunft sollen sie aber nicht nur den Austausch von Daten, sondern auch von Dienstleistungen möglich machen.
Weiterlesen … Rechenleistung über soziale Netzwerke austauschen
Track your Tracker
Auf vielen Internetseiten sind zahlreiche Tracker aktiv, von denen die Seitenbesucher in der Regel nichts wissen. Auf welchen Internetseiten werden Nutzer am stärksten verfolgt? Ein Analysetool des Fraunhofer SIT macht versteckte Überwachung sichtbar.
Stützkorsette aus dem 3D-Drucker
Wissenschaftler und Spezialisten des Anbieters 3D Systems druckt passgenaue Stützkorsette zur Behandlung von Rückgratverkrümmung.
Künstliche Intelligenz mit menschlicher Logik
Forscher arbeiten daran, dass die Transportwege, auf denen sich Fahrerlose Transportfahrzeuge durch Produktionshallen und Lager bewegen, künftig von einer künstlichen Intelligenz geplant werden.
Comment Spam-Angriffe unter der Lupe
Die neue Hacker Intelligence Initiative Studie (HII) der Imperva Spezialisten enthüllt, dass 80 Prozent des Comment Spam-Aufkommens von nur 28 Prozent aller Angreifer generiert werden.
Weltrekorde für die Energiewende
Die neue Lambda-Technologie kann komplexe Optimierungsprobleme in Zukunft sogar auf Smart Phones lösen. Die Technologie basiert auf einem Algorithmus, der zur Klasse der physikalischen Optimierungsmethoden gehört und bereits zahlreiche relevante Weltrekorde hält. Eine Optimierung des Standortproblems im Bereich der Energiewende zeigt, dass etwa ein Drittel der aufgestellten Windräder sich an nicht optimalen Standorten befindet.
Optische Tarnkappe für den Nebel
Physiker haben mit relativ einfachen Mitteln eine ideale Tarnkappe für lichtstreuende Umgebungen wie etwa Nebel oder Milch hergestellt und erfolgreich getestet.
Klimakiller Cloud-Computing
Die zunehmende Auslagerung von Daten über das Internet durch das Cloud Computing wird in immer stärkerem Maße eine Belastung für Klima und Umwelt. Ein internationales Forschungsprojekt will nun den Energieverbrauch beim Cloud Computing durch eine gezielte Ansteuerung von Hardware drastisch senken.
Anziehbares U-Boot sucht antike HighTech
Wissenschaftler suchen mit dem Robo-Tauchanzug Exosuit nach Details zum Antikythera-Mechanismus, dem ältesten Computer der Welt.
Schlaf hilft lernen
Im Schlaf werden wichtige Verbindungen zwischen den Gehirnzellen gebildet. Er ist deswegen für Lernen und Gedächtnis unentbehrlich.
Online-Auftritt wird für kleine Unternehmen wichtiger
Deutschland nimmt im Ranking europaweit den 5. Platz ein. Trotzdem verzichtet jedes sechste Unternehmen auf eine Homepage.
Weiterlesen … Online-Auftritt wird für kleine Unternehmen wichtiger
Internet der Dinge als Ziel Krimineller
Die Angreifer aus dem Netz machen sich fit für das Internet der Dinge. Eine Trend Micro-Studie zur Bedrohungslage im ersten Quartal 2014 beobachtet Angriffe auch an unerwarteten Stellen.
Kernspins elektrisch manipuliert
Ein wichtiger Schritt auf dem Weg zum Quantencomputer ist es Forschern gelungen an einem Einzelmolekül-Magneten zu demonstrierten wie sich Kernspins mit elektrischen Feldern manipulieren lassen. Die elektrische Manipulation ermöglicht ein schnelles und gezieltes Schalten von Quantenbits.
Internetnutzer halten ihre Daten im Web für unsicher
Ein Jahr NSA-Affäre schwindet das Vertrauen ins Internet weiter. Die Hälfte der Onliner fühlt sich von staatlichen Abhöraktionen bedroht.
Weiterlesen … Internetnutzer halten ihre Daten im Web für unsicher
Intelligente Maschinen für die Fabrik der Zukunft
Ob Möbel, Kleidung oder Kugelschreiber – als Massenprodukte werden Industriegüter besonders kostengünstig hergestellt. Künftig könnten sich auch kleine Auflagen individualisierter Produkte schnell und effizient fertigen lassen: durch intelligente Fertigungsmaschinen, die miteinander kommunizieren.
Weiterlesen … Intelligente Maschinen für die Fabrik der Zukunft
Kryptographie auf dem Prüfstand
Forscher haben einen verbesserten Algorithmus zur Lösung einer bestimmten Variante des sogenannten diskreten Logarithmusproblems vorgestellt. Die Sicherheit zahlreicher, heute verwendeter Kryptosysteme (Datenverschlüsselungssysteme) beruht auf dem diskreten Logarithmus.
Uroburos entschlüsseln
Sicherheitsexperten geben Einblick in ihre Arbeit: So wird eine Spionage-Software wie das komplexe Rootkit Uroburos analysiert.
Mehr Sicherheit für Reisepässe
Wer einen neuen Pass beantragt, muss die Geburtsurkunde vorlegen. Hat die Behörde den Reisepass einmal ausgestellt, so ist dieser gültig – auch wenn sich später herausstellen sollte, dass die Geburtsurkunde gefälscht war.
Internationale Polizeiaktion gegen Erpressersoftware
Die Anwender haben wenige Tage Zeit, um sich von der Erpressersoftware Cryptolocker zu befreien. Der Sicherheitsanbieter Trend Micro stellt ein kostenloses Tool zur Erkennung und Beseitigung zum Herunterladen bereit.
Weiterlesen … Internationale Polizeiaktion gegen Erpressersoftware
Anomalien in komplexen Datenreihen
Wissenschaftler der Universität Göttingen haben eine neue Methode entwickelt, die es ermöglicht Strukturveränderungen – so genannte change points – in langen und komplexen, statistisch gestörten Datenreihen auszumachen und herauszufiltern.
Magnetisches Moment des Protons exakt gemessen.
Physikern gelingt erste hochpräzise direkte Messung einer fundamentalen Eigenschaft des Protons – Ergebnisse liefern Beitrag zum Verständnis der Materie-Antimaterie-Asymmetrie.
Weiterlesen … Magnetisches Moment des Protons exakt gemessen.
Open Science: Forschungsdaten für alle
Magdeburger Hirnforscher veröffentlichen den bislang umfangreichsten Rohdatensatz zur Verarbeitung von Sprache im Gehirn. Er ist interessierten Forschern und der Öffentlichkeit frei zugänglich – und ermöglicht so breite interdisziplinäre Kooperationen.
Medien-Nutzer gestalten Geschäftsmodelle mit
Nach der Übernahme von What’s-App durch Facebook wechselten die Anwender reihenweise zur Konkurrenz. Wissenschaftler untersuchen unter anderem am Beispiel von Smartphone-Anwendungen, wie sich die zunehmende Prägung von Kultur und Gesellschaft durch Medienkommunikation auf Unternehmen und ihre Geschäftsmodelle auswirkt.
Das menschliche Hören mit Robotern erforschen
Forscher der Ruhr-Uni Bochum (RUB) und TU Berlin entwickeln eine Simulation des menschlichen Hörens bis hin zu einem Roboter, der Audiosignale ähnlich verarbeiten können soll wie ein Mensch. Das technische System soll dabei auch gezielt auf die für eine aktuelle Aufgabe wichtigsten Informationen achten. Die erste Testversion steht bereit.
Gezeitenwechsel bei Kurznachrichten
Die Zahl der verschickten SMS sinkt erstmals seit 2013 auf 37,9 Milliarden Kurznachrichten. Der Rückgang beträgt 37 Prozent.
Cyber-Spionage
China schießt scharf gegen Cisco. Das staatliche News-Portal bezichtigt die US-Firma der Mittäterschaft.
Wie Gratis-Apps teuer werden können
Wer auf dem Smartphone eine App installiert, räumt ihr oft ungelesen die eingeforderten Rechte ein. Und öffnet damit potenziellen Angreifern Tür und Tor zu persönlichen Daten und kostenpflichtigen Diensten. Nicht selten fordern Apps Rechte, die sie für ihre Funktion gar nicht benötigen.
Keine Chance den Smartphone-Dieben
62 Prozent aller Deutschen, die von Smartphone-Diebstählen betroffen sind, haben ihr gestohlenes Smartphone nicht wiederbekommen. Präventivlösungen können hier helfen.
Russische Cyberkriminelle in der Krise?
„Die Sicherheitsfachleute von Trend Micro legen eine weitere Analyse zum russischen Cyberuntergrund vor. Die sinkenden Durchschnittspreise für Konten Kartendaten bedeuten auch eine wachsende Gefahr.
Superkondensatoren statt Batterien
Die Energie lässt sich mit sogenannten Superkondensatoren in Wänden, Chassis und Smartphone-Hüllen speichern
Feuerwehr-Exoskelett beschleunigt Einsätze
Das Tragen von Lasten, das Steigen von Treppen im Feuerwehreinsatz kann erheblich erleichtert werden. Mit dem Prototyp ist schon ein einfacher Transport von bis zu 90 Kilogramm Gewicht möglich.
Nanoröhren in Streifen gelegt
Mit dünnen Schichten aus Kohlenstoff-Nanoröhren lassen sich neue Technologien realisieren. Würzburger Forscher haben ein Verfahren unter die Lupe genommen, mit dem solche Schichten hergestellt werden – und neue Erkenntnisse gewonnen.
Feinstaub-Belastung per Smartphone messen
Großstädte im Smog: Fotos aus Peking oder zuletzt Paris zeigen das Ausmaß der Feinstaubbelastung deutlich. Aber wie sieht es in der eigenen Umgebung aus, an der Lieblingsjoggingstrecke zum Beispiel? Wissenschaftler entwickeln einen Sensor, der sich einfach an ein Smartphone anschließen lässt. In Zukunft sollen Nutzerinnen und Nutzer über gemeinschaftliches Messen (Participatory Sensing) beim Erstellen einer Belastungskarte mitwirken können.
Wie Gedanken Flugzeuge lenken können
Allein durch gedachte Kommandos könnten Piloten in Zukunft ihr Flugzeug steuern. Wissenschaftler der TU München und der TU Berlin haben nun gezeigt, dass hirngesteuertes Fliegen funktioniert – und zwar mit überraschender Genauigkeit.
Professionalisierung der Cyberkriminalität nimmt zu
Digitale Schädlinge wie Malware, Ransomware und Co werden immer ausgefeilter und somit auch immer gefährlicher für die Anwender.
Weiterlesen … Professionalisierung der Cyberkriminalität nimmt zu
Die Selbstbedienung von morgen
Wie müssen zukünftige Selbstbedienungskonzepte gestaltet sein – egal ob im Internet, per Mobile App oder Automat? Damit beschäftigt sich ab September 2014 das Verbundprojekt „Future Self Service“. Mit vier Forschungsschwerpunkten werden neue Anforderungen, Chancen und Risiken im Bereich Self Service erarbeitet.
Journalisten veröffentlichen eigene Inhalte in sozialen Medien
79 Prozent der Journalisten publizieren auch in sozialen Netzwerken oder Blogs. Auch eine große Mehrheit der älteren Medienmacher ist in sozialen Medien aktiv.
Weiterlesen … Journalisten veröffentlichen eigene Inhalte in sozialen Medien
Drohne fliegt dank Googles 3D-Smartphone
Das Smartphone "Project Tango" ermöglicht Quadcopter sogar einen autonomen Flug, weil es in Echtzeit 3D-Karten erstellt.
Massive Spam-Kampagne kehrt zurück
Der Cridex-Nachfolger Swatbanker nimmt Bankkunden mit betrügerischen Mails ins Visier. Dabei dienen deutsche Top-Unternehmen den Angreifern als Lockvögel.
Hochpräzise Spiegel für tiefste Blicke ins Weltall
Dank Simulations- und Steuerungstechnik von Siemens können Astronomen künftig noch tiefer ins Weltall blicken: Mit der Optikmaschine UPG 2000 CNC ist weltweit einmalig eine standardisierte Produktion von metergroßen und extrem präzisen Spiegelsegmenten für riesige Teleskope möglich.
Weiterlesen … Hochpräzise Spiegel für tiefste Blicke ins Weltall
Mitarbeiter müssen Sicherheit verinnerlichen
Hacker sind in den Besitz von ca. 145 Millionen Kundendaten des Online-Händlers eBay gelangt. Die öffentliche Diskussion konzentriert sich darauf, was Kunden jetzt tun sollten. Was dagegen Unternehmen aus dem „eBay-Hack“ lernen können, kommentiert Steve Durbin, Managing Director des Information Security Forums (ISF).
Mehrheit will europäischen Datenschutz – zum Nulltarif
Die Mehrheit der Deutschen befürwortet ein europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen. Für 30 Prozent der befragten Bürger ist Cyber-Security kein Thema.
Weiterlesen … Mehrheit will europäischen Datenschutz – zum Nulltarif
Kaum wirtschaftliche Schäden durch Shitstorms
Shitstorms sind nicht so schädlich wie oft befürchtet. Das zeigt eine Studie für die Empörungswellen in den letzten Jahren analysiert wurden. Allerdings befürchten viele Unternehmen zukünftig eine Zunahme und den systematischeren Einsatz von Shitstorms durch Protestgruppen.
Literatur in Musik verwandeln
Der TranProse-Algorithmus macht aus Romanen Musik. Die Software analysiert Emotionalwörter und wandelt sie in Töne um.
Manche Sicherheitslücken sterben nie
Eine Studie der Sicherheitsexperten von Imperva enthüllt, dass bekannte Sicherheitslücken teilweise über fünf Jahre erfolgreich für Datendiebstahl missbraucht werden.
Mangelware IT-Nachwuchs
Der Wettbewerb um Young Professionals zwingt deutsche Unternehmen zum Strategiewechsel. Eine Studie von LinkedIn und Bitkom-Research zeigt, dass es jedem zweiten Unternehmen an Young Professionals mangelt. Davon ist besonders der ITK-Bereich betroffen. Die Unternehmen investieren im Wettbewerb um Berufseinsteiger vor allem in Onlinekanäle.
Mini-Rover "AX-1" nimmt Hausarbeit ab
Der Roboter bietet dank modularer Bauweise und verschiedenen Zusatzkomponenten ein weites Einsatzfeld, auch als Helfer im Haushalt.
Big Data im Alltag effizient verarbeiten
Ob in Smartphones, intelligenten Autos oder selbstorganisierten Produktionsanlagen – Computersysteme finden sich heute in fast allen Lebensbereichen und liefern rasant wachsende Datenmengen. Die Herausforderung für die Informatik liegt dabei darin, die riesigen Datenberge (Big Data) sinnvoll und sicher zu verarbeiten.
Umweltfreundlicher durch verformbare Flugzeugflügel
Spritsparend und somit umweltfreundlich fliegen – das ist das große Ziel der Airlines. Forscher wollen Kersosinverbrauch nun um sechs Prozent senken, unter anderem durch eine bewegliche Landeklappe.
Weiterlesen … Umweltfreundlicher durch verformbare Flugzeugflügel
Produktionstechnik für effizientere Flugzeugtriebwerke
Flugzeuge sollen effizienter werden – dieser Punkt steht beim Design von Triebwerken im Vordergrund. Allerdings müssen sich die Ingenieure bei dem Entwurf der Bauteile auch danach richten, ob sich diese wirtschaftlich herstellen lassen. Eine neue Prozesskette schafft nun mehr Freiräume und ermöglicht bessere Produktions- und Reparaturprozesse.
Weiterlesen … Produktionstechnik für effizientere Flugzeugtriebwerke
Organische Photodioden für Sensoranwendungen
Leistungsstark, preiswert und bei Bedarf sogar flexibel: Organische Photodioden sind eine vielversprechende Alternative zu siliziumbasierten Photodetektoren. Sie machen Kameras lichtempfindlicher oder prüfen Displays auf eine homogene Farbzusammensetzung. Fraunhofer-Forscher entwickeln Photodioden nach kundenspezifischen Anforderungen.
Sprachsteuerung für barrierefreies Fahren geht in Serie
Sprachtechnologie erleichtert Körperbehinderten das Autofahren: Das gemeinsame Projekt von EML European Media Laboratory und Mobilcenter Zawatzky im Zentralen Innovationsprogramm Mittelstand (ZIM) wurde jetzt erfolgreich abgeschlossen. Die ersten barrierefreien Fahrzeuge mit Sprachsteuerung sind bereits verkauft.
Weiterlesen … Sprachsteuerung für barrierefreies Fahren geht in Serie
Smart TVs in den USA schießen Blu-ray Player ab
Nach Aussage von Marktforschern sind 17 Prozent mehr internetfähige Fernsehgeräte als im Vorjahr installiert. Durch Streaming-Dienste verlieren Blu-ray-Player an Bedeutung.
Weiterlesen … Smart TVs in den USA schießen Blu-ray Player ab
Angriffe über SQL Injections weiter aktuell
SQL Injections sind nach wie vor gefährlich und sie verursachen enorme Kosten. Sogar die Kriegsmarine der Vereinigten Staaten von Amerika war kürzlich Opfer eines solchen Angriffs.
Computersimulationen für Grenzflächenberechnungen verbessert
Computersimulationen spielen eine immer größere Rolle bei der Beschreibung und Entwicklung neuer Materialien. Forscher entdeckten jetzt neuartige Finite-Size-Korrekturen bei der Bestimmung von Grenzflächenspannungen, die das Verständnis dieser Korrekturen bei der Bestimmung verbessern und damit wesentlich genauere Vorhersagen ermöglichen.
Weiterlesen … Computersimulationen für Grenzflächenberechnungen verbessert
Flachlautsprecher aus Beton
Concrete Audio präsentiert erstmals das Ergebnis einer Forschungskooperation mit dem Ilmenauer Fraunhofer-Institut für Digitale Medientechnologie IDMT. Der Flachlautsprecher aus Beton soll bei individuellem Design beste Klangqualität liefern.
Software macht „Verfolger“ sichtbar
Jeder Internet-Surfer kennt das Phänomen: Ruft man etwa ein Nachrichten- Portal auf, öffnen sich zugleich Link-Angebote - offenbar passgenau auf die eigene Person abgestimmt. Wer erkundet eigentlich unsere Interessen und Vorlieben im Netz? Eine Software macht die „Datenverfolger“ und Drittanbieter im Netz erkennbar und zeigt, in welche Länder die Daten fließen.
Mit ungenauen Chips zum künstlichen Gehirn
Welche Schaltkreise und Chips eignen sich für den Bau von künstlichen Gehirnen und verbrauchen dabei möglichst wenig Strom? Wissenschaftler kommen zu einer überraschenden Erkenntnis: Für den Bau von künstlichen Nervensystemen sind Konstruktionen besonders geeignet, die außer digitalen Schaltkreisen auch analoge kompakte und ungenaue Schaltkreise nutzen.
Uroburos befiel Belgiens Außenministerium
Erste Informationen über den Einsatz des Rootkits Uroburos, das seit Februar bekannt ist, gegen einen EU-Staat sind bekannt geworden. Das Spionageprogramm befiel Belgiens Außenministerium.
Das intelligente Auto VISTA4F
In dem neu aufgelegten VISTA4F-Projekt wird die TU Ilmenau künftig intelligente Fahrzeuge entwickeln, die den Fahrer dabei unterstützen, Gefahrensituationen zu erkennen, zu vermeiden und ihnen wirkungsvoll entgegenzusteuern.
Big-Data für die M2M-Kommunikation
Ob Smart Grids, Car-to-Car-Kommunikation oder automatische Handelssysteme – die Technologien der Zukunft setzen auf die autonome Interaktion zwischen Maschine und Maschine (M2M). Die Steuerung solcher Systeme stellt die Industrie jedoch vor große Herausforderungen. Zu gewaltig und gleichzeitig kurzlebig sind die Datenströme, die ihre Komponenten und Sensoren liefern. Im FERARI arbeiten Wirtschaft und Wissenschaft an Open-Source-Lösungen, um die massiven Datenströme verteilter Systeme mit neuen Big-Data-Verfahren in Echtzeit analysieren und effizient verarbeiten zu können.
Chinas Touchpanel-Branche hofft auf Nachfrageplus
Die Lieferrückgänge sollen im zweiten Quartal wieder wettgemacht werden, des es wird ein Smartphone-Boom erwartet.
Weiterlesen … Chinas Touchpanel-Branche hofft auf Nachfrageplus
51 Millionen Deutsche kaufen im Internet ein
Gut jeder vierte Online-Shopper bestellt per Smartphone oder Tablet. Mehr als 6 Millionen shoppen mobil am Arbeitsplatz. Jeder dritte Online-Shopper bestellt ohne Kaufabsicht.
Neue Methoden zur Entwicklung nutzerfreundlicher Software
Am Kompetenzzentrum Usability für den Mittelstand läuft ein Projekt, das zum Ziel hat, Hersteller von betrieblicher Anwendungssoftware aus dem Bereich der kleinen und mittelständischen Unternehmen bei der Entwicklung von nutzerfreundlicher Software zu unterstützen.
Weiterlesen … Neue Methoden zur Entwicklung nutzerfreundlicher Software
Leuchtmarker für den Produktfälschungsschutz
Um Produktpiraterie zu verhindern, werden Originalprodukte mit fälschungssicheren Leuchtstoffen markiert. Mit dieser Methode könnten auch Privatkunden einsetzen um Produkte auf Echtheit zu überprüfen. Der entscheidende Test ist prinzipiell mit einem Smartphone durchführbar.
Manschette mit Elektroden
Forscher entwickeln eine neue Methode um den Bluthochdruck langfristig und ohne Nebenwirkungen zu senken. Die Blutdrucksenkung soll durch eine neue Manschettenelektrode erfolgen, ohne Medikamente.
Nazis im Film – Agenten als Filmemacher
Während der Nürnberger Prozesse von 1945-1949 wurden durch die U.S. Army im Saal 600 und anderen Verhandlungsräumen des Justizpalasts in Nürnberg etliche Stunden Film hergestellt.
IBM stellt sich dem scharfen Wettbewerb im Cloud-Markt
Der IT-Gigant IBM versucht mehr Unternehmen dazu zu bewegen, bei ihrer Suche nach IT-Lösungen auf das Softwareangebot aus der IBM-Cloud zurückzugreifen. Dazu startete Big Blue Ende April zusammen mit einer Reihe von Partnern einen neuen Cloud-Marktplatz. Er soll die Position gegen bisher erfolgreiche Cloudanbieter wie Amazon (AWS), Microsoft (Azure) oder Google stärken, aber auch Alternativen gegenüber direkten Konkurrenten wie Hewlett-Packard, SAP oder Oracle bieten.
Weiterlesen … IBM stellt sich dem scharfen Wettbewerb im Cloud-Markt
Twitter und Co sind News-Ticker für Journalisten
Rund 80 Prozent der Journalisten informieren sich über das aktuelle Tagesgeschehen über die Sozialen Medien wie Twitter.
Weiterlesen … Twitter und Co sind News-Ticker für Journalisten
Sind Antiviren-Lösungen tot?
Aussage des Sicherheitsherstellers Symantec verunsichert Privatanwender und Unternehmen. Mehr als 8000 neue Computerschädlinge werden täglich erkannt. Aus diesem Grund ist der Einsatz von Virenschutzlösungen für Ralf Benzmüller, Leiter der G Data SecurityLabs, weiterhin unverzichtbar.
Mathe macht mobile Karten übersichtlich
Navigationsgeräten und Smartphones lotsen uns zielsicher über die Autobahnen oder zum nächsten Bäcker – solange die Karte gut und übersichtlich ist. Informatiker haben eine Methode entwickelt, um die mathematisch optimale Anpassung von Beschriftungen an Perspektive und Fahrtrichtung zu gewährleisten.
Performanceprobleme in der Cloud?
73% der Unternehmen befürchten, Cloud-Provider könnten Performance-Probleme verschweigen. Eine Studie macht deutlich, dass 79% der befragten IT-Führungskräfte Cloud Service Level Agreements (SLA) für unzureichend halten.
Reif für die smarte Fabrik?
Der Einzug der Smartphones in die Fabrikhallen verändert auch die Personalpolitik der produzierenden Unternehmen. Diese Entwicklung erfordert innovative Konzepte in der beruflichen Weiterbildung. Im Projekt FutureKomp 4.0 sollen die Kompetenzanforderungen für die Industrie 4.0 frühzeitig identifiziert werden.
Online-Piraten zahlen eher für Filme als für Musik
Illegale Video-Downloader sind vielfach wohlhabende "Early Adopters". Ihnen sind Filme mehr wichtiger als Musiktitel.
Weiterlesen … Online-Piraten zahlen eher für Filme als für Musik
Patent für automatische Software-Parallelisierung
Softwaresysteme effizient auf Multicore-Prozessoren zu portieren stellt für Entwickler eine große Herausforderung dar. Das Fraunhofer IESE erhält ein europäisches Patent für ihren Multicore-Parallelisierungsalgorithmus. Das IESE hat einen Ansatz entwickelt, der die notwendigen Architekturentscheidungen bei der Parallelisierung systematisch ableitet.
Weiterlesen … Patent für automatische Software-Parallelisierung
Internetnutzer im Visier der Cyber-Kriminellen
38 Prozent der Internetnutzer Opfer von Cybercrime. Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten, weil viele Kriminelle ihre Aktivitäten ins verlagern. Zur Abwehr sind technische Sicherheit und vorausschauendes Verhalten notwendig.
Weiterlesen … Internetnutzer im Visier der Cyber-Kriminellen
Trotz Sicherheitsbedenken in die Cloud
Eine Umfrage von Unisys zeigt dass CIOs, trotz Sicherheitsbedenken immer mehr Unternehmensinformationen in die Cloud schieben. Private Cloud- und Software-as-a-service-Modelle werden immer mehr genutzt.
Big Brother auf dem Beifahrersitz
Vernetzte Fahrzeuge können sich untereinander vor Staus und Unfallschwerpunkten warnen, wodurch der Verkehrsfluss verbessert wird. Vom kontinuierlichen Datenfluss profitieren allerdings auch Kriminelle, die Autos orten und schlimmstenfalls manipulieren können. Informatiker forschen zum Datenschutz im Straßenverkehr.
Laser und Plasma als Powerteam
Mit Laserstrahlen lassen sich kleinste Mikrostrukturen in Materialien einbringen. Bei transparenten Werkstoffen wie Glas ist dazu jedoch viel Energie nötig. Forscher haben eine effizientere Lösung gefunden: Sie kombinieren den Laser mit einem Plasmastrahl.
Drohnen für den Umwelt- und Katastrophenschutz
Um geeignete Rettungs- oder Abwehrmaßnahmen bei Großschadensereignissen ergreifen zu können, ist eine schnelle und präzise Situationsanalyse erforderlich. Drohnen können bei minimiertem Risiko und vergleichsweise kostengünstig wertvolle Daten zur Lagebeurteilung sammeln.
Weiterlesen … Drohnen für den Umwelt- und Katastrophenschutz
Netzhautscanner für die Handtasche
Anhand seiner Netzhaut lässt sich ein Mensch eindeutig identifizieren. Forscher arbeiten daran, dass jedermann die Technologie nutzen kann. Mit dem Prototyp eines kompakten tragbaren Retinascanners sind sie dieser Vision näher gekommen.
Video-Produktionstechnik für VR-Brillen
Durch ihr sogenanntes "ortho-stereoskopisches" Produktionsverfahren verspricht der Anbieter Next3D ein intensives Erlebnis wie direkt vom Spielfeldrand bei Sportveranstaltungen..
Weltweit längstes Supraleiterkabel eingeweiht
In Essen wurde das mit einem Kilometer Länge, längste supraleitende Energiekabel in Betrieb genommen. Es verbindet Umspannanlagen im Stadtzentrum. Im Vergleich zu herkömmlichen Kabeln transportiert es verlustfrei eine fünf Mal höhere Strommenge pro Kabelquerschnitt.
Keramik verlängert das Leben von Hochleistungs-LEDs
Die gute Wärmeleitung und die optischen Eigenschaften von transparenten Optokeramiken ermöglicht eine längere Lebensdauer von Hochleistungs-LEDs. Diese kommen sie bei der Straßenbeleuchtung, in Frontscheinwerfern von Autos oder in der Medizintechnik zum Einsatz.
Weiterlesen … Keramik verlängert das Leben von Hochleistungs-LEDs
Flugzeugtragflächen automatisiert montieren
Flugzeugtragflächen werden bislang manuell montiert. Künftig lässt sich der Prozess automatisieren. Ein neuartiger, schlangenförmiger Roboter gelangt selbst in die hintersten Winkel der Tragflächen, um dort Komponenten zu verschrauben.
Effiziente Wäscherei-Logistik dank RFID
Um die Effizienz von Großwäschereien zu steigern, könnten die Wäschestücke mit RFID-Chips gekennzeichnet werden. Nach dem Waschvorgang ist so eine automatische Sortierung möglich.
Elektroniksysteme für die Netze von morgen
Smart Grid, dezentrale Stromnetze, Gleichstromübertragung und Niedrigspannung – der Umbau der Infrastruktur für die Energiewende hat bereits begonnen. Das Fraunhofer IISB entwickelt dafür hocheffiziente Leistungselektronik.
Schaltungen und Sensoren aus dem Drucker
Drucker mausern sich zu Multitalenten. Sogar Sensoren und elektronische Bauteile können inzwischen auf 2D- und 3D-Oberflächen gedruckt werden. Eine neue, robotergestützte Fertigungsstraße automatisiert den Prozess.
Online-Verlage setzen verstärkt auf Datenanalyse
Intelligente Datenauswertung bringt Unternehmen Marktvorteil, das ergibt eine Umfrage der Association of Online Publishers.
Weiterlesen … Online-Verlage setzen verstärkt auf Datenanalyse
White Hat Hacker hilft Cyberkriminellen unfreiwillig
Ein israelischer White Hat Hacker hat ein neues Tool für Penetrationstests, zur Überprüfung der IT-Sicherheit entwickelt und auf seiner Internetseite frei verfügbar gemacht. Leider ermöglicht dieses Programm auch Cyberkriminellen, die Windows-Anmeldeinformationen von Angestellten in Unternehmen oder von Privatpersonen zu stehlen und so mit der Identität seiner Opfer Zugriff auf das Netzwerk zu erhalten.
Weiterlesen … White Hat Hacker hilft Cyberkriminellen unfreiwillig
Die größten Zeitverschwender im Büro
Suche nach Papierdokumenten sowie Abstimmungs- und Korrekturprozesse stören am meisten die Arbeitsabläufe.Eine Flächendeckende digitale Signatur wäre eine große Arbeitserleichterung. Die Papierverschwendung ist noch immer ein Thema. Zudem wird das Potenzial der Technologie noch nicht ausgeschöpft.
Smartphone und Internet gehören für Kinder zum Alltag
Mit 10 Jahren sind Kinder im Schnitt 22 Minuten pro Tag online. Bereits ein Fünftel der 6- bis 7-Jährigen nutzt Smartphones.
Weiterlesen … Smartphone und Internet gehören für Kinder zum Alltag
Wie Roboter lernen was sie tun sollen.
Ein neues Forschungsprojekt an der Universität Bayreuth befasst sich mit der intuitiven Programmierung von Robotern. Ohne teuren Programmieraufwand sollen sie lernen.
Software für Geowissenschaften und Archäologie
Ein neues Netzwerk von Nachwuchswissenschaftlerinnen und -wissenschaftlern befasst sich mit der digitalen Analyse und Integration von Daten zur Altersbestimmung. Das Ziel ist eine leistungsstarke Softwarelösung für Geowissenschaften.
Weiterlesen … Software für Geowissenschaften und Archäologie
Tropfen werden zu Mikroskop- und Handy-Linsen
Hightech-Verfahren macht die Herstellung von Flüssiglinsen extrem billig. So können auch Smartphones mit besseren Linsen ausgestattet werden.
Zunahme der Kommunikation durch E-Mail und Co.
Eine Studie der Hochschule Pforzheim beschäftigt sich mit der Frage, ob der elektronische Austausch das Kommunikationsbedürfnis steigert.
Weiterlesen … Zunahme der Kommunikation durch E-Mail und Co.
Laptops sind keine ideale Lernhilfe
Das Notebook als Notizzettel in den Vorlesungen hilft den Studenten wenig. Handschriftliche Notizen fördern das Verständnis eher, so eine Studie.
Mathe mit Robo
Roboter statt Lehrer? Können Roboter in Zukunft Lehrer bei ihrer Arbeit unterstützen? Wissenschaftler testen innovativer Unterrichtsmethoden.
Enormer Anstieg an Bitcoin-Attacken
Eine Kaspersky-Analyse zeigt, dass die Bitcoin-Attacken im Jahr 2013 um das 2,5-fache gestiegen sind. Hauptgefahren sind Wallet-Diebstahl und Bitcoin-Mining.
Kritische Sicherheitslücken in TLS-Verschlüsselung
Forscher haben die TLS-Verschlüsselung für Java unter die Lupe genommen und festgestellt, dass sie sich auf mehreren Wegen knacken ließ. Die Lücke wurde von Oracle geschlossen.
Weiterlesen … Kritische Sicherheitslücken in TLS-Verschlüsselung
Literatur-App kreiert völlig neue Kapitelreihenfolge
Die App „Simulation humaine“ auf dem Smartphone ermöglicht interaktives Lesen von literarischen Werken.
Weiterlesen … Literatur-App kreiert völlig neue Kapitelreihenfolge
Navigation per Smartphone und Tablet
Navigations- und Kartendienste gehören zu den beliebtesten Anwendungen auf Smartphones und Tablet Computern. 15 Millionen Deutsche nutzen mobile Computer zur Orientierung.
Wie Unternehmen Big Data sinnvoll einsetzen können
Daten sind zum wichtigsten Rohstoff der modernen Wirtschaft geworden. Ein neuer Leitfaden soll bei der Nutzung von Big Data in der Wirtschaft helfen.
Weiterlesen … Wie Unternehmen Big Data sinnvoll einsetzen können
Google-Glass-Konkurrent aus Japan
Die "inforod" Brille wiegt 48-Gramm-Gerät, ermöglicht Akkutausch im Betrieb und verfügt über FullHD-Video.
Kämme aus Licht beschleunigen Kommunikation
Datenraten von einigen Terabit pro Sekunde über Hunderte Kilometer ermöglichen nun miniaturisierte optische Frequenzkammquellen. Die Hochgeschwindigkeitskommunikation mit kohärenten Übertragungsverfahren kann dazu beitragen, die Datenübertragung in großen Rechenzentren und weltweiten Kommunikationsnetzen zu beschleunigen.
Gefahr durch intelligente Schachroboter?
Die Entwicklung immer intelligenterer autonomer Systeme ist mit Risiken verbunden. Schon kleine Fehler im Design können asoziales oder gefährliches Verhalten auslösen. Bei autonomen Systemen droht dadurch ungewollt Gefahr.
Abgelenkt durch das Handy nehmen Rempler zu
Beim Gehen sind etwas 23 Prozent der Fußgänger abgelenkt durch das eigene Smartphone, so eine Studie. Allein in den USA zählt man 1.500 Notfälle pro Jahr. Das Risiko wird besonders durch Junge verursacht.
WhatsApp ist die meistgenutzte App
Im Forschungsprojekt „NuPEx“ erkunden Wissenschaftler das tatsächliche User-Verhalten im Netz. Dabei stellt sich heraus, dass „WhatsApp“ in der Nutzungshäufigkeit „Facebook“ schlägt.
Roboter ASIMO so menschlich wie nie
Die Weiterentwicklung des Honda Roboters soll vor allem bewegungsunfähigen Menschen helfen.
XXL-Montage: Flexibel auf Störungen reagieren
Bauteile werden nicht rechtzeitig geliefert, Maschinen fallen aus, die halbe Belegschaft wird krank: Wie Unternehmen flexibel auf Störungen in der Montage reagieren können erforschen Ingenieure speziell mit der komplexen Montage von XXL-Produkten wie Containerschiffen, Turbinen und Windkraftanlagen.
OpenSSL Fehler auch bei einigen Android-Versionen
Die OpenSLL Sicherheitslücke Heartbleed betrifft nicht nur das Web! Auch das mobile System Android ist von dem Fehler in der Heartbeat-Funktion von OpenSSL betroffen. Aber nur knapp 5% aller Android-Geräte sind wirklich betroffen.
Weiterlesen … OpenSSL Fehler auch bei einigen Android-Versionen
Mit Neutronen auf der Suche nach der Dunklen Energie
Nicht nur am großen Teilchenbeschleuniger, sondern auch am Labortisch macht man sich heute auf die Suche nach neuen Teilchensorten: Die Gravitations-Resonanz-Methode der TU Wien erweitert den Gültigkeitsbereich der Newton’schen Gravitationstheorie und schränkt Parameterbereiche für hypothetische Teilchen hunderttausendfach stärker ein als bisher.
Weiterlesen … Mit Neutronen auf der Suche nach der Dunklen Energie
Laser für 3D-Fernsehen
Wer künftig vor dem Fernseher sitzt, dem begegnen die Helden der Filme zum Greifen nah, dreidimensional und mitten im Raum. Ganz ohne lästige Spezialbrille und mit besserer Schärfe und Tiefenwirkung, als dies bisher schon möglich ist.
Umweltfreundliche Herstellung Organischer Solarzellen
Das Projekt MatHero zielt darauf, den Wirkungsgrad von organischen Solarzellen zu verbessern, die Produktionskosten zu senken, die Lebensdauer zu erhöhen und die organische Photovoltaik damit wettbewerbsfähig zu machen. Dabei spielen „grüne“ Prozesse zur Materialsynthese und Beschichtung eine Schlüsselrolle.
Weiterlesen … Umweltfreundliche Herstellung Organischer Solarzellen
Facebook unter Jugendlichen zunehmend out
Heute sind Plattformen wie Instagram, Twitter, Snapchat oder Vine im Kommen. Auch Blogs werden immer populärer.
Microsofts neue Datenstrategie
Der neue Microsoft CEO Satya Nadella will Microsoft so ausrichten, das das Unternehmen auch in Zukunft eine große Rolle im sich wandelnden Markt spielt.
Datendiebstähle in USA steigen dramatisch
Fast jeder Fünfte in den USA wurde Opfer von Datendieben. In nur einem halben Jahr wurde in den USA ein dramatischer Anstieg verzeichnet.
Erdbebensimulation auf dem SuperMUC
Die Simulation des Erdbebens, das durch den Vulkans Merapi ausgelöst wurde, erzielt mehr als eine Billiarde Rechenoperationen pro Sekunde.
Google spioniert Kunden bis ins Geschäft aus
Mit einem Testprogramm analysiert der Suchmaschinenriese das Verhalten der Konsumenten von den Klicks bis zu Einkäufen in der realen Welt.
Bessere Supraleiter und Festplatten durch Röntgenanalyse
Eine neue Röntgenanalyse weist den Weg zu besseren Solarzellen, Supraleitern und Festplatten. Die Arbeit gibt neue Einblicke in die Phänomene an der Grenzfläche zweier Materialien, wo sich völlig neue Eigenschaften ausbilden können.
Weiterlesen … Bessere Supraleiter und Festplatten durch Röntgenanalyse
YouTube schadet Albenverkäufen
Auf der Videoplattform YouTube sind viele Musikstücke zu sehen. Allein Warner Music verliert geschätzte 40 Mio. Dollar pro Jahr.
Roboter als energiesparende Helfer in industriellen Umgebungen
Aufgrund immer weiter ansteigender Energiekosten sind Unternehmen heute verstärkt darum bemüht, ihre Produkte energieeffizient herzustellen. Ziel des Forschungsprojekts Robot}air{ ist die Evaluation eines prototypischen und kostengünstigen Boden- Luft-Servicerobotersystems für die Detektion und Ortung von Druckluftleckagen.
Weiterlesen … Roboter als energiesparende Helfer in industriellen Umgebungen
Astronomen finden Rezept für die Sternentstehung
Astronomen haben eine Möglichkeit gefunden, anhand von Beobachtungen vorherzusagen, wie viele neue Sterne sich in einer Molekülwolke bilden werden. Sie nutzen dabei eine neue Methode, die räumliche Struktur solcher Wolken zu rekonstruieren.
Weiterlesen … Astronomen finden Rezept für die Sternentstehung
Erste Zahlen zu Heartbleed bei Android
Hunderte Anwender haben die Daten, die die Lookout App Heartbleed Detector erfasst hat übermittelt. Die erste Analyse zeigt, dass die Sicherheitslücke weit verbreitet ist.
OpenSSL-Sicherheitslücke betrifft auch mobile Apps
Rund 1.300 Apps in Google Play sind von Heartbleed betroffen: Sicherheitsexperten von Trend Micro raten, im Zweifelsfall vorübergehend auf Online-Einkäufe, mobiles Bezahlen und Banking zu verzichten.
Weiterlesen … OpenSSL-Sicherheitslücke betrifft auch mobile Apps
Eine neue Generation von Sensorsystemen
HSG-4S - dahinter verbirgt sich die Strategie „smart sensors, systems and solutions“, die es möglich machen soll, Mikrosystemtechnik und Sensorik mit Hilfe der Informations- und Kommunikationstechnologie intelligenter werden zu lassen und sich untereinander zu vernetzen.
Strategische Industriepolitik für IKT und Mikroelektronik
Eine VDE-Studie zeigt die Schlüsselrolle der „Hidden Electronics“ für den Arbeitsmarkt. Sie stellt zudem fest, dass KMUs im globalen Wettbewerb zunehmend benachteiligt werden. Experten fordern mehr Engagement bei der Grundlagenforschung.
Weiterlesen … Strategische Industriepolitik für IKT und Mikroelektronik
Rechnen mit Quantenkniff
Mit Quanteninformation ist künftig zu rechnen. Mit einem Quantengatter entwickeln Max-Planck-Physiker ein essentielles Logikelement für einen Quantencomputer. Mit ihren Experimenten loten die Forscher die Möglichkeiten aus, Daten in Form von Quantenbits, kurz Qubits, zu verarbeiten.
3D-Drucker stellt Spezialnahrung für Ältere her
Statt pürierter Kost bekommen Menschen mit Dysphagie Essen aus dem gedrucktes Essen. Das sieht appetitlicher aus.
Weiterlesen … 3D-Drucker stellt Spezialnahrung für Ältere her
Heartbleed zeigt Gefahren
Die Sicherheitslücke im OpenSSL zeigt, dass es im Cyberspace keine absolute Sicherheit gibt.
Messbarer Datenschutz für Cloud-Anwendungen
Die Nachfrage nach Cloud Computing steigt, damit auch die Frage nach dem Schutz der Daten. Wissenschaftler erarbeiten im Projekt VeriMetrix Kennzahlensystem zur Datenschutzbewertung von Clouds.
Der Schlüssel zum offenen SSL-Herzen
Sicherheitsexperten von Trend Micro warnen angesichts der sehr gefährlichen Sicherheitslücke in OpenSSL davor, auf „Perfect Forward Secrecy“ zu verzichten.
Mobile Nachwuchskräfte fordern Arbeitgeber
Die neue Generation an Arbeitnehmern möchte nicht nur mobil arbeiten, sondern auch gerne bei der Auswahl der Mobilgeräte mitbestimmen dürfen. Diese Erwartungen werden von den Betrieben derzeit aber nur zum Teil erfüllt. Zu diesem Ergebnis kommt eine Vergleichsstudie der IFS.
Mit Spinwellen zu ultraschnellen Schaltkreisen
Alternative Ansätze zur Informationsverarbeitung gewinnen an Bedeutung. Wissenschaftler forschen an Spinwellen, die als Grundlage neuartiger Bauelemente gelten. Damit lassen sich Daten noch schneller verarbeiten bei gleichzeitig weniger Stromverbrauch und geringerer Abwärme.
Weiterlesen … Mit Spinwellen zu ultraschnellen Schaltkreisen
Hohe Auflösung mit einfachen Mitteln
Ein neues Mikroskopieverfahren unterschreitet die traditionellen physikalischen Grenzen der Fluoreszenzmikroskopie um ein Vielfaches. Das hochauflösende und besonders einfach anzuwendende Verfahren ermöglicht zum Beispiel sehr genaue Einblicke in diejenigen Bestandteile von Nervenzellen, die bei Lern- und Gedächtnisvorgängen eine entscheidende Rolle spielen.
Selfies enden oft im Crash
Bei der Handy-Nutzung im Auto ist die Jugend besonders gefährdet. Vor allem sogenannte Selfies sind beliebt. Bereits über 10.000 Fotos sind auf Instagram zu finden.
Der Aufstieg der DDoS Botnets
Distributed Denial of Service Angriffe durch Botnets sind. Durch die vielen verseuchten Rechner steht dem Angreifer eine viel höhere Bandbreite und größere Rechenpower zur Verfügung
Weltmarkt für Big Data wächst rasant
Der globale Umsatz steigt um 66 Prozent auf 73,5 Milliarden Euro. Markttreiber sind das mobile Internet und die Vernetzung der Industrie. Das Marktvolumen verachtfacht sich innerhalb von fünf Jahren.
Facebook und Co bei vielen Nutzern unbeliebt
Neben Bedenken zur Privatsphäre fühlen sich die User sozialer Netzwerke von Werbung überflutet. Selbst Kreditinstitute und Hotels weisen höhere Zufriedenheit der Webseitenbesucher auf.
Wie das Leben laufen lernte
Eine Fährte in die Vergangenheit Bionik als Schlüssel zum Verständnis, wie die Welt vor 300 Millionen Jahren auf die Beine kam. Ein neuartiger Roboter hilft die Evolution der Fortbewegung zu verstehen.
Domänenwände in Nanodrähten trickreich in Bewegung gesetzt
Domänenwände lassen sich durch magnetische Feldpulse synchron verschieben – Wichtige Voraussetzung für die Entwicklung von Nano-Bauteilen für die Datenspeicherung und Sensortechnik
Weiterlesen … Domänenwände in Nanodrähten trickreich in Bewegung gesetzt
Kleinste Mikrochips die nicht ins Schwitzen kommen
In der Geothermie oder der Erdölförderung herrschen oft Temperaturen über 200 Grad – konventionelle Mikroelektronik stößt hier an ihre Grenzen. Forscher haben jetzt kompakte Mikrochips realisiert, die auch bei 300 Grad noch »cool« bleiben.
Weiterlesen … Kleinste Mikrochips die nicht ins Schwitzen kommen
Der Milliardenmarkt E-Health kommt in Bewegung
Eine Deloitte-Studie sieht das wachsende Fitness- und Gesundheitsbewusstsein als Treiber dieser Entwicklung. Zum Jahresende 2014 werden 45 Prozent der Deutschen ihre privaten Smartphones und Tablets für digitale Gesundheitsangebote verwenden.
Weiterlesen … Der Milliardenmarkt E-Health kommt in Bewegung
Netzökonomie in Deutschland rutscht ins Mittelmaß ab
Die mangelnde Prioritätensetzung der Politik gefährdet Innovationsstandort Deutschland. Die digitale Infrastruktur rutscht immer mehr auf das Niveau von Entwicklungsländern.
Weiterlesen … Netzökonomie in Deutschland rutscht ins Mittelmaß ab
Windanlagen-Bau bei jedem Wetter
Beim Bau von Offshore-Windanlagen kann zu viel Wind hinderlich sein. Die tonnenschweren Bauteile werden in der Regel mit einem Kran angehoben und schwingen bei starkem Wind gefährlich hin und her. Ganz ohne Kran kommt dagegen das Montagesystem aus, das Wissenschaftler entwickelt haben.
Daten mobilisieren das Geschäft
Der Datability-Report von Deloitte und Fraunhofer IAIS zeigt Telekommunikationsunternehmen die Potenziale von Data Analytics in der TK-Branche.
Starker Zuspruch für Netzneutralität.
Die Abgeordneten des Europaparlaments werden aufgefordert, keine Schlupflöcher für Großkonzerne in der Verordnung zur Netzneutralität durchzuwinken Über 160.000 Unterschriften konnten in wenigen Tagen für den Online-Appell für Netzneutralität gesammelt werden.
Bitkom und Gema einigen sich bei Video-on-Demand
Die Verbände schlossen eine Vereinbarung zu Urhebervergütungen für Musik in Filmen im Internet. Die Festlegung von Lizenzvergütungen gilt auch für Serien, TV-Shows, Dokus etc. Der Boom bei Online-Videotheken lässt die Anzahl der Downloads auf mehr als 33 Millionen steigen.
Weiterlesen … Bitkom und Gema einigen sich bei Video-on-Demand
Baukasten für industrielle IT-Sicherheit
Der Schutz für Fabrikdaten und industrielle Netze gewinnt rapide an Wichtigkeit. Forscher arbeiten an dem Projekt Trusted Production Platform as a Service.
Telefon-Metadaten geben Persönlichkeit preis
Der US-Geheimdienst NSA kann aus Anrufzeiten sowie Nummern ein Persönlichkeitsprofil erstellen.
Informatiker knacken Mozillas Login-System
Wissenschaftler für Informationssicherheit und Kryptographie an der Universität Trier haben das von Mozilla entwickelte Login-System „Persona" analysiert und dabei gravierende Sicherheitslücken entdeckt.
Rapid-Prototyping zukünftiger Energiesysteme
Das Smart Energy Simulation and Automation Laboratory, kurz SESA-Lab, ermöglicht es Forschungs- und Industrieunternehmen, eine Simulation des Zusammenspiels verschiedener Komponenten für zukünftige Energiesysteme unter realen Bedingungen vorzunehmen.
Beweg Dich sicher im Internet!
Microsoft legt die Initiative IT-Fitness neu auf. Innerhalb von zwei Jahren sollen zwei Millionen Anwender ihr Wissen zum richtigen Umgang im Netz testen und verbessern
WhatsAppitis wird anerkanntes Krankheitsbild
Das übermäßige Verschicken von Nachrichten führt zu Gelenkschmerzen. In Spanien wird es schon als Krankheit eingestuft.
Dumm, aggressiv und einsam durch digitale Medien?
Forscher widerlegen Behauptungen zu den negativen Auswirkungen des Internets anhand einer systematischen Betrachtung der wissenschaftlichen Befundlage.
Weiterlesen … Dumm, aggressiv und einsam durch digitale Medien?
Big Data hält komplexe Produktionsanlagen am Laufen
Industrielle Anlagen müssen funktionieren. Produktionsstopps und Ausfälle sind aufwändig zu beheben und teuer. Unternehmen sammeln deshalb Daten, um zu wissen, wie es ihren Anlagen geht. Forscher arbeiten an Verfahren, die diese großen Datenmengen analysieren und Betreiber frühzeitig warnen, wenn Probleme drohen. Die Anlagen laufen dadurch zuverlässiger und sparen Energie.
Weiterlesen … Big Data hält komplexe Produktionsanlagen am Laufen
Elektronenspins mit Licht steuern
Topologischen Isolatoren zeichnen sich durch erstaunliche Eigenschaften aus: Sie verhalten sich im Innern elektrisch isolierend, bilden an der Oberfläche jedoch metallisch leitende Zustände. Der Spin der Elektronen, also ihre Drehung um die eigene Achse, spielt dabei eine entscheidende Rolle. Wissenschaftler beeinflussen diesen Spin an der Oberfläche gezielt mit Licht.
Verdoppelung in nur sechs Monaten
Die Anzahl der mobilen Schädlinge erreicht die Zweimillionenmarke. Sicherheitsexperten on Trend Micro warnen vor neuen Bedrohungen und Bedrohungsarten.
Mobiler Supercomputer für eingebettete Systeme
Das Entwicklungssystem NVIDIA Jetson TK1 ist ein portabler Supercomputer. Er nutzt die Computing-Fähigkeiten des Tegra K1 für Computer-Vision-Applikationen in der Robotik, Medizin, Luftfahrttechnik und Automobilindustrie.
Weiterlesen … Mobiler Supercomputer für eingebettete Systeme
Provider müssen illegale Seiten sperren
Sollen Internet-Provider dazu gezwungen werden, illegale Film-Portale im Web zu blockieren? Der Europäische Gerichtshof urteilte: Ja, das ist rechtens. Rechtsanwalt Christian Solmecke kritisiert das Urteil. Es bedroht das freie Internet und es öffnet einstweiligen Verfügungen der Medienbranche Tür und Tor.
Spione und Kriminelle können mitlesen
10.000 Android-Apps sind für Berechtigungsmissbrauch anfällig. Trend Micro analysiert anwendungsspezifische Android-Berechtigungen und sieht potenzielle Gefahren auch im Bereich sozialer Medien und Online-Shopping.
Optimierte Prozesse in der Produktion
Eine nachhaltige, Ressourcen schonende Produktion wird für Unternehmen zunehmend zur entscheidenden Wettbewerbskomponente. Voraussetzung dafür ist eine detaillierte Prozessdatenerfassung, die Auslastung und Energieverbrauch sowie den Zustand von Anlagen pro Prozessschritt auswertet.
Betrüger tricksen Online-Werbung aus
Ein Drittel des Internet-Datenverkehrs wird durch Bots vorgetäuscht. Betrüger täuschen so Seitenaufrufe vor Dieser "Bot-Traffic" schädigt Werbetreibende, denn diese bezahlen oft für Werbebanner nach Anzahl der Seitenbesuche.
ALMA erleichtert das Programmieren
Eine neue durchgehende Werkzeugkette zum einfachen Programmieren von Software für Mehrkernprozessoren entwickeln Forscher in dem EU-Projekt ALMA. Sie zeigen erstmals die automatische Parallelisierung von Software mit der ALMA Toolchain. Diese ermöglicht das Programmieren von einer hohen Abstraktionsebene aus und eignet sich für verschiedene Hardware-Architekturen.
Smart Tags erkennen verdorbene Produkte
Intelligente Etiketten, sogenannte Smart Tags, zeigen ob Lebensmittel frisch sind. Die Farbe zeigt an, wie sehr die Verfallsprozesse fortgeschritten sind.
Mehrheit der Lehrer fordert Informatik als Pflichtfach
Drei Viertel der Lehrer wünscht sich bundesweite Einführung eines Informatikunterrichts.
Weiterlesen … Mehrheit der Lehrer fordert Informatik als Pflichtfach
Die EEG-Umlage steigt, die Akzeptanz schwindet
Obwohl 85% der deutschen Bevölkerung es grundsätzlich als richtig ansehen, erneuerbare Energien zu fördern, sind nur knapp 50% bereit, auch mehr für grünen Strom zu bezahlen. Von diesen ist wiederum nur die Hälfte bereit, mehr als 6 Cent pro kWh zusätzlich für grünen Strom zu zahlen. Die Steigerung der EEG-Umlage auf 6,24 Cent pro kWh wird also offenbar von der Mehrheit der Bevölkerung nicht unterstützt.
Weiterlesen … Die EEG-Umlage steigt, die Akzeptanz schwindet
Medienstudiums-Absolventen werden Web-Spezis
Die Umschulung zum Programmierer verbessert die Jobchancen von Absolventen der Human- und Medienwissenschaften erheblich.
Elektroantrieb und Sensortechnik für futuristisches Flugzeug
FanWing Flugzeugmodelle sehen futurisch aus. Breite Antriebswalze mit Rotorblättern schaufeln große Luftmassen unter die Tragfläche. Dadurch hebt das Flugzeug leise und energiesparend vom Boden ab. Die Sensorsteuerung und den Elektroantrieb entwickeln derzeit Forscher.
Weiterlesen … Elektroantrieb und Sensortechnik für futuristisches Flugzeug
Verdrehtes Röntgenlicht verrät Spinwellen
Eine Schlaue Radarfalle für Atome ermöglicht Untersuchung der Magnetspeicher von morgen.
Algorithmus hilft Smartphones, Objekte zu erkennen
Forscher entwickeln einen Ansatz, der mobile Geräte Objekte in Fotos identifizieren und beschreiben lässt. Die Technologie ist 15 Mal effizienter als konventionelle Grafik-Prozessoren.
Weiterlesen … Algorithmus hilft Smartphones, Objekte zu erkennen
Microsoft enthüllt DirectX 12
Auf der GDC stellt Microsoft das DirctX 12 vor, dass die Grafikleistung von PC’s erheblich steigern soll. Gamer wird es freuen.
MH370 als pietätloser Köder
Die Maschine des Unglücksflugs MH370 wurde noch nicht gefunden: Hacker ködern aber mit gefälschten Videos. Sicherheitsexperten von Trend Micro raten zur Überprüfung von Webadressen und Nutzung vertrauenswürdiger Quellen.
Erneuerbare Energien intelligent gesteuert
Unternehmen erzeugen heute immer häufiger selbst einen Teil ihrer elektrischen Energie, um Kosten zu sparen. Ob aus Biomasse-Kraftwerk, Solaranlage oder Windrad – die Energie soll möglichst aus erneuerbaren Quellen sprudeln. Doch leider sind diese nicht immer verfügbar. Forscher gleichen schwankende Verfügbarkeit durch intelligent gesteuerte Infrastrukturen aus.
Los Angeles Times setzt auf Roboter-Journalisten
Der "Quakebot"-Algorithmus schreibt selbständig kurze Nachrichtenartikel wenn Erdbeben gemessen werden.
Weiterlesen … Los Angeles Times setzt auf Roboter-Journalisten
Gefaltetes Graphen speichert Wasserstoff besser
Wie in einem Origami-Verfahren wird Wasserstoff in einer Graphen-Box eingeschlossen. Forscher können diese mittels eines elektrischen Feldes öffnen und schließen. Die neue Technologie macht Hydro-Fahrzeug wieder realistischer.
Weiterlesen … Gefaltetes Graphen speichert Wasserstoff besser
Virtueller Blutfluss
Ein neues Computerverfahren kann realitätsnah simulieren, wie Medikamente in der Leber wirken.
Fehler gefährdet die Sicherheitssoftware Tor
Ein Fehler im Protokollentwurf gefährdet die Sicherheitssoftware „Tor“. Wissenschaftler zeigen, wie das Datenanonymisierungsnetz gezielt lahmgelegt werden könnte.
Simulation von Textilien in Echtzeit
Modedesigner und Schnittmacher stellen mit Computerprogrammen neue Kollektionen her. Wissenschaftler arbeiten mit Partnern an einer Verbindung beider Welten, um den Designprozess virtuell zu simulieren. Eine neue Software soll die Kleiderentwürfe in Echtzeit und besonders realistisch darstellen. So lassen sich neue Kollektionen schneller auf den Markt bringen und Kundenwünsche flexibler realisieren.
Vorsicht Diebe
Die Betaversion von „Grand Theft Auto V“ für den PC ist nur ein Köder. Hinter der vermeintlichen Spieleversion stecken Datendiebe und Computerhacker
Facebook Status-Updates sind ansteckend
Stimmungen verbreiten sich schnell über soziale Netzwerke. Optimismus ist dabei virulenter als Pessimismus. Das hat sogar Folgen für Finanzen und Politik.
Bildverarbeitung für Serviceroboter
Wissenschaftler entwickeln neue Technologien zur 3D-Umgebungserfassung und Objekterkennung. Assistenzroboter für den Haushalt unterscheiden damit zwischen greifbaren Gegenständen und Wohnräumen.
Ein Phasenschieber für Atome
Quantenohren belauschen atomare Zustände in Helium. Zwei Elektronen im Heliumatom offenbaren eine allgemeine Methode zur Vermessung zeitabhängiger Amplituden und Phaseninformation in angeregten Zuständen
Mit dem Tablet geistige Leistungsfähigkeit erfassen
Der Syndrom-Kurztest (SKT) ist ein international anerkannter Test, um die Gedächtnis- und Aufmerksamkeitsleistung zu erfassen. Seit etwa 30 Jahren ist er vor allem im Bereich Alzheimer- und Demenzdiagnostik im Einsatz. Durchgeführt wird der SKT unzeitgemäß mit Papier- und Bleistift. Wissenschaftler wollen nun eine digitale Version des Tests entwickeln.
Weiterlesen … Mit dem Tablet geistige Leistungsfähigkeit erfassen
Datenschutz in der Cloud
Persönliche Daten in der Cloud zu speichern, kann ein Risiko sein, wenn sie vor Manipulation und unerlaubtem Zugriff nicht sicher sind. Spätestens seit der NSA-Affäre interessiert die Nutzer: Wer besitzt meine Daten? Wer kann darauf zugreifen? Und wie und wozu werden sie verwendet?
Seilroboter für die Intralogistik
Sehr große Arbeitsräume, gute Beweglichkeit und hohe Nutzlast: Seilroboter erfüllen hohe Anforderungen. Der Seilroboter IPAnema ist ein System aus moderner Steuerungstechnik und bewährten Bauelementen.
Weicher Roboterfisch ist wendig wie das Original
Roboterfische werden immer mehr zum Thema, beispielsweise im Kampf gegen Wasserverschmutzung. Die elastische Konstruktion erlaubt schnelle Fluchtmanöver und freiere Bewegung im Wasser.
Weiterlesen … Weicher Roboterfisch ist wendig wie das Original
Verbraucherechte für die digitale Gesellschaft modernisieren
Am Weltverbrauchertag stehen die Rechte von Verbraucherinnen und Verbrauchern in der digitalen Welt im Mittelpunkt. Aus diesem Anlass fordert der vzbv besseren Datenschutz und transparenten Markt.
Weiterlesen … Verbraucherechte für die digitale Gesellschaft modernisieren
Neues zweiarmiges Robotersystem für Griff-in-die-Kiste
Wissenschaftler haben ein automatisiertes Zuführsystem für die roboterbasierte Vereinzelung entwickelt. Es ist zweiarmig und mit der Software für den Griff-in-die-Kiste kann es Objekte erkennen und lokalisieren, Greifpunkte berechnen und die Entnahme kollisionsfrei planen. Der Zweiarmroboter kann Werkstücke abwechselnd aus der Kiste greifen und durch den zweiten Arm bei Bedarf sogar umgreifen und präzise ablegen. Taktzeiten lassen sich somit deutlich senken.
Weiterlesen … Neues zweiarmiges Robotersystem für Griff-in-die-Kiste
Metallmembranen aus nur einer Atomlage
Zum ersten Mal ist es gelungen, freistehende Metallmembranen herzustellen, die aus nur einer Atomlage bestehen und unter normalen Umgebungsbedingungen stabil sind. Dies ist das Ergebnis eines international zusammengesetzten Forscherteams.
Twitter-Anzeigenpreise sinken immer weiter ab
Allerdings steigen die Werbeeinnahmen wegen höherer Klickzahlen - trotz fehlender internationaler Ausrichtung.
Effizienz spanender Werkzeugmaschinen steigern
Bohren, fräsen, sägen, drehen und schleifen, die Spanprozesse machen oft nur etwa 20 % des Energieverbrauchs von Werkzeugmaschinen aus. Das Gros des Verbrauchs entfällt auf die Peripherie der Anlagen, z. B. Hydraulik, Kühlen und Schmieren. Forscher glauben, das eine Halbierung des Energieverbrauchs möglich ist.
Weiterlesen … Effizienz spanender Werkzeugmaschinen steigern
Berlin Big Data Center geht an den Start
Das Bundesministerium für Bildung und Forschung (BMBF) wird die Forschung im Bereich Big Data und IT-Sicherheit in Deutschland neu aufstellen. Dazu werden in diesem Jahr zwei Kompetenzzentren eingerichtet. Eines davon geht in Berlin in Betrieb.
Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe
Die Mehrheit der IT-Sicherheitsvorfälle ereignet sich vor Ort in den Betrieben. Infolge der NSA-Affäre werden Investitionen in IT-Sicherheit um ein Viertel erhöht.
Weiterlesen … Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe
Vom Fernseh-Wegschauer zum Zuschauer
Wissenschaftler präsentieren eine neuartige technische Lösung für HbbTV. Fernseh- und Internetinhalte können völlig synchron empfangen werden – eine Chance für das lineare Fernsehen, gegenüber den Anbietern von individualisierten Online-Inhalten wieder Marktanteile aufzuholen.
Alte Milchflaschen für 3D-Drucker
Kunststoff Milchflaschen als Rohstoff für Drucker. Das preiswerte Recycling-Verfahren spart 70 bis 80 Prozent der sonst nötigen Energie.
Wie Wikipedia Schwarmintelligenz ermöglicht
Anhand der Auswertung der Wikipedia-Inhalte über die Katastrophe von Fukushima können Wissenschaftler nachweisen, dass auch Autoren, die inhaltliche Laien sind, Texte von außerordentlich hoher Qualität erstellen. Ursache ist die Schwarmintelligenz im System der Wikipedia.
Bedrohung durch Malvertising ersetzt Pornoseiten
Cyber-Kriminelle nutzen verstärkt Anzeigen, um mobile Endgeräte mit Malware zu infizieren. Damit löst Malvertising die bislang größte Sicherheitsgefahr, die von pornografischen Webseiten ausgeht, ab.
Weiterlesen … Bedrohung durch Malvertising ersetzt Pornoseiten
Wie hört der Mensch?
Wissenschaftler entwickeln im Projekt TWO!EARS ein intelligentes und aktives Modell der auditiven Wahrnehmung. Damit soll die Nachbildung des menschlichen Hörens mit technischen Systemen verbessert werden. Dabei wird der hörende Mensch als multi-modales Wesen betrachtet, das seine Vorstellung von der Welt durch interaktives Hören und Sehen entwickelt.
Analyse-Software überprüft Apps auf verdächtiges Verhalten
Apps sind potenzielle Daten-Verräter. Informatiker haben eine Software entwickelt, die anzeigt, ob auf persönliche, vertrauliche Daten zugegriffen wird. Dazu untersucht das Programm den „Bytecode“ der jeweiligen App.
Weiterlesen … Analyse-Software überprüft Apps auf verdächtiges Verhalten
Neue Werkzeuge zur räumlichen Audioproduktion
Das Fraunhofer- Institut für Digitale Medientechnologie IDMT präsentiert neue Werkzeuge zur räumlichen Audioproduktion. Neben der neuen Generation des SpatialSound Wave-Systems stellen die Akustikexperten den Mikrofonmanager zur schnellen und intuitiven Kontrolle von Audioszenen vor.
Schutz der Privatsphäre bei statistischen Auswertungen
Im Internet Benutzerdaten erheben, ohne die Privatsphäre zu gefährden ist schwierig, weil das Surfverhalten oft recht detailliert erfasst wird. Informatiker kombinieren dazu neuartige kryptographische Verfahren, um beides zu ermöglichen: die Erhebung der Daten und den Schutz der Privatsphäre.
Weiterlesen … Schutz der Privatsphäre bei statistischen Auswertungen
Update im Fall Uroburos
Der Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen Eine neue G Data-Teilanalyse zeigt, wie das Rootkit Rechner infiziert.
Schusters Leisten in 3D
Wissenschaftler haben methodische Grundlagen erarbeitet, die einen 3D Stiefelentwurf aufgrund realer Beinmessdaten ermöglichen. Gegenwärtig erfolgt die Erarbeitung von Stiefelmodellen ausschließlich zweidimensional.
Relativität erschüttert einen Magneten
Forscher haben ein neuartiges physikalisches Phänomen vorhergesagt und entdeckt, das es ermöglicht, den Zustand eines Magneten durch elektrische Impulse zu beeinflussen. Sie entwickeln ein neues Verfahren zur magnetischen Aufzeichnung.
CMS-Garden
CMS-Software wird immer dann genutzt, wenn man dynamische Webseiten ins Internet stellen will. Dabei wird immer streng zwischen dem Aussehen und dem Inhalt getrennt. Der CMS-Garden Verein ist ein Zusammenschluss von Anbieter solcher quelloffenen kostenfreien CMS-Software.
Ukraine Krise entfacht Cyber-Krieg
Hacking für politische Zwecke. Eine Hacking-Attacke ersetzt das Wort "Russland" durch "Nazi"
MUSE erzeugt 3D-Bild des Universums
Das astronomische Observatorium der ESO erhält eines der weltweit komplexesten Instrumente zur 3D-Spektroskopie des Weltalls. Das über sieben Tonnen schwere Gerät liefert dreidimensionale Daten und verbessert damit die Leistungsfähigkeit des europäischen Observatoriums.
Forscher perfektionieren Gang von Robotern
Die Maschine passt ihre Bewegungen intelligent an Umwelteinflüsse an. Damit ein Roboter anpassungsfähig wird, muss er über Regulierungssysteme integrierter Komponenten verfügen, die als Reaktion auf die Umwelt zusammenarbeiten.
Hyperspektrale Bilddaten zum Sprinten bringen
Ähnlich aussehende Materialien können durch ihr Farbspektrum eindeutig identifiziert werden. Die nötigen Daten liefern Hyperspektralkameras. Eine neue Software kann die großen Datenmengen in Echtzeit auswerten.
3D-Drucker: Hype oder Chance?
3D-Druck kann Ressourcen sparen sowie Lagerhaltung, Transportkosten und Verpackungen reduzieren. Gleichzeitig ist jedoch der Materialeinsatz heute noch hauptsächlich auf Kunststoffe und Metalle beschränkt. In welchem Umfang künftig Potenziale ausgeschöpft bzw. Risiken für die Umwelt entstehen können, hängt dabei von den Anwendungen ab, für die die Technologie genutzt wird.
Der Fußboden wird zum Display
Durch eine neue Projektionstechnik wird die ganze Welt zum Display. Der Projektor wirft Informationen wahlweise auf den Boden oder in die Handinnenfläche des Nutzers. So kann er Nachrichten per Handgeste bearbeiten ohne zum Smartphone zu greifen oder sich durch Städte navigieren lassen. Der Projektor ist mit einem Smartphone oder Laptop verbunden, eine spezielle Brille ist nicht nötig.
Rauer Wind für die Tageszeitungen
Frische Brötchen, heißer Kaffee und die Tageszeitung, diese liebgewonnene Kombination könnte vielerorts schon bald der Vergangenheit angehören. Zumindest in Bezug auf die klassische Lokalzeitung aus Papier. Medienökonom analysiert die wirtschaftliche Lage der Medienbranche.
Deutsche horten rund 22 Millionen alte Computer
In jedem dritten Haushalt lagern ungenutzte PCs oder Notebooks. Vor einem eventuellen Verkauf oder Rückgabe sollten Daten sicher gelöscht werden.
Weiterlesen … Deutsche horten rund 22 Millionen alte Computer
Auto 2.0 analysiert Fahrer-Vorlieben
Eine neue Technologie von Mitsubishi erlaubt die einfache Kontrolle über Geräte im Auto durch Vorhersage. Dazu werden Alltagsroutinen, wie Lieblingssender oder gewünschte Temperatur erfasst und gespeichert.
Es gibt kein WhatsApp für den Desktop
Sicherheitsexperte Trend Micro warnt vor einer Betrugsmasche vor dem Hintergrund der Übernahme des beliebten Nachrichtendienstes WhatsApp durch Facebook.
Mutmaßliche Geheimdienstsoftware gefunden
Die Sicherheitsexperten von G Data haben eine hochentwickelte und komplexe Schadsoftware entdeckt und analysiert, deren Ziel es ist, hochsensible und geheime Informationen aus High-Potential-Netzwerken, wie staatlichen Einrichtungen, Nachrichtendiensten oder Großunternehmen zu stehlen.
Großes Interesse an Haushaltsrobotern
Jeder Zweite würde Roboter in Haus oder Garten einsetzen. Der Trend zum vernetzten Heim nimmt Fahrt auf.
Was gute Biografien in Wikipedia ausmacht
Eine DIPF-Studie zeigt, dass automatische Textanalysen dabei helfen können, die Qualität von Artikeln in dem Online-Lexikon zu verbessern.
Fahrerlos transportiert
Am Ende eines Arbeitstags von einem vollautomatisierten Fahrzeug fahrerlos nach Hause gebracht zu werden – das ist angesichts des technologischen Fortschritts eine leicht vorstellbare Vision im autonomen Straßenverkehr. Doch wie steht es um die Logistik der Zukunft? Wann sind etwa autonome Transportketten sinnvoll?
Gemeinsam konstruieren in 3D
Komplexe Konstruktionsmodelle per Webbrowser besprechen und verwalten auch wenn nicht jeder Teilnehmer auf die gleiche Software zugreifen kann. Informatiker helfen mit einem neuen Verfahren, das Änderungen an 3D-Modellen dokumentiert und gleichzeitig im Webbrowser per Szenenbeschreibungssprache XML3D auf jedem Gerät darstellen kann.
Böse Fouls an WM-Fans
Die Sicherheitsexperten der G Data warnen vor Cyberangriffen im Vorfeld der Fußball WM 2014. Die Webseite der Sportfreunde Stiller ist das erste prominente Hacker-Opfer im Vorfeld des Großereignisses
Mobil auf der Straße und im Netz
Das Auto ist zwar der Deutschen liebstes Kind und lange Zeit der Inbegriff von Mobilität. Doch wie sieht es heutzutage aus? Hätten Sie gedacht, dass die ITK-Branche in Deutschland 167.000 Menschen mehr beschäftigt als die Automobilindustrie? Wer heute mobil ist, bezieht sich meist auf sein Smartphone - läuft das Handy dem Auto seinen Rang als Sinnbild für Mobilität ab?
Terabit für die Wissenschaft
Das Deutsche Forschungsnetz (DFN-Verein) starten bei dem selbst organisierten Wissenschaftsnetz X-WiN jetzt mit der Erprobung seiner Technologie für Anschlüsse mit einer Bandbreite von 1 Terabit/s.
Verschmelzung von physischer und digitaler Welt durch 5G
In einem Whitepaper beschreibt ZTE seine Visionen für den 5G-Mobilfunk der Zukunft: Über drahtlose Super-Breitband-Verbindungen besteht jederzeit Zugang zu Echtzeit-Anwendungen und -Information, die sowohl im Alltag als auch in der Arbeit die physische und die digitale Welt miteinander verschmelzen lassen.
Weiterlesen … Verschmelzung von physischer und digitaler Welt durch 5G
Trickfilmfiguren in freier Natur animieren
Animierte Charaktere live in Spielfilmszenen zu integrieren ist nicht neu. Nun haben Forscher haben die Technologie soweit verbessert, dass Personen, aufgenommen in freier Natur, direkt als virtuelle Figuren in Spielfilmszenen eingebettet werden können. Dies war außerhalb eines Filmstudios bislang nicht möglich.
Schlaueres Caching erhöht Prozessorleistung
Innovative Ansätze versprechen neben höherer Rechenleistung auch geringeren Energieverbrauch.
Falschfahrer-App kann Leben retten
Es kann jeden treffen. Gerade biegt man von der Autobahn ab, da rast einem plötzlich ein „Geisterfahrer“ entgegen. Bestenfalls bleibt es bei einem Schreck, schlimmstenfalls kommt es zum schweren Unfall. Wie lassen sich diese Fälle reduzieren? Wissenschaftler haben einen Prototypen eines frühzeitigen Warnsystems per Falschfahrer-App entwickelt.
Diamanten für Quantencomputer
Physiker finden vielversprechendes neues System für die Quanten- Informationsverarbeitung
Zielgruppenspezifische Malware und Adware
Was Malware auf Smartphones angeht, war 2013 ein Jahr voller Veränderungen. Kampagnen zum Verbreiten von Schadsoftware wurden immer zielgerichteter, da die Kriminellen ihre Praktiken angepasst haben, um ihren Profit zu maximieren und möglichst unerkannt zu bleiben. In Ländern mit strengen rechtlichen Vorschriften haben sie andere Wege genutzt und häufig auch auf traditionellere Monetarisierungsstrategien wie den Betrug über Premium-SMS verzichtet, die an und für sich legal sind.
Lebendes Gewebe aus dem 3D-Drucker
Spezifische Medikamententests sind als vorrangiges Einsatzgebiet geplant.
Allianz für das Internet der Dinge
AT&T und IBM arbeiten beim Internet der Dinge zusammen. Städte, Versorger und andere Branchen sollen von den vernetzten, intelligenten Geräten profitieren.
Neue Technik für das Reparieren aus der Ferne
Informatiker haben eine Methode entwickelt, mit der Spezialisten über eine Plattform mit der betroffenen in Kontakt treten können, wenn es bei einer Produktionsanlage zu Fehlern kommt. So können sie dem Personal vor Ort erklären, wo der Fehler liegt und wie dieser zu beheben ist.
Android-Schadcode-Pegel
Der deutsche Sicherheitsanbieter G Data zählt fast 1,2 Millionen neue Android-Schädlinge im Jahr 2013. Die Daten werden im Mobile MalwareReport veröffentlicht.
Computer ordnet Bilder nach künstlerischen Aspekten
Bilder gleichmäßig anzuordnen, kostet Programme bisher sehr viel Zeit. Noch aufwendiger ist es, diese nach visuellen Merkmalen zu sortieren. haben ein System entwickelt, dem bereits eine geringe Anzahl an platzierten Beispielbildern genügt, um die gewünschte Systematik zu erkennen und vorzunehmen.
Weiterlesen … Computer ordnet Bilder nach künstlerischen Aspekten
Gehirn freut sich über Ablenkung beim Fernsehen
Die Zuschauerbindung an ein laufendes Programm steigt durch Interaktionen über Social Media.
Weiterlesen … Gehirn freut sich über Ablenkung beim Fernsehen
Unbekannte App-Angriffe erkennen
Neuartige App-Angriffe durch Android-Apps in Google Play schneller erkennen. Ein Script erkennt Spione-Apps ohne vorab deren Verhaltensmuster zu kennen.
Facebook muss sich an deutsches Datenschutzrecht halten
Das Kammergericht Berlin weist eine Berufung von Facebook zurück und bestätigt ein Urteil zugunsten des Verbraucherzentrale Bundesverbandes.
Weiterlesen … Facebook muss sich an deutsches Datenschutzrecht halten
Mobilfunk-Wahn in Sotschi
Russland scheut Investitionen von 500 Mio. Dollar für 900 Antennen nicht. Damit werden Übertragungsgeschwindigkeiten von bis zu 35 Megabit pro Sekunde erreicht.
Neuartiges Prozessmanagement für Unternehmen
Erfolgreiche Unternehmensprozesse müssen optimal geplant und aufeinander abgestimmt werden. Ein Forschungsteam will dazu das neue Prozessmanagementsystem namens „Process Workbench“ realisieren.
Modell für Animation lockigen Haares entwickelt
Forscher haben das erste wirklich detaillierte Modell entwickelt, um die dreidimensionale Form einer Haarlocke zu beschreiben. Die Methode sagt auch Krümmung von Kabeln oder Rohren voraus
Weiterlesen … Modell für Animation lockigen Haares entwickelt
Spinnenbagger mit scharfen Augen
Das Fraunhofer FKIE unterstützt das THW bei der Ausrüstung von moderner Bergetechnik.
Ein Roboter macht Abitur
Anfang des nächsten Schuljahres wird in drei Gymnasien der Region Rhône- Alpes ein Roboter getestet, über den die Schüler, die aus gesundheitlichen Gründen dem Unterricht fernbleiben müssen, mit dem Lehrer und den anderen Schülern interagieren können.
Veselago-Linsen für Materiewellen
Exotische optische Effekte hat der sowjetische Wissenschaftler Victor Veselago in den 1960er Jahren theoretisch beschrieben: Linsen, die viel genauer abbilden als herkömmliche Gläser. Physiker haben nun experimentell nachgewiesen, dass solche Veselago-Linsen auch für Materiewellen möglich sind.
Privatsphären-Angriffe auf breiter Front
Der Schutz der Privatsphäre im Internet kann nicht mehr warten. Eine Trend Micro-Studie zur Bedrohungslage 2013 sieht Handlungsbedarf bei Privatpersonen wie Unternehmen.
Digital Government in den Kinderschuhen
Trotz großer Nachfrage sind viele Bürger enttäuscht. Auch die Amerikaner sind mit der digitalen Regierung unzufrieden. Deutschland belegt sogar vorletzten Platz im Zufriedenheitsranking.
Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf
Der Vogel fliegt nicht mehr. Die Sicherheitsexperten von Trend Micro warnen vor Kopien, die vom Original nicht zu unterscheiden sind. Die bislang entdeckten Fälschungen schicken Nachrichten an teure Bezahldienste
Weiterlesen … Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf
Software-Architektur für höhere Flottenauslastung bei E-Autos
Wie können sich Monteure und Pizzaservice ein Auto teilen? Forscher wollen mit einer neuen Software-Architektur Kleinstfahrzeuge, insbesondere Elektroautos, besser auslasten. Die Umrüstzeiten zwischen spezialisierten Nutzungen sollen minimiert werden. So könnten E-Autos besser ausgelastet und damit rentabler werden.
Weiterlesen … Software-Architektur für höhere Flottenauslastung bei E-Autos
Ungebrochener Smartphone-Boom
Der Smartphone-Boom setzt sich 2014 ungebrochen fort. Der Verkauf steigt 2014 voraussichtlich um 12 Prozent. 97 Prozent des Handy-Umsatzes entfallen auf Smartphones.
Herausforderung globale Handelsströme
Globale Handelsströme erfordern eine möglichst enge Zusammenarbeit von Herstellern und Lieferanten. Forscher untersuchen, wie das in Zeiten von Internet und Cloud- Diensten sicher und zuverlässig funktionieren kann. Sie entwickeln quantitative mathematische Modelle um den starken Produktions- und Lagermengen von verschiedenen Gütern Herr zu werden.
Die Cyberspionage-Kampagne „The Mask“
Eine der derzeit fortschrittlichsten Cyberspionage-Operationen spioniert Regierungsorganisationen, Botschaften, Energiekonzerne sowie Forschungseinrichtungen weltweit aus
Regionale Verteilnetze mit regenerativen Energien stabilisieren
Je mehr Energie wir aus so volatilen Quellen wie Sonne oder Wind gewinnen, desto komplexer kann das Management der elektrischen Verteilnetze werden. Ein Konsortium aus Forschungseinrichtungen und Energieunternehmen will neue Methoden entwickeln, mit denen die Zuverlässigkeit der Netze ausgerechnet mit diesen Öko-Stromquellen erhöht werden kann.
Weiterlesen … Regionale Verteilnetze mit regenerativen Energien stabilisieren
Privatsphäre besser schützen
Der Verbraucherzentrale Bundesverband fordert die Bundesregierung zum Handeln auf. Sie soll einen klaren Maßnahmenplan vorlegen, um die Privatsphäre im Internet wirkungsvoll zu schützen.
Facebook und Co machen doof
Kein Denken mehr denn soziale Netzwerke führen mit der Zeit zu gedankenlosem Copy und Paste meinen Forscher.
Keine Chance für Industriepiraten
Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch kein Firmenchef möchte riskieren, Industriespionage und Sabotage durch unsichere Netze Tür und Tor zu öffnen. Eine neue Entwicklung bietet besonders hohe Sicherheit.
Wie Roboter von Erfahrungen profitieren
Im Projekt TRADR (Long-Term Human-Robot Teaming for Robot Assisted Disaster Response) werden Technologien entwickelt, die gemischte Teams aus Menschen und Robotern bei Katastropheneinsätzen unterstützen.
Schüler hacken sich in Lehrer-PCs
Schüler besserten ihre eigenen Leistungen auf. Nach einer großflächigen Datenmanipulation in den USA müssen 750.000 Noten überprüft werden.
Weltmeister im Code knacken
Das Institut für Algebra der TU Dresden deckte erhebliche Schwächen bei den Sicherheitsstandards für paarungsbasierte Codes mit einer bisher vermuteten Sicherheit von 2 hoch 128 Operationen auf.
Wie Schwarmintelligenz funktioniert
Eine neue Studie der ESMT European School of Management and Technology in Berlin zeigt drei Punkte, die Unternehmen beachten müssen, wenn sie Open Innovation-Prozesse einführen.
Sotchi 2014 – ein digitales Event
Schneller - Stärker – Weiter - Über die technologischen Herausforderungen der Olympischen Winterspiele 2014.
Kaspersky Lab findet 10 Millionste schädliche Android-App
Laut Kaspersky Lab gibt es derzeit über 220.000 einzigartige mobile Schadprogramme. Mehr als 34 Prozent davon sind seit November 2013 aufgetaucht. Die Cyberkriminellen konzentrieren sich vor allem auf Android-Nutzer. 98 Prozent der mobilen Schädlinge attackieren die Google-Plattform. Kaspersky Lab identifizierte zudem bis Ende Januar 2014 10 Millionen schädliche Android-Apps.
Weiterlesen … Kaspersky Lab findet 10 Millionste schädliche Android-App
Watson geht auf Forschungsreise nach Afrika
IBM investiert 100 Millionen US-Dollar in die Initiative „Projekt Lucy“und läutet für Wissenschaft und Wirtschaft neue Ära von Big Data ein
Technologien für die Stadt der Zukunft
Mit dem SmartCity Living Lab des DFKI wird intensiv erforscht, wie sich moderne Technologien im städtischen Raum sinnvoll und systematisch einsetzen lassen um in verschiedenen Bereichen zu einer nachhaltigen Stadtentwicklung beizutragen.
Keine Chance für falsche Töne
Jede Audio-Datei hat ihre eigene Geschichte. Bearbeitungsschritte wie Schneiden und Komprimieren hinterlassen Spuren. Das nutzen Forscher, um manipulierte Aufnahmen oder Musikplagiate mit spezieller Software aufzuspüren.
Tarnkappe für Hörgeräte und Implantate
Mikrosysteme sind das Herzstück von tragbaren Hörgeräten oder Implantaten. Forscher entwickeln ein miniaturisiertes und energiesparendes Funkmikrosystem, das solche Medizinprodukte kleiner, komfortabler und effizienter macht.
Smartphones werden zum mobilen Büro
Jeder fünfte Arbeitnehmer bekommt ein Smartphone vom Arbeitgeber gestellt.
RFID-Armband identifiziert Waren schnell und berührungslos
Endlose Reihen meterhoher Regale füllen die Halle. Wo befindet sich der Sensor, wo das Kabel, das später bei der Automontage an der Fahrzeugbaugruppe befestigt werden soll? Viel Zeit, die Ware in der gewünschten Farbe und Ausführung zu finden, hat der Lagerarbeiter nicht.
Weiterlesen … RFID-Armband identifiziert Waren schnell und berührungslos
User vermeiden politische Debatten auf Facebook
Eine Untersuchung zeigt, dass im Web schweigen oder lebhafte Diskussion mit Gleichgesinnten angesagt ist.
Weiterlesen … User vermeiden politische Debatten auf Facebook
Big Data im Finanzmarkt
Wissenschaftler wollen Datenströme für große Datenmangen anpassen, statt sie zu verschwenden. Sie wollen so große Datenmengen in Echtzeit verarbeiten.
E-Mail-Hack, sauer aufgestoßen
Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung.
High-Speed-Röntgentechnik zeigt Weg zu besseren Katalysatoren
Forscher beobachten mit einer neuen Röntgentechnik die atomare Struktur einer Katalysatoroberfläche unter Reaktionsbedingungen.
Weiterlesen … High-Speed-Röntgentechnik zeigt Weg zu besseren Katalysatoren
Algorithmus-Maschine hilft beim Poesie-Schreiben
Der Computer lernt das „Denken" berühmter Dichter wie William Shakespeare.
Weiterlesen … Algorithmus-Maschine hilft beim Poesie-Schreiben
Untersuchungsergebnisse zum ICEPOL-Trojaner
Die Cybercrime-Ermittler von Bitdefender und der rumänischen Polizei ermittelten die Server die den ICEPOL Trojaner verteilten in Bukarest. Sie wurden von der Polizei beschlagnahmt und geben interessante Einblicke in das Schadprogramm.
Nutzung von Cloud Computing in Unternehmen wächst
Etwa 40 Prozent der Unternehmen in Deutschland setzen Cloud-Dienste ein. Die NSA-Affäre erweist sich allerdings als Wachstumsdämpfer. Dabei kann Cloud Computing einen Beitrag zu mehr Sicherheit und Effizienz leisten.
Weiterlesen … Nutzung von Cloud Computing in Unternehmen wächst
Gefahr von Cyber-Attacken erreicht Rekordniveau
Der Web-Traffic von Firmenmultis ist bis zu 100 Prozent mit Malware verseucht, so der aktuelle Sicherheits-Jahresbericht des US-amerikanischen IT-Riesen Cisco.
Weiterlesen … Gefahr von Cyber-Attacken erreicht Rekordniveau
Computer kleiner als Nervenzellen
Der "nanoFSM"-Chip ist Hightech-Nanotechnik. Mit der Technologie soll das Mooresche Gesetz weiter am Leben erhalten werden.
Optimierung der mobilen Nutzung von Cloud-Ressourcen
Mobile Cloud Computing entwickelt sich zu einem neuen technischen Modell. Dabei beziehen mobile Geräte verfügbare Cloud-Plattformen zur Lösung spezifischer Aufgaben sowie zum Zugriff auf Daten 'on demand' ein, anstatt sie auf den mobilen Geräten selbst zu speichern.
Weiterlesen … Optimierung der mobilen Nutzung von Cloud-Ressourcen
3D-Scanner unterstützen Polizeiarbeit
Die moderne Technologie erlaubt mehr Überblick für Exekutive und Gericht. Sie soll mehr Durchblick bei Verbrechen verschaffen.
Twitter muss Federn lassen
Worüber spricht das Web? Welche Themen werden am häufigsten geteilt? Und über welche Plattformen? Das untersuchen Forscher der TU Darmstadt. Spiegel online war im Jahr 2013 die wichtigste Quelle für Nachrichten; Facebook der beliebteste Weg, sie zu teilen. Dagegen büßte Twitter Marktanteile ein.
Mehr als Wind im Rechenzentrum
Die EU startet eine Initiative zur Erhöhung der Nutzung erneuerbarer Energie in Rechenzentren- Thermodynamiker der TU Chemnitz sind an Projekt „RenewIT“ beteiligt.
Nanoröhren speichern Lichtenergie länger als gedacht
Winzige Röhren aus Kohlenstoff haben als effiziente Wandler von Licht zu Elektrizität ein größeres Potenzial als bisher geglaubt. Diese Eigenschaft, die Würzburger Forscher offengelegt haben, könnte für optische Sensoren und die Solartechnik dienlich sein.
Weiterlesen … Nanoröhren speichern Lichtenergie länger als gedacht
Transparentes Display setzt auf Nanosilber
Ein neuer Ansatz für transparente Anzeigen erlaubt kontrastreiche Bilder und günstige Herstellung.
Leichter leben im Alter
Die Fakultät Technologie und Bionik der Hochschule Rhein-Waal entwickelt seit Beginn dieses Jahres in dem Projekt „Alltagstaugliche Brain-Computer Interfaces im Alter“ (ABCI) alltagstaugliche Kommunikationstechnologien zur Steigerung der Lebensqualität von Menschen im hohen Alter.
Gefälschte Flash Player Apps im Google Play Store
Betrüger verlangen Geld für eine eigentlich kostenlose und lange veraltete App
Weiterlesen … Gefälschte Flash Player Apps im Google Play Store
Visualisierung in der Medizin unter die Lupe
Im Rahmen eines neuen Forschungsprojekts untersuchen Wissenschaftler der Jacobs University die Erstellung von Visualisierungen in der Medizin auf mögliche Fehlerquellen. Sie nehmen Visualisierung in der Medizin unter die Lupe.
Männer recherchieren vor Dates im Social Web
Die Connected Men"-Studie sagt aus, dass Männer Treffen absagen, wenn das Profil nicht passt.
Simulationsverfahren für die Nanoelektronik
Mit Simulationsverfahren für die Entwicklung neuartiger Transistorstrukturen befasst sich ein Projekt der Arbeitsgruppe Nanoelektronik/Bauelementmodellierung an der Technischen Hochschule Mittelhessen.
Telefonanlagen besser vor Hackern schützen
Telefonanlagen ohne Passwortschutz sind ein beliebtes Angriffsziel. Über Nacht können durch Hackerangriffe erhebliche finanzielle Schäden entstehen.
Spammer könnten auf BSI-Warnung aufspringen
Ein Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht.
Die Zukunft der Malware und Cyber Scams
Je mehr wir auf Technologie angewiesen sind, desto angreifbarer sind wir für Cyber-Angriffe. Worauf muss sich also die Generation der Digital Natives vorbereiten? Welche Rolle werden Security Scams in ein paar Jahren spielen.
Was ist dran am Quantencomputer?
Seit Jahren geistert er durch die Medien, der Quantencomputer. Die NSA soll ein solches System entwickeln. Von einer Serienreife eines solchen Supercomputers kann allerdings noch lange nicht die Rede sein. Saarbrücker Quantenphysiker erklären den Stand der Technik.
Autos orten Fußgänger
Das Handy als Lebensretter. Mobiltelefone können als Transponder für den Standpunkt von Fußgängern dienen. Autos könnten Fußgänger und Fahrradfahrer orten selbst wenn sie durch große Hindernisse verdeckt werden.
Smartphone-User nehmen Werbung stärker wahr
Smartphone User isolieren sich nicht von der Umwelt. Selbst Reklametafeln an Busstationen finden erheblich mehr Beachtung.
Cridex Banking-Trojaner auf dem Vormarsch
In den letzten Wochen landeten viele gefälschte Rechnungen in den Posteingangsfächern. Diese Spam-Kampagne mit falschen Rechnungen bedroht vor allem deutsche Nutzer.
Bewegtbild fordert Werbebranche bis 2017 heraus
Eine Videology-Erhebung belegt, dass ganzheitliche Ansätze für neue Werbeformen zunehmend gefragt sind.
Weiterlesen … Bewegtbild fordert Werbebranche bis 2017 heraus
IBM investiert 1,2 Milliarden Dollar in die Cloud
In diesem Jahr will IBM ihren Kunden weltweit sichere und verlässliche Cloud-Services aus 40 lokalen IBM Rechenzentren liefern.
Weiterlesen … IBM investiert 1,2 Milliarden Dollar in die Cloud
Schwarzes Loch beleuchtet kosmisches Netz
Forschern ist erstmals eine Aufnahme einer kosmischen Filamentstruktur gelungen. Den gängigen Vorstellungen zufolge bildet die Materie im Weltall ein verzweigtes Netz von Filamenten aus Gas. Die große Mehrheit der Wasserstoffatome ist seit dem Urknall ein Teil dieses kosmischen Netzwerks.
Windows XP hat endgültig ausgedient
Höchste Zeit für den Abschied von der vielgeliebten Windows Version. Das Upgrade auf ein neueres Betriebssystem ist für die Sicherheit enorm wichtig.
Teens laufen überalterndem Facebook davon
Eine US-Statistik zeigt einen Schüler-Schwund in den sozialen Netzen. Dieser Trend ist auch in Europa zu sehen.
5 Mobility-Sicherheitstrends
Die Zahl der Mobile Device Management-Anbietern schrumpft. Mobile Prozesse gewinnen aber zunehmende an Bedeutung. Das und der sinkende Einsatz von BlackBerrys beeinflusst die Sicherheitsstrategien
Privatsphäre statt Kamera
Die Augmented Reality-Brille "SeeThru" ist ein Herausforderer für Google-Glass. Die Entwickler setzen einen auf günstigen Crowdfunding-Preis
Eine Manschette, die warnt
Ein neuartiges Mensch-Maschine-System zum Anzeigen von Fehlern im Arbeitsprozess soll Techniker bei Wartungsarbeiten. Sie signalisiert dem Techniker, wenn bei einem Arbeitsschritt besondere Aufmerksamkeit geboten ist oder soeben ein Fehler unterlaufen ist.
App warnt vor Handy-Abhängigkeit
Informatiker und Psychologen haben eine App entwickelt, die ermittelt wie viel Zeit ein Anwender täglich mit dem Telefon verbringt und welche Anwendungen er am häufigsten verwendet. Die wichtigsten Kerndaten werden anonymisiert in einem Server ausgewertet, um Depressionen frühzeitig zu erkennen.
Flexibler Musikserver
Mit CocktailAudios Musikserver „X10“ Musik digitalisieren, speichern und abspielen. Der Netzwerkspieler, Internetradio, CD-Ripper und Multimediaplayer hat jetzt den Musik-Streaming-Dienst simfy integriert.
Drohnen ineffizient im Kampf gegen den Terror
Gezielte Tötungen per Fernsteuerung helfen laut Experten nicht gegen Terror. Die Angst vor den automatischen Waffen schreckt nicht ab.
Eine Mail sagt mehr als 40 Postings
E-Mail-Marketing ist 40 Mal erfolgreicher als Social Web. Die Wundernetzwerke sind deutlich weniger zielführend als direkte Ansprache.
Datenspeicherung in Grenzflächen
Wissenschaftler entdecken polare Wände in antiferroelektrischem Material. Eine Möglichkeit der zukünftigen Datenspeicherung in Grenzflächen.
Videoanalyse hilft Hollywood
Erfolgreiche Hollywoodfilme dank ausgezeichneten Verfahrens zur Videoanalyse ICCV Helmholtz Preis würdigt grundlegende Forschungsarbeit von Michael J. Black zum „Optischen Fluss“
Chancen für mehr Klimaschutz
Energieeffizientere Produktionstechnologien helfen beim Schutz des Klimas.
Keine Angst vor der Informationsflut aus dem Netz
Nur 14 Prozent der Internetnutzer fühlen sich durch die Informationsflut belastet. Dabei sehen sich Jüngere stärker betroffen als ältere User. Die Technische Entwicklung sorgt für besseren Durchblick im Infodschungel.
Weiterlesen … Keine Angst vor der Informationsflut aus dem Netz
Social Media gefährdet guten Ruf von Unternehmen
Social Media gut angewendet kann es einem Unternehmen enorm nutzen, aber wenn es unpassend genutzt wird, können die Konsequenzen massiv sein. Viele Arbeitgeber fürchten sich deshalb vor unpassenden Postings ihrer Angestellten.
Weiterlesen … Social Media gefährdet guten Ruf von Unternehmen
Neue Technik für energieeffiziente Datenspeicher
Physikern ist es erstmals gelungen, die Magnetisierung von einzelnen Nano-Speicherzellen mit einem elektrischen Feld zu schalten. In der Zukunft könnte die neue Technik dazu verwendet werden, extrem schnelle Speichermedien mit geringem Energieverbrauch herzustellen.
Weiterlesen … Neue Technik für energieeffiziente Datenspeicher
Soziale Netzwerke sind Paradiese für Markenfälscher
Luxusmarken fallen immer öfter Fälschern zum Opfer. Der Schaden wird auf Zehn Milliarden Pfund geschätzt. Doch viele Händler unterschätzen die Gefahr.
Weiterlesen … Soziale Netzwerke sind Paradiese für Markenfälscher
Apps sollen Einkaufsverhalten tracken
Ortsdaten machen Handy- oder Tablet-User zu besseren Werbezielen. Per App soll die Wirksamkeit der Werbung ermittelt werden.
Bolometer für ITER
Wissenschaftler ein Messverfahren für den internationalen Fusionstestreaktor ITER. Ziel ist die Fortentwicklung so genannter Bolometer-Kameras, welche die vom ITER-Plasma abgegebene Wärme- und Röntgenstrahlung registrieren sollen.
Gehirn in 3D
Ein US-Projekt zeigt eine interaktive 3D-Karte des Gehirns. Die Tests mit 1.200 Freiwilligen sollen Struktur und Funktionen aufzeigen.
Jeder Fünfte will einen 3D-Drucker nutzen
Die Anwendungsmöglichkeiten nehmen zu und die Hardwar wird billiger. Auf der CES in Las Vegas wurden Einsteiger-Geräte für Privatnutzer vorgestellt.
Digital- und Social-Media-Bootcamp für Journalisten
US-Verlage planen Web 2.0-Unterrichtspflicht für Journalisten um Geschichten auf die Internetgenration zu trimmen. Experten sehen das allerdings kritisch.
Weiterlesen … Digital- und Social-Media-Bootcamp für Journalisten
Flug mit virtuellem Flugroboter
Seit Unternehmen Pläne vorgestellt haben, Pakete per Drohne zuzustellen, sind Flugroboter in aller Munde. Ein Projekt der Uni Kassel rückt nun ein Aufgabengebiet in den Fokus, das rascher Realität werden könnte: den Einsatz bei Feuerwehr-Großeinsätzen. Informatiker haben dafür eine virtuelle Drohne programmiert, die jeder testen kann.
Holografisches Verfahren nutzt bildstabilisierte Röntgenkamera
Forscher haben ein Röntgen-Holografie-Verfahren entwickelt, das Schnappschüsse von dynamischen Prozessen mit bisher unerreichter Auflösung in Aussicht stellt. Das Verfahren beruht auf einer fokussierenden Röntgenoptik, die mit dem abzubildenden Objekt fest verbunden ist.
Weiterlesen … Holografisches Verfahren nutzt bildstabilisierte Röntgenkamera
Menschenähnliche Interaktionsmöglichkeiten in den Computer
Chipgigant Intel will menschenähnliche Sinne in 2in1-Geräte, Ultrabooks, Notebooks, AIOs und andere mobile Geräte bringen. Die Kombination aus Hard- und Software wird unter dem Namen RealSense zusammengefasst.
Weiterlesen … Menschenähnliche Interaktionsmöglichkeiten in den Computer
Supercomputer Grafikpower für unterwegs
Die Tegra K1 GPU mit 192 Kernen bringt Technik der schnellsten GPU in mobile Geräte. Die Kepler-Architektur der GeForce GTX 780 Ti findet damit Einzug in mobile Grafik.
Starkes Wachstum bei Film-Portalen im Internet
Der Umsatz mit Online-Filmen steigt 2014 um 20 Prozent auf 134 Millionen Euro. Über 27 Millionen Filme kommen 2014 voraussichtlich aus dem Internet.
Weiterlesen … Starkes Wachstum bei Film-Portalen im Internet
Online-Software analysiert Nachhaltigkeit von Städten
An Singapurs Hausfassaden wuchern Pflanzen empor, durch Kopenhagens Häuser strömt die Fernwärme – zahlreiche Metropolen arbeiten an ihrer Nachhaltigkeit. Forscher aus zwölf Fraunhofer-Instituten haben sechs Städte identifiziert, die das besonders gut machen.
Weiterlesen … Online-Software analysiert Nachhaltigkeit von Städten
Hightech-Firmen suchen neue Wege im Verkauf
Auf der Suche nach neuen Möglichkeiten, ihre Produkte zu verkaufen, setzen viele Hightech-Firmen auf den Umbau ihrer Shop-Konzepte. Es entsteht mehr Platz für die Geräte-Präsentation. Im Mittelpunkt soll das Nutzererlebnis stehen.
Briefkontrolle mit Terahertz-Wellen
Handelt es sich bei der eingehenden Postsendung um einen harmlosen Brief oder um eine Bombe? Enthält sie möglichweise Drogen? Das Terahertz-Spektrometer T-COGNITION identifiziert Sprengstoff und Rauschgift in Postsendungen.
Das kommt auf Wirtschaft, Internet und Heimanwender zu
Experten erwarten 2014 verstärkte Attacken gegen mobile Nutzer und Bitcoins, die De-Globalisierung des Internets sowie Angriffe auf die Cloud.
Weiterlesen … Das kommt auf Wirtschaft, Internet und Heimanwender zu
Nur wenige Hobbysportler zeigen ihre Leistungen im Web
82 Prozent der Deutschen treiben gelegentlich Sport. Aber nur 2,5 Millionen Hobbysportler informieren Freunde im Netz über ihre sportlichen Aktivitäten.
Weiterlesen … Nur wenige Hobbysportler zeigen ihre Leistungen im Web
Big Data nicht mehr zu bremsen
Spezialisten von Brocade prognostizieren für 2014 tiefgreifende Veränderungen in der Netzwerkindustrie aufgrund zunehmenden Einsatzes von Network Functions Virtualization und Software-Defined Networking. Darüber hinaus sehen die Experten Cloud Computing auf der Überholspur.
Schwingungen zeigen Zustand von Brückenseilen
Brücken bei laufendem Verkehr innerhalb eines Tages zu überprüfen, ermöglicht das neue Verfahren ResoBridge: Es misst bei extern vorgespannten Betonbrücken die Schwingungen in den Spannseilen. Der am KIT entwickelte Test hilft, den Zustand von Infrastruktur engmaschig zu überwachen und fällige Sanierungen frühzeitig abzuschätzen. Er könnte künftig auch zur Überprüfung von Schrägseilbrücken, seilabgespannten Konstruktionen und Hybridtürmen bei Windkraftanlagen dienen.
Bilder mit der Grafikkarte krümmen
Gekrümmte Leinwände versetzen einen virtuell mitten in die projizierten Bilder. Was heute vorwiegend in Planetarien zu sehen ist, könnte schon bald breitere Anwendung finden – dank eines schnelleren und unkomplizierteren Kalibrierungsverfahrens.
Software misst Gehirnaktivität per Lichtstrahl
Wissenschaftler hoffen mit einer neuen Technologie eine Gedankensteuerung mittels Geräten wie Google Glass ermöglichen.
Weiterlesen … Software misst Gehirnaktivität per Lichtstrahl
Connected Objects für das vernetze Haus
Archos erobert das neue Produktsegment der "Connected Objects" - Produkte für zuhause oder den persönlichen Nutzen. Ausgestellt werden die Archos "Connected Objects" erstmals auf der CES-2014.
Neue Augenzellen erstmals im Labor ausgedruckt
Wissenschaftler stellen Ganglien- und Gliazellen als Teile der Netzhaut erfolgreich mittels 3-D Drucker her.
Weiterlesen … Neue Augenzellen erstmals im Labor ausgedruckt
Elf Zero-Days in 2013 entdeckt
FireEye Labs kombiniert Forensik-Experten mit Echtzeit-Threat Intelligence und Virtual Machine Detection Technologien zur Next-Generation Platform für Threat Intelligence Services