Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Nachrichten aus dem Jahr 2015
Ordnung bei kleinsten magnetischen Partikeln
Eine internationale Forschungsgruppe mit Wissenschaftlern der Uni Bayreuth hat ein überraschendes Verhalten kleinster magnetischer Partikel in einem Bereich von bis zu 10 Nanometern entdeckt. Die Entdeckung hat eine hohe Relevanz für die medizinische Diagnostik und neue Speichermedien
35 Millionen geklaute Identitäten im Internet
Es gab in diesem Jahr sehr viele große Datendiebstähle, bei denen jeweils mehr als eine Million Sätze von Identitätsdaten geraubt und anschließend veröffentlicht wurden. Sicherheitsforscher haben in diesem Jahr in speziellen Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Passwörter sind dabei die meistgeraubten Identitätsdaten.
Kleiner IT-Rückblick 2015 - Teil 2
Heute geht es um IS-Terror, Facebook-Kritik und Pornos, dem Propaganda-Kampf im Web, gelangweilte User, Sexsucht und den App-Wahn.
Sicherheitslücken werden kritischer
Die absolute Anzahl gefundener Sicherheitslücken ist im Jahr 2015 zwar zurückgegangen aber die Zahl schwerer Software-Schwachstellen hat sich erhöht. Im Verlauf dieses Jahres kamen rund 7.000 neue Software-Produkte und 400 neue Hersteller auf den Markt.
Kleiner IT-Rückblick 2015 - Teil 1
Es ist leider so, dass Hacker immer und überall drohen. 3D-Druck wird selbstverständlich, auch im Alltag. Und was die Provider uns bieten ist in weiten Gebiten spärlich. Breitband ist das immer noch nicht.
Prost Neujahr per SMS
Jeder Zweite verschickt Neujahrsgrüße per Kurznachricht. 46 Prozent nutzen in der Silvesternacht SMS und Messenger-Dienste. Allerdings bleiben Anrufe aber am beliebtesten.
Automatische Müllsortierung daheim
Das Hightech-System "RecycleBot" liest die Barcodes und erkennt daran die verwendeten Materialien. Durch den Zugriff auf eine spezielle Datenbank erkennt das Gerät in Echtzeit, um welche Art von Müll es sich handelt.
Stickstoffdioxide im Verkehr messen
Welchen Anteil haben einzelne Fahrzeuge – abhängig von Alter, Zustand oder auch Motor – an der Luftverschmutzung im Stadtverkehr? Ein neues Messgerät erfasst Stickstoffdioxide im Abgas eines vorausfahrenden Fahrzeugs im laufenden Verkehr. Heidelberger Umweltphysiker ermöglichen mobile Messungen im realen Straßenverkehr.
Globale Elektromobilität bis 2050
Forscher gehen davon aus, dass eine global elektrifizierte Mobilität bis 2050 ist möglich ist. Voraussetzung dafür sind optimierte Lithium-Ionen-Batterien.
Roboter als Sprachtrainer
Roboter sollen eingewanderten Kindern helfen, Deutsch zu lernen. Im Projekte Projekt "L2TOR" wollen Forscher der Universität Bielefeld wollen den humanoiden Roboter „Nao“ zum Sprachtraining nutzen.
Neue Wege für ländliche Räume
Forschungen zu Innovationen auf dem Lande. Demographischer Wandel, wirtschaftlicher Strukturwandel, Klimawandel und Energiewende – von vielen bedeutenden Transformationsprozessen scheinen ländliche Räume eher betroffen zu sein, als dass sie diese beeinflussen können.
Leistung von IT-Systemen vorhersagen
Unternehmen könnten Geld und Zeit sparen, wenn sich die Leistungsfähigkeit ihrer Software-Systeme in einem automatisierten Prozess abbilden ließe. An diesem Ziel arbeiten Informatiker der Universität Würzburg in Kooperation mit Forschern der ABB AG.
Astronomische Weiten im Labor einfangen
Um den Einfluss von Gravitation auf die Ausbreitung von Licht zu untersuchen, sind Wissenschaftler typischerweise auf astronomische Längenskalen und die Beteiligung enormer Massen angewiesen. Dass es auch anders geht, zeigen Physiker. Sie untersuchen das Wechselspiel von Raumkrümmung und Licht
HighTech zum Fest
Der Bitkom-Verband zieht Bilanz des Weihnachtsgeschäfts 2015. Es bleibt bei einer starken Nachfrage nach Smartphones und Tablet Computern. Große und hochauflösende Fernseher sind zum Fest besonders begehrt. Und jeder Zweite kauft Geschenke online.
Sehbrille 2.0: Selbstreinigend und ohne Ohrbügel
Die Brille sitzt, dank einer Spezialklammer aus Silikon, ausschließlich auf dem Nasenbein. Für das Reinigungssystem sind in dem kleinen Ablagekasten eine Spritzdüse und ein Wischer untergebracht.
Weiterlesen … Sehbrille 2.0: Selbstreinigend und ohne Ohrbügel
Den Superkräften von Superlegierungen auf der Spur
Superlegierungen sind metallische Werkstoffe, die aus Nickel und Aluminium sowie verschiedenen weiteren Elementen wie Rhenium zusammengesetzt sind. Sie sorgen dafür, dass die Turbinen auch bei höchsten Temperaturen bis nahe an ihrem Schmelzpunkt stabil bleiben. FAU-Werkstoffwissenschaftlern bauen diesen Turbinenwerkstoff Atom für Atom im Computer nach
Weiterlesen … Den Superkräften von Superlegierungen auf der Spur
Mit Robotern Rückenschmerzen verhindern
Mithilfe von Assistenzrobotern Schmerzen im Rücken vorzubeugen oder sie zu lindern ist das Ziel eines Forschungsprojekts. Im Rahmen Vorhabens wollen die Forscher ein sogenanntes Exoskelett für die Wirbelsäule entwickeln, das Menschen bei schwerer körperlicher Arbeit unterstützt. Zugleich kann ein solcher Roboteranzug auch in der Rehabilitation eingesetzt werden.
WhatsAnalyzer analysiert WhatsApp-Chats
Über die Feiertage laufen nicht nur die Öfen heiß - oft auch die Handys. Es wird gechattet mit Familie und Freunden und viele Menschen nutzen hierfür den Kurzmitteilungsdienst WhatsApp. Aber wie genau kommunizieren wir in einer Gruppe via WhatsApp?
Digitale Sicherheit für 2016
Die Sicherheitsexperten von G Data geben sechs Tipps für ein sicheres neues Jahr. Der IT-Security-Hersteller ruft Internetnutzer zur Überprüfung der eigenen digitalen Sicherheit auf.
Geschenkrückgabe online
Jeder Vierte will Weihnachtsgeschenke online weiterverkaufen. 18 Prozent setzen dabei auf Web-Plattformen und 9 Prozent nutzen Smartphone-Apps. Vor allem Jüngere wollen die unpassenden Präsente im Internet zu Geld machen.
Material für effizienteren Energiespeicher
Vorhersagen von Physikern führten vor kurzem zur Entdeckung eines Materials mit besonderen elektrischen Eigenschaften, das das Interesse der Kunststoffindustrie weckte. Das sogenannte High-k-Material könnte die Produktion besserer Energiespeicher, welche die Grundlage für kleinere, schnellere und effizientere Elektronik sind, ermöglichen.
Daten vor Angriffen durch Quantencomputer schützen
RUB-Ingenieure haben Verschlüsselungsverfahren für die Praxis entwickelt, die Kleinstgeräte vor Hackerangriffen durch Quantencomputer schützen sollen. Die Arbeitsgruppe Sichere Hardware der Ruhr-Universität Bochum arbeitet damit bereits heute daran, die Daten von morgen zu schützen. Das Wissenschaftsmagazin Rubin berichtet.
Weiterlesen … Daten vor Angriffen durch Quantencomputer schützen
3D-Druck – Fakten und Prognosen
Das Additive Manufacturing wird herkömmliche Herstellungsverfahren nicht ablösen – aber in der Nische wird es die Fertigung revolutionieren. Über einen Markt, der in den kommenden Jahren exponentiell wachsen wird. Was Marktforscher sagen: 300% Wachstum in einer Dekade.
Bessere Therapien dank Computermodellen
Ingenieure der TU Dresden entwickeln Simulationen des menschlichen Herzens. Sie erhoffen sich dadurch ein besseres Verständnis seiner komplexen Funktionsweise und somit bessere Therapien für Herzpatienten
Kleine Robo-Heuschrecke macht große Sprünge
Das neu entwickelte biomechanische Mini-Gerät könnte beispielsweise Rettungsmissionen unterstützen. Obwohl nur 13 Zentimeter groß ist, schafft es eine Höhe von 3,35 Metern - rund das 25-Fache der Körpergröße.
Interaktiver Assistenzsysteme für Industrie 4.0
Im Rahmen des IPRI-Forschungsprojekt „4.0 Ready“ wird ein Reifegradmodell zur Steigerung der Industrie 4.0-Befähigung in Produktion und Logistik am Beispiel von interaktiven Assistenzsystemen entwickelt.
Weiterlesen … Interaktiver Assistenzsysteme für Industrie 4.0
Per Autopilot sicherer und schneller ans Ziel
Jeder Dritte würde in einen Bus ohne Fahrer steigen. Besonders jüngere Menschen wollen selbstfahrende Verkehrsmittel
Angriff auf die Netzwerke im Gehirn
Was passiert, wenn 90 Prozent der Verbindungen in einem neuronalen Netzwerk getrennt werden? „Nicht viel, solange die wichtigsten intakt bleiben“, sagt Simachew Abebe Mengiste, der sich damit befasst, was beim Angriff auf ein komplexes Netzwerk geschieht, indem er systematisch Verbindungen trennt. Seine Erkenntnisse könnten helfen, die Mechanismen hinter neurodegenerativen Krankheiten sowie das Verhalten komplexer Netzwerke besser zu verstehen.
Fontane am Computer
Mag sein, dass es Schüler gibt, die Theodor Fontanes Roman Effi Briest langweilig finden. Bei 60 Schülern aus zwei Schulen in Sachsen war dies sicher nicht der Fall, denn sie konnten einen völlig neuen Blickwinkel auf diesen Literaturklassiker gewinnen.
Eingesetztes Android meist veraltet
Über 80 Prozent der Android-Nutzer haben ein veraltetes Betriebssystem im Einsatz- Die Sicherheitsexperten von G Data veröffentlichen des Mobile Malware Report für das dritte Quartal 2015. Sie berichten von fast 600.000 neue Android-Schaddateien.
Prachtchorbuch restauriert und digitalisiert
Das Prachtchorbuch Albrechts V. mit Motetten von Cipriano de Rore wurde in München aufwändig restauriert und digitalisiert. Das Chorbuch online abrufbar und damit zum ersten Mal seit über 450 Jahren für alle Interessierten zugänglich.
Unternehmen fit für den digitalen Wandel?
Die Digitalisierung der Arbeit und demografische Veränderungen erfordern zunehmende Flexibilität von Unternehmen, Führungskräften und Mitarbeitenden. Dazu benötigen Mitarbeiterinnen und Mitarbeiter die richtigen Kompetenzen. Mit einer Online-Befragung ermittelt das Fraunhofer IAO bis Ende Januar 2016, welche Maßnahmen zur Kompetenzentwicklung Mitarbeiter flexibler machen.
München wird IBMs Watson IoT-Hauptstadt
München wird zur weltweiten Zentrale des neuen IBM Geschäftsbereichs Watson IoT und gleichzeitig der neue Standort für das erste europäische Watson Innovation Center. Rund 1.000 IBM Entwickler, Berater, Forscher und Designer werden zukünftig in den Münchnern HighLight Towers tätig sein. Gemeinsam mit Kunden und Partnern arbeiten sie dort an einer neuen Generation vernetzter Lösungen an der Schnittstelle von Cognitive Computing und IoT (Internet of Things). Ziel ist es, über kognitive Fähigkeiten vernetzte Geräte, Systeme und Sensoren intelligent zu machen sowie neue Marktchancen zu erschließen. Die neuen Lösungen werden über die IBM Watson IoT Cloud als globale Plattform verfügbar sein.
Massive Kritik an "After School": App
After School dient eigentlich dazu, schulspezifische Informationen auszutauschen. Jeder Nutzer kann mit After School anonym posten und Inhalte teilen. Viele Kommentare enthalten allerdings für Schüler ungeeignete Inhalte, von Pornografie über Cyber-Mobbing, Drohungen bis zu Alkohol- und Drogenbezügen.
T-Rex im 3D-Labor
„Tristan“ ist eines der weltweit am besten erhaltenen Skelette eines Tyrannosaurus Rex, des furchterregendsten unter den Dinosauriern, und das erste und einzige, das in Europa gezeigt wird. Tristan erhält seinen Kopf an der TU Berlin.
David und Goliath in der IT
Fünf Entwicklungsstufen für fortschrittlicherer IT in mittelständischen Unternehmen
Markerfreie Bauteil-Verfolgung im Produktionsprozess
Funktion und Langlebigkeit teurer Baugruppen und fertiger Produkte hängen von der Qualität ihrer Einzelbauteile und Halbzeuge ab – auch wenn diese nur wenige Cent kosten. Im Rahmen des Forschungsprojekts „Track-4-Quality“ entwickelt Wissenschaftler ein kostengünstiges, markierungsfreies Rückverfolgungsverfahren speziell für Massenbauteile.
Weiterlesen … Markerfreie Bauteil-Verfolgung im Produktionsprozess
Der Ruf von VW ist ramponiert
Im September kam heraus, dass Volkswagen bei der Messung des Schadstoffausstoßes seiner Autos manipuliert hat. Eine Studie geht Fragen nach dem potentiellen Schaden und dem geschädigten Ruf des Herstelles nach.
Cyberangriffe auf Unternehmen
Die Kaspersky-Jahresanalyse 2015 zeigt, dass 58 Prozent der Unternehmensrechner in 2015 mindestens einmal angegriffen wurden. Es ging vor allem um Erpressung und Attacken auf Finanzen.
Software gegen Bot-Klicks
Die Software von Authenticated Digital garantiert bei Werbeklicks für 90 Prozent Echtheit. Dadurch können Werbetreibende feststellen, ob ihre Kampagnen auf den richtigen Seiten gelaufen sind und nicht nur von automatisierten Bots angeklickt wurden.
Modellgestützte Risikoabwägung bei der Tumorbehandlung
Der häufigste Hirntumor bei Kindern und Jugendlichen ist das pilozytische Astrozytom. Dieser Tumor ist normalerweise gutartig und wächst langsam. Mit Hilfe mathematischer Modelle berechnen Wissenschaftler der HTW Dresden und der TU Dresden Rückfallrisiken bei der Therapie bestimmter Hirntumore.
Weiterlesen … Modellgestützte Risikoabwägung bei der Tumorbehandlung
Fundamentales Problem der Quantenphysik unlösbar
Ein der vielen fundamentalen Fragen der Teilchen- und Quantenphysik zugrunde liegendes mathematisches Problem ist nachweislich unlösbar. Den Beweis dafür haben Wissenschaftler erbracht. Es ist das erste wichtige Problem der Physik, für das eine so grundlegende Einschränkung gilt. Die Ergebnisse zeigen, dass sogar eine perfekte und vollständige Beschreibung der mikroskopischen Eigenschaften eines Materials nicht ausreicht, um sein makroskopisches Verhalten vorherzusagen.
Weiterlesen … Fundamentales Problem der Quantenphysik unlösbar
Trojaner verschickt überfällige Rechnungen
Der Banking-Trojaner Dridex hat Privatpersonen und Firmen im Visier. Sicherheitsexperten der G Data SecurityLabs warnen vor gefälschten Steuerrückzahlungen und überfälligen Rechnungen
Weihnachtseinkäufe Online
62 Prozent der Internetnutzer kaufen Weihnachtsgeschenke online. Jeder Vierte bestellt seine Präsente ausschließlich im Web. Hauptgründe für den Online-Kauf sind günstige Angebote und direkte Lieferung
DDoS-Aktivitäten steigen stark an
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015. Dabei zeichnet sich ab, dass die DDoS-Aktivitäten im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent angestiegen sind; das entspricht einer Zunahme um 180 Prozent gegenüber dem dritten Quartal 2014.
Schallintensitätsscanner visualisiert Schallausbreitung
Die akustische Abstrahlung von Strukturen lässt sich durch die Schallintensität beschreiben. Wissenschaftler befassen sich mit der Entwicklung von Low-Cost Sonden auf Basis von Elektret Mikrofonen, mit denen die Schallintensität im dreidimensionalen Raum bestimmt werden kann.
Weiterlesen … Schallintensitätsscanner visualisiert Schallausbreitung
Verbrechensaufklärung durch Proteinsignaturen
Tübinger Forscher weisen an Waffenprojektilen Proteinsignaturen der getroffenen Organe nach. Die neue Methode wurde bei Ermittlungen erfolgreich getestet. So hilft moderne Proteomanalytik bei Tatrekonstruktion.
E-Learning-Programm überwacht Aufmerksamkeit
Wenn Lernende vor einem Rechner über eine E-Learning-Anwendung ihren Stoff erhalten, erkennt das System nicht, ob der Lernende auf sein Handy schaut oder ihm die Augen zufallen. Informatiker und Medienwissenschaftler entwickeln gemeinsam E-Learning-Angebote, die proaktives Lernen ermöglichen.
Ein Fest für Cybergangster
Die Adventszeit mit den Weihnachtseinkäufen sorgt bei Online-Kriminellen für Hochkonjunktur. Die Sicherheitsexperten von G Data warnen vor Betrügern beim Geschenkeeinkauf im Netz und geben Tipps zum sicheren Online-Shopping und -Banking.
Ältere mögen den Lifestyle der Jungen
Ein regelrechter Kulturwandel ist im Gange. 34- bis 65-Jährige benutzen Smartphones und TV öfter beim Essen als Teenager. Nur noch knapp die Hälfte der Europäer (43 Prozent) Mahlzeiten technologiefrei ein.
Digitales im Klassenzimmer
Ob im Klassenraum oder im Hörsaal – das Smartphone ist immer dabei. Zum Einsatz – im Rahmen des Unterrichts oder im Seminar – kommt es in der Regel aber kaum. Vielleicht dürfen die Schüler mal was googeln oder Texte werden per Email verschickt. Mehr nicht. Das didaktische Potenzial wird nicht genutzt. Es ist allerdings nur eine Frage der Zeit, bis mobile Endgeräte im Unterricht eine ganz andere Rolle spielen werden.
Mehr als eine Million Rechner von Botnet infiziert
Das tückische Win32/Dorkbot Botnetz ist im Fadenkreuz zahlreicher internationaler Behörden. Die Sicherheitsexperten von ESET unterstützten die globale Offensive gegen die Cyberganster. Das Botnet, das bereits unzählige PCs in mehr als 200 Ländern infiziert hat, konnte durch diese kombinierte Kollektiv-Gegenoffensive effektiv gestört werden.
Weiterlesen … Mehr als eine Million Rechner von Botnet infiziert
Neues Material für energiesparende Transistoren
Das Streben nach verbesserten Energiebilanzen ist allgegenwärtig, auch in der Erforschung von Transistoren für den Einsatz in Computer-Prozessoren. Chemiker haben ein neues Konzept für energiesparende Transistoren entwickelt. Sie nutzen dafür die Eigenschaften der Edelmetallverbindung Palladiumdisulfid, die es erlauben, Transistoren aus einem einzigen Material herzustellen.
Weiterlesen … Neues Material für energiesparende Transistoren
Apple macht Swift zu Open Source
Swift ist Programmiersprache, die Softwareentwicklern Funktionen bereitstellt, die sie brauchen, um die nächste Generation Software zu entwickeln. Beiträge von Entwicklern werden dabei helfen Swift noch besser und für weitere Plattformen verfügbar zu machen. Swift ist unter der bekannten Apache 2.0 Open Source-Lizenz mit einer Runtime Library Exception lizenziert.
Wie nutzen Journalisten Internet & social media?
Für Journalisten bedeutet das Internet neben Suchmaschinen und journalistischen Medienangeboten immer öfter auch journalistisches Arbeiten mit dem Smartphone, in sozialen Medien oder mit neuen Online- Werkzeugen. Zu diesem Ergebnis kommt die zweite Untersuchung zum Rechercheverhalten von Journalisten.
Weiterlesen … Wie nutzen Journalisten Internet & social media?
Unsere App, unser Nachthimmel, unsere Forschung
Skyglow nennen Wissenschaftler das Phänomen, das unsere Nacht durch zunehmende künstliche Beleuchtung immer heller macht. Welche Auswirkung hat die Umrüstung von Straßenlaternen auf LEDs auf die Helligkeit des Himmels. Die Messungen von Satelliten sind dafür allerdings ungeeignet. Im Projekt „Myskyatnight“ können Laien die Himmelshelligkeit bestimmen. Eine webbasierte Anwendung bietet dazu Tools, um die gewonnenen Daten auch selbst zu visualisieren und zu analysieren.
Weiterlesen … Unsere App, unser Nachthimmel, unsere Forschung
Neue Einblicke in die Entstehung schwerer Elemente
Alphateilchen spielen eine entscheidende Rolle bei der Bildung schwererer Elemente. Kohlenstoff geht etwa aus der Verschmelzung dreier Alphateilchen hervor. Kommt noch ein weiterer Heliumkern hinzu, bildet sich Sauerstoff – eine weitere Voraussetzung für die Entstehung irdischen Lebens. Ein Forscherteam stellt eine neue Methode vor, mit der sich diese Geburtsprozesse im Innern von Sternen detailliert auf Supercomputern simulieren lassen.
Weiterlesen … Neue Einblicke in die Entstehung schwerer Elemente
Weihnachtsbeleuchtung bremst WLAN aus
Weihnachtsbaumbeleuchtung kann zur Verlangsamung des WLAN-Netzes in den eigenen vier Wänden beitragen. Schätzungsweise Sechs Mio. Haushalte sind davon betroffen. Ofcom-App macht Nutzer findet mögliche Störungsquelle.
Quantencomputer aus Halbleitermaterialien
Physiker spürten in Halbleiter-Nanostrukturen Mechanismen auf, aufgrund derer gespeicherte Informationen verloren gehen können. Sie stoppten das Vergessen mit Hilfe eines externen Magnetfeldes. Die neu entwickelten Nanostrukturen bestehen aus gängigen Halbleitermaterialien, kompatibel zu üblichen Herstellungsprozessen.
Digitale Weihnachtsgeschenke liegen voll im Trend
Spitzenreiter bei digitalen Präsenten sind Computer- und Videospiele. Aber Gutscheine oder Guthaben für Online-Angebote werden immer beliebter. Starker Anstieg im Vergleich zu den Vorjahren ist auch bei Hörbuch-CDs zu verzeichnen.
Weiterlesen … Digitale Weihnachtsgeschenke liegen voll im Trend
Das Selbstversorger-Hausboot
Ein Leben abseits von Autolärm und Abgasen – immer mehr Menschen zieht es ans Wasser. Energieautarke schwimmende Häuser erfüllen nicht nur dieses Lebensgefühl, sondern kurbeln auch die Wirtschaft an. In dem Projekt autartec arbeiten Mittelständler, Industrie, Universitäten sowie zwei Fraunhofer-Institute Hand in Hand.
Bonner Klangtreppe als Musikerlebnis
Spielerisch Energie sparen! war das Motto für Bonns zwischenzeitlich größtes Musikinstrument. Die vom Fraunhofer FIT zwischen den Rolltreppen installierte Klangtreppe in der Stadthausloggia begeisterte zahlreiche Besucher während des vierwöchigen Beethovenfestes. Die Nutzung der Rolltreppe ging auf 65% zurück.
Neuer Ansatz für die Quanteninformationsverarbeitung
In einem Magnetfeld verhalten sich Elektronen eines Halbleiters anders als erwartet, sofern man ihre Bewegungen mit einem starken Lichtfeld im Terahertz-Spektralbereich antreibt. Physiker widerlegten durch die Erkenntnisse theoretischer Überlegungen. Ihre Ergebnisse liefern einen neuen Ansatz für Fortschritte in der Quanteninformationsverarbeitung sowie für die künftige Entwicklung eines Quantencomputers.
Weiterlesen … Neuer Ansatz für die Quanteninformationsverarbeitung
Kuriose Selbsthilfe-Tipps zur Datenrettung
Tipps aus Internetforen zur Rettung der Daten von defekten Festplatten haben oft die endgültige Zerstörung des Datenträgers zur Folge. Spezialisten untersuchen die Selbsthilfemethoden zur Datenwiederherstellung.
IT-Sicherheitslösungen für die Industrie 4.0
Eine aktuelle Studie des Allensbacher Instituts für Demoskopie stellt fest, dass die deutsche Industrie den wirksamen Schutz vor Cyber-Angriffen als größte Herausforderung bei der Umsetzung von „Industrie 4.0“ sieht. Für die Industrie 4.0 werden neuartige IT-Sicherheitslösungen benötigt, um vernetzte Produktionssysteme vor Cyberattacken und Spionage zu schützen.
Algorithmus sagt Scheidung vorher
Eine Sprachanalyse-Software kann anhand der Kommunikation zweier Partner vorhersehen, ob sich die Beziehung verbessern oder doch verschlechtern wird. Dazu wertet das Programm Töne bei Ehesitzungen aus. Für die Entwicklung haben die Wissenschaftler 100 Konversationen ausgewertet.
Graphen-Schalter für elektromagnetische Strahlung
Forscher haben neues hybrides Metamaterial mit hohem Anwendungspotential entwickelt. Sie zeigen wie die außergewöhnlichen Eigenschaften von Graphen genutzt werden können, um Strukturen zu konstruieren, die zur Kontrolle und Steuerung elektromagnetischer Strahlung über ein breites Spektrum von Wellenlängen hinweg genutzt werden können.
Weiterlesen … Graphen-Schalter für elektromagnetische Strahlung
Zukunft der informationellen Selbstbestimmung
Welche Rolle soll Datenschutz in unserer Gesellschaft spielen und wie wird die informationelle Selbstbestimmung künftig funktionieren. Ein Punkt wiederholt sich: Wie steht es um die Datensparsamkeit? Datensparsamkeit bedeutet ein möglichst weitgehendes Vermeiden von personenbezogenen Daten bei der Verarbeitung und das Reduzieren dieser Daten auf den Umfang, der für den definierten Zweck wirklich erforderlich ist.
Apps erfolgreicher machen
Die Hochschule Landshut arbeitet am Aufbau des Kompetenzzentrums „Mobile Business & Social Media“. Im Rahmen des Projekts wird die Konzeption und Verbesserung intelligenter, adaptiver mobiler Anwendungen (Apps) untersucht. Ziel ist es eine Art App-Baukasten zu entwickeln, bei dem einzelne Funktionen standardisiert sind und beliebig zusammengefügt werden können.
Onlineshopping aber sicher
Der Sicherheitsanbieter ESET analysiert das Onlineshopping-Verhalten in Deutschland, Russland, Großbritannien und den USA. Deutsche legen höchsten Wert auf Sicherheit beim Onlineshopping. Russen lieben Bitcoin, Deutsche setzen auf PayPal.
Software für Fusionstestreaktor ITER
Wissenschaftler entwickeln die komplexe Software, mit deren Hilfe der Fusionstestreaktor ITER betrieben und die Plasma-Experimente in Echtzeit gesteuert werden sollen. Anschließend soll die Software an der Garchinger Fusionsanlage ASDEX Upgrade getestet werden, die schließlich ganz auf das neue Steuersystem umschalten wird.
Smartphone wird zum Geldbeutel und zur Bankfiliale
Der Bitkom-Verband veröffentlicht eine Befragung zur Digitalisierung in der Finanzbranche. 61 Prozent der Befragten sehen Bedeutungsverlust des Bargelds in den kommenden zehn Jahren. Zwei Drittel erwarten, dass die Bankberatung durch Software automatisiert wird.
Weiterlesen … Smartphone wird zum Geldbeutel und zur Bankfiliale
Gefahren aus der IT-Welt erreichen tägliches Leben
Trend Micro hat den Sicherheitsbericht für das dritte Quartal vorgelegt. Die Gefahren aus der IT-Welt haben direkte Auswirkungen auf das tägliche Leben. Erpressung mithilfe gestohlener vertraulicher Daten oder das Ausnutzen von Sicherheitslücken in vernetzten Geräten als Vorboten der Ereignisse im kommenden Jahr.
Weiterlesen … Gefahren aus der IT-Welt erreichen tägliches Leben
Emotionssensitive Assistenzsysteme
Im Rahmen des Projekts »EmAsIn« arbeiten Wissenschaftler an neuen Assistenzsystemen für Menschen mit affektiven Störungen oder demenzieller Erkrankung. Die Systeme sollen Nutzer nicht nur informatorisch unterstützen, sondern Kommunikationsgewohnheiten des Benutzers erkennen, entsprechend reagieren und Interaktion ermöglichen. So können sie vom technischen Werkzeug hin zum kompetenten Begleiter weiterentwickelt werden.
Cybersicherheitsrisiko Lieferkette
Eine Kaspersky-Studie zeigt, dass unsichere Zulieferer im Schnitt drei Millionen US-Dollar Schadenskosten verursachen. Über die Lieferkette ausgelöste Hackerattacken, Datenabfluss oder Systemausfälle sind damit für große Firmen mit Abstand am kostenintensivsten.
Laser-Prozesssimulation als App verfügbar
Die Simulation von Prozessen bei der Lasermaterialbearbeitung ist in den letzten Jahren immer besser geworden. Die Software kann heute relativ gut voraussagen, was am Werkstück passiert. Leider ist sie hochkomplex und erfordert viel Rechenzeit. Durch eine clevere Vereinfachung berechnet eine Simulationssoftware anbieten die Prozesse in Echtzeit auch auf Tablets oder Smartphones.
Nano-Magnetwirbel mit ferroelektrischer Polarisation
In einem Halbleitermaterial detektierte magnetische Skyrmionen mit speziellen elektrischen Eigenschaften versprechen entscheidende Fortschritte zu energieeffizienten Speichermedien der Zukunft.
Weiterlesen … Nano-Magnetwirbel mit ferroelektrischer Polarisation
Durch Quantensimulation Magnetismus besser
Einen neuen Ansatz zur Erforschung des Phänomens Magnetismus haben Wissenschaftler der Universität Heidelberg entwickelt. Mithilfe von ultrakalten Atomen nahe dem absoluten Nullpunkt haben sie ein Modell präpariert, mit dem das Verhalten von Elektronen in einem Festkörper simuliert und somit magnetische Eigenschaften untersucht werden können.
Smarte Superkondensator-Faser mit Formgedächtnis
Tragbar im doppelten Wortsinn: „elektronische Textilien“ sind im Kommen. Chinesische Forscher stellen einen neuen Typ eines faserförmigen Superkondensators für textile Energiespeichersysteme vor, der sich dank Formgedächtnis z.B. an verschiedene Körperformen anpassen lässt
Weiterlesen … Smarte Superkondensator-Faser mit Formgedächtnis
Software erkennt Emotionen besser als Menschen
Eine Software erkennt die aus der Sprache eines Menschen dessen derzeitige Gemütslage. Die Technologie erreichte bei Vergleichstest eine Erfolgsquote von 72 Prozent.
Weiterlesen … Software erkennt Emotionen besser als Menschen
Lage der IT-Sicherheit in Deutschland
Das BSI veröffentlicht den Bericht zur Lage der IT-Sicherheit in Deutschland 2015. APT-Angriffe sind weiterhin eine große Bedrohung für Wirtschaft und Verwaltung
AugerPrime sucht kosmische Superbeschleuniger
Das Pierre-Auger-Observatorium in Argentinien, ein internationales Großexperiment zur Untersuchung der kosmischen Strahlung, wird zu „AugerPrime“ ausgebaut: Mit neu hinzugefügten Szintillatoren wird das Observatorium eine noch detailliertere Messung riesiger Luftschauer erreichen. Dies ist erforderlich, um die kosmischen Objekte zu identifizieren, welche die atomaren Teilchen bis zu höchsten Energien beschleunigen können.
TrueCrypt ist sicherer als gedacht
Das Fraunhofer-SIT hat die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken hin analysiert – das Ergebnis: Die kryptografischen Funktionen sind nur in sehr seltenen Fällen angreifbar. Eine Sicherheitslücke, die Ende September gefunden wurde, ist nach Ansicht der Experten zwar generell problematisch, hat jedoch für die Sicherheit von TrueCrypt selbst keine Relevanz.
E-Auto Antriebsstränge simulieren und prüfen
Elektrofahrzeuge unterscheiden sich deutlich von Fahrzeugen mit Verbrennungsmotoren. Da der Markt für Elektrofahrzeuge noch sehr jung ist, verfügt man in der Entwicklung bislang über wenige Erfahrungen zum Thema Simulation. Das wird eine Schlüsseltechnologie für die nächste E-Fahrzeug-Generation.
Diebe auf den zweiten Blick
Der IBM X-Force-Sicherheitsreport analysiert die größten Cybergefahren 2015. Dabei stellt sich heraus, dass Profidiebe im Unternehmensnetzwerk meist nur zufällig enttarnt werden. Erpresser-Trojaner sind weiter im Aufwind. Die Gefahr durch Insider wächst. Das Thema IT-Sicherheit ist endlich in den Führungsetagen angekommen.
App verhindert App-Datenlecks
Viele Apps senden selbst Passwörter in Klartext-Format, wenn man sich einloggt. Die App "ReCon" warnt Smartphone-Nutzer bei verdächtigen Übertragungen von Daten.
Neuer Sensor zur exakten Bestimmung von Drehwinkeln
An der Universität Stuttgart wurde nun ein neuartiger Drehwinkelsensor entwickelt, der die Winkelfehler optisch kompensiert und so eine zusätzliche Elektronik bzw. aufwändige Justage überflüssig macht. Mit diesem neuartigen Sensor können die Position exakt bestimmt und Drehwinkel genau eingestellt werden.
Weiterlesen … Neuer Sensor zur exakten Bestimmung von Drehwinkeln
Smarte IT schützt das höchste Gut
Embedded Systems unterstützen Patienten und Mediziner: Mittels intelligenter, eingebetteter Software können viele Menschen schon heute medizinisch besser und kontinuierlich betreut werden. Auch im Notfall sparen vernetzte IT-Lösungen die entscheidenden Minuten kostbarer Zeit für den Patienten.
Vorsicht vor Viren aus der Internetapotheke
Webseiten sind heute das erste Mittel der Wahl, um Schadprogramme auf Computer ahnungsloser Internetnutzer zu schleusen. Bösartige Webseiten haben am häufigsten mit dem Thema Gesundheit zu tun.
Grafikchips treiben Supercomputer
Der Einsatz von Grafikbeschleunigern in Top-Supercomputern weltweit wächst stark an. Mehr als 100 beschleunigte Systeme finden sich auf der TOP500-Liste Ein Drittel aller FLOPS werden von Grafikbeschleunigern (GPUs) erzeugt. NVIDIA-Tesla-GPUs stecken in 23 von 24 neuen beschleunigten Supercomputern.
Roboter für ferne Planeten
Welcher Roboter ist bestens darauf vorbereitet, fremde Planeten zu erkunden? Beim SpaceBot Camp des DLR gelang es dem Team NimbRo der Universität Bonn mit dem Roboter Momaro als einzigem von insgesamt zehn Kandidaten, auf einer nachempfundenen Marslandschaft sämtliche Aufgaben zu lösen.
Das Smartphone - der beste Freund
Die Nutzung des Internets in fast allen Lebenssituationen ist für viele Anwender Alltag. Die Folge ist eine enge Bindung an Smartphone, Tablet oder Laptop. Kaspersky Lab zeigt, an welchen Orten deutsche Anwender das Internet nutzen, wo die Cybergefahren liegen und warum cyberpsychologische Effekte die enge Verbundenheit von Mensch und Gerät stärken.
Neue Materialklasse für die organische Elektronik
Polymeres Kohlenstoffnitrid ist ein organisches Material mit interessanten optoelektronischen Eigenschaften. So kann es als preisgünstiger Photokatalysator die Spaltung von Wasser mit Sonnenlicht befördern. Nun haben Wissenschaftler erstmals untersucht, wie Licht in dieser Materialklasse Ladungsträger erzeugt und die Beweglichkeit und Lebensdauern von Ladungsträgern ermittelt.
Weiterlesen … Neue Materialklasse für die organische Elektronik
Deutschland im Zugzwang
Der digitale Wandel ist in allen Bereichen der Volkswirtschaft nachweisbar. „Daten sind der Rohstoff der Zukunft.“ So positionierte sich Bundeskanzlerin Angela Merkel bei einer Initiative der Bundesregierung. Sie fokussierte unter anderem die Förderung von Datenschutz und Datensicherheit im eigenen Land. Gleichzeitig rief sie große sowie mittelständische Unternehmen zur Lösungsfindung auf.
Effektive Vermessung von Dunkler Energie
Astrophysiker der Universität Göttingen an Aufrüstung von Teleskop in Texas beteiligt, dass in den vergangenen zwei Jahren mit einer neuen Teleskopoptik und mit neuen Superspektrografen ausgestattet wurde. Sie steuerten zentrale Bauteile bei, die bei der Beleuchtung der Spektrografen für die Einfädelung des Sternenlichts in die Lichtfasern zuständig sind.
Großer Bedarf an digitaler Weiterbildung von Fachkräften
Weiterbildung vor allem in Datenanalyse, Social Media sowie Programmierkenntnissen gefragt. Nur 3 Prozent der Unternehmen sehen keinen Bedarf. Vor allem der Mittelstand sieht Nachholbedarf bei der Datenanalyse.
Weiterlesen … Großer Bedarf an digitaler Weiterbildung von Fachkräften
Operation Blackfin betrifft auch Unternehmen
Aus diesen Informationen aus sozialen Netzen können Cyberkriminelle per Social Engineering an wichtige Angaben gelangen, die den Diebstahl digitaler Identitäten ermöglicht. Um Möglichkeiten der Prävention gegen solche Machenschaften aufzuzeigen wurde die Cybercrime-Präventionskampagne „Operation Blackfin“ durch die britische National Crime Agency ins Leben gerufen.
Die sieben Todsünden der Cyberkriminellen
Die IT-Sicherheitslage im Jahr 2016 wird bestimmt von sieben Themen, von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“.
Die Webseite feiert 25. Geburtstag
Am 13. November 1990 ging die erste Homepage unter „info.cern.ch“ am CERN in der Schweiz online. Jedes siebte deutsche Unternehmen hat keinen eigenen Web-Auftritt. Regionale Domains wie „.berlin“ sind gefragt.
Vertrauen schaffen durch zertifizierte Apps
Der Forschungsverbund ZertApps entwickelt teilautomatisierte Lösungen für die Überprüfung von Software für Android-Smartphones. Eine gründliche Analyse und anschließende Sicherheits-Zertifizierung von Apps, bevor sie zur öffentlichen Nutzung freigegeben wird soll das Vertrauen erhöhen.
Neues Kapitel bei der Suche nach Dunkler Materie
Im Universum muss es fünfmal mehr Dunkle Materie als die uns bekannte sichtbare Materie geben. Es ist aber immer noch unbekannt, woraus diese Dunkle Materie besteht. Wissenschaftler haben im Gran-Sasso-Untergrundlabor in Italien das XENON1T-Instrument eingeweiht, das bei der Suche nach Dunkler Materie ein neues Kapitel aufschlägt.
Weiterlesen … Neues Kapitel bei der Suche nach Dunkler Materie
ANNarchy bringt das Gehirn in den Rechner
Informatiker der TU Chemnitz haben einen Neuro-Simulator entwickelt, der die Funktion des Gehirns auf herkömmlicher Hardware abbildet.
Eine Million Seiten chinesischer Handschriften gescannt
Die einmillionste Seite der chinesischen Sammlung der Bayerischen Staatsbibliothek wurde kürzlich eingescannt und digitalisiert. Sie stammt aus einem Blockdruck der späten Mingzeit und ist ab sofort online abrufbar.
Weiterlesen … Eine Million Seiten chinesischer Handschriften gescannt
Rätsel Antimaterie
Forscher haben für die Spurensuche einen hochintegrierten Teilchensensor entwickelt. Mit diesen Experimenten gehen Wissenschaftler der Frage nach, warum es im heutigen Universum kein nennenswertes Vorkommen von Antimaterie gibt.
Anreize für die Preisgabe von Daten benötigt
Beim Smart-Data-Dialog wurde das Positionspapier „Smart Data Geschäftsmodelle“ vorgestellt und diskutiert. Schwerpunkte der Diskussion waren die Entwicklung neuer Technologien und Smart-Data-Geschäftsmodelle sowie der Zugang zu Daten der öffentlichen Hand.
Nanographen verkleinert Flash-Speicher
Neues Speicherverfahren verbessert die Performance von Elektrogeräten. Dazu werden Elektronen und andere Ladeteilchen in kleinen Defekten im Graphen gelagert. Das soll die Datenübertragungsgeschwindigkeit von Programmen erhöhen.
Europäer haben Nachholbedarf bei IT-Verfügbarkeit
Der Unisys Produktivitätsindex zeigt, dass weniger als ein Drittel aller Rechenzentren und Business-Applikationen in EMEA ist zu 99,9 Prozent der Zeit oder mehr verfügbar sind. Im Vergleich zu den USA und Lateinamerika schneiden die europäischen Unternehmen schlechter ab.
Weiterlesen … Europäer haben Nachholbedarf bei IT-Verfügbarkeit
Moderne Alarmanlagen und Smart Home
Wo liegen Chancen und Grenzen intelligenter Haussteuerungen? Welche Chancen und Grenzen in Sachen Sicherheit sind zu beachten?
Wie verstrahlt ist Ihr Gebiet?
Hochspannungsleitungen, Funkmasten, aber auch Smartphones oder Tablets – elektromagnetische Felder sind in unserer Umwelt allgegenwärtig. Viele Bürger sind besorgt. Nach wie vor fehlen abschließende Untersuchungen zur Risikobewertung. Als Vorsorgemaßnahmen rät das Bundesamt für Strahlenschutz zu einer verstärkten Forschung, um den aktuellen Kenntnisstand zu erweitern und die Bevölkerung umfassend zu informieren.
Mehr Hochschulabsolventen in IT-Unternehmen
Bei IT-Firmen sind Bachelor- und Master-Abschlüsse sind gleichermaßen gefragt. Die Fachhochschulen gewinnen dabei an Bedeutung.
WLAN Störerhaftung abschaffen
Deutschland braucht bessere Versorgung mit öffentlichem WLAN. Der Gesetzentwurf der Bundesregierung bringt keine Verbesserung zur jetzigen Rechtslage. Nach wie vor gilt die Störerhaftung. Anbieter von WLAN-Hotspots können für Rechtsverstöße von Nutzern haftbar gemacht werden. Der vzbv begrüßt den Beschluss des Bunderats.
Malware killt Smartphones
Eine neue Malware bringt Smartphones den sicheren Tod und erfordert einen Geräte-Neukauf. Selbst Neuinstallation beseitigt den Schädling nicht. Laut den Sicherheitsspezialisten von Lookout gibt es bereits 20.000 infizierte Apps in den Stores.
Textilbasierte Sensoren sorgen für Sicherheit
Viele schwer zugängliche Bauteile aus Verbundwerkstoffen müssen kontinuierlich auf Materialermüdung und Verschleiß kontrolliert werden. können Prüfverfahren an solchen Großbauteilen bislang nur bei völligem Stillstand der Anlage durchgeführt werden. Forscher haben Sensoren entwickelt, die in Form von Fäden in den Werkstoff eingearbeitet und danach zu sensorischen Netzwerken verschaltet werden. Diese sensorischen Netzwerke erkennen Schäden frühzeitig.
Neuer Zero-Day-Exploit für Adobe Flash im Umlauf
Das Exploit Kit „Pawn Storm“ macht Schule. Die Nachfolger „Angler“ und „Nuclear“ verwenden seit dem 28. Oktober den Flash-Zero-Day-Exploit aus der „Operation Bauernsturm“ und nutzen eine weitere Flash-Sicherheitslücke aus.
Weiterlesen … Neuer Zero-Day-Exploit für Adobe Flash im Umlauf
TV-Empfang für mobile Geräte
TV-Empfangs- und Verteilsoftware DVBLink ist jetzt für Apps für alle Android- und iOS 9-Geräte per App optimiert.
Graphen-Reifen machen Rennräder schneller
Die mit Graphen angereicherte Gummimischung ermöglicht die Herstellung eines hochresistenten und an die unterschiedlichsten Straßenverhältnisse angepassten Rennreifens. Neben einem enormen Einsatzpotenzial werden auch vorteilhafte Eigenschaften bei Felgen beobachtet.
Defizite und Chancen der Wettervorhersage
Wellen, Wolken, Wetter: Der DFG-Sonderforschungsbereich untersucht Wetterprognosen und Grenzen der Vorhersagbarkeit und liefert damit einen Beitrag zu künftigen neuen Vorhersagemodellen.
Die Navi-App für Gebäude
In großen Gebäuden kann man die Orientierung verlieren. Fraunhofer- Forscher haben eine Android-App entwickelt, die durch Gänge, Flure, Räume und Etagen zum gewünschten Ziel navigiert. Zur Ortung nutzen sie WLAN. Die Technologie lässt sich individuell anpassen und in andere Anwendungen integrieren.
Eye-Tracking-Brille für mehrere Bildschirme
Marketingexperten nutzen Eye-Tracking-Brillen, um zum Beispiel zu analysieren, wohin Blicke von Konsumenten im Supermarktregal wandern. Auch bei Computerspielen kommen diese mittlerweile zum Einsatz. Eine Software ermöglicht es nun mehrere Bildschirme mit einer Eye-Tracking-Brille gleichzeitig zu nutzen.
Traktorstrahl à la "Star Trek"
Ein so genanntes "Akustisches Hologramm" lässt Objekte frei in der Luft schweben. Getragen wird es durch die bloße Kraft der Schallwellen von 64 kleinen Lautsprechern.
IT-Tools für Zusammenarbeit in der Lieferkette
Eine Studie zeigt, dass Großunternehmen IT-Plattformen häufiger nutzen als kleine Firmen. Social Media wird nur selten zur Kollaboration genutzt. Zudem herrscht eine geringe Bereitschaft zur einseitigen Anpassung von Systemen an den Kollaborationspartner.
Weiterlesen … IT-Tools für Zusammenarbeit in der Lieferkette
Der Gewinner der steht fest
In dem HIZ-InVideo HIZ035 über den Dicota SmartDock USB3.0 habe ich gefragt, wo die Firma Dicota gegründet wurde und wo heute Ihr Hauptsitz ist. Unter den Einsendungen haben wir den Gewinner ermittelt, es ist U.K aus Berlin. Herzlichen Glückwunsch und viel Spaß mit dem Dicota SmartDock USB3.0
Neue Regeln für "smarte Autos" in den USA
Zum Schutz vor Hackerangriffen dürfen Sicherheitsexperten und Eigentümer die Software kontrollieren, die autonome Autos steuert.
Quantenphänomen verdoppelt Effizienz von Solarzellen
Ein internationales Team von Wissenschaftlern habt erstmals die sogenannte Singulett-Spaltung in Echtzeit beobachtet und aufgeklärt.Das Phänomen könnte bei der Entwicklung von hoch-effizienten Solarzellen helfen.
Weiterlesen … Quantenphänomen verdoppelt Effizienz von Solarzellen
Smartphones drücken E-Reader in die Nische
Das Smartphone verdrängt die elektronischen Bücher. Nur noch 19 Prozent der Amerikaner besitzen ein E-Book. Das Handy wird zum Universal-Device.
Standards für den Einsatz von Smart Data
Im Rahmen des Technologieprogramms „Smart-Data – Innovationen aus Daten“ des Bundesministeriums für Wirtschaft und Energie (BMWi) wird erstmals eine Systematik zur Entwicklung von neuen Standards im Umgang mit Smart Data entwickelt. Erste Ergebnisse wurden der Öffentlichkeit vorgestellt.
Intuitive 3D-Software entwickeln
Gute Bedienbarkeit und im weiteren Sinne auch positive Nutzererfahrungen sind für Benutzungsschnittstellen von 3D-Software somit ein entscheidender Wettbewerbsfaktor. Ziel des Projektes „3D-GUIde“ ist es, einen Beratungsprozess zu erarbeiten, der Entwickler in die Lage versetzt, 3D-Software mit einer hohen Interaktions- und Nutzungsqualität zu entwickeln.
Supercomputer der Zukunft:
Ziel des EU-Projekt Exa2Green ist die Verbesserung der Energieeffizienz in Hochleistungsrechnen. Das Projekt ebnet den Weg für Exascale-Supercomputing. Die Supercomputer der Zukunft, werden in der Lage sein, eine Trillion, d.h. 1018 Rechenoperationen pro Sekunde durchzuführen.
Cyber-Attacken werden zerstörerischer
Staatlich gelenkte Cyber-Attacken haben in den vergangenen Jahren nicht nur dramatisch zugenommen, sie entfalten auch eine zerstörerische Wirkung. Der US-Geheimdienst NSA sieht Whistleblower Edward Snowden als Ursache für neue Angriffsstrategien der Kriminellen.
Roboter lernen laufen
Roboter sollen dem Menschen immer ähnlicher werden. Doch gerade das Laufen auf zwei Beinen – eines der charakteristischsten Merkmale des Menschen – bereitet den Maschinen noch Probleme. Wissenschaftler haben "ATRIAS" entwickelt, ein Prototyp, der das Laufen auf zwei Beinen so gut beherrscht wie bisher noch kein Roboter. Die dabei gewonnenen Forschungs-Ergebnisse könnten auch für die Entwicklung von besseren Prothesen eingesetzt werden.
Geldautomaten mit Netzhautscanner
Ein neues Geldautomaten-Konzept des Anbieters Diebold nutzt Smartphones und kommt ohne Karte, Bildschirm oder Tastatur aus. Die Citigroup testet dieses neue Konzept.
Breitband-Detektor aus Graphen
Wissenschaftler haben einen neuen optischen Detektor aus Graphen entwickelt, der extrem schnell auf einfallendes Licht unterschiedlichster Wellenlängen reagiert und schon bei Zimmertemperatur funktioniert. Erstmals kann somit ein einzelner Detektor den Spektralbereich von sichtbarem Licht über die Infrarot-Strahlung bis hin zur Terahertz-Strahlung überwachen.
Konzipierung neuer optischer Materialien möglich
Wissenschaftlern ist es gelungen, die dreidimensionale Form kleinster photonischer Kristalle in Schmetterlingsflügeln präzise zu bestimmen. Mit ihren Ergebnissen tragen sie dazu bei, den Entstehungsprozess dieser periodischen Strukturen, die die Farbgebung vieler Schmetterlinge bestimmen, besser zu verstehen. In Zukunft könnten die Erkenntnisse auch für die Konzipierung neuer optischer Materialien genutzt werden.
Weiterlesen … Konzipierung neuer optischer Materialien möglich
Alternativen zur TV-Fernbedienung
Viele TV-Nutzer wollen auf die Fernbedienung verzichten. Spracherkennung, Gestensteuerung und Mobilgeräte sind beliebte Alternativen zur klassischen TV-Fernbedienung.
2D-Laser macht Elektrogeräte deutlich effizienter
Forscher betten eine monomolekulare Schicht aus Wolframdisulfiden in einen speziellen Mikrodisk-Resonator, um ein leuchtendes Exziton, ein gebundenes Elektronen-Lochpaar, zu erzielen. Vorteile bringt dieser neue Laser vor allem in kompakten, photonischen und optoelektronischen Devices.
Weiterlesen … 2D-Laser macht Elektrogeräte deutlich effizienter
Teilchenphysik: Roulettespiel im Mikrokosmos
Physiker der Universität Bonn haben am Computer simuliert, wie es bestimmten Teilchen in einer neutronenreichen Umgebung ergeht. Dazu nutzten sie ein neuartiges Rechenverfahren – und kamen damit zu einem unerwarteten Ergebnis.
Smarte Autos benötigen bessere Verschlüsselung
Sicherheitsexperte plädiert den für effektiven Schutz von hochtechnisierten Autos vor Cyber-Attacken.
Weiterlesen … Smarte Autos benötigen bessere Verschlüsselung
Kundenloyalität gegenüber Banken sinkt
Nur ein Drittel der privaten Bankkunden glaubt, exzellenten Service von ihrer Bank zu erhalten.
Rascan findet Sprengkörper aus Plastik und Glas
Ein holografisches Radar liefert dem autonomen Scanner hochauflösende Bilder. Immense Zeitersparnis beim Entdecken von versteckten Minen, von denen 100 Mio. existieren.
Weiterlesen … Rascan findet Sprengkörper aus Plastik und Glas
Worte per Animation in den Mund legen
Eine Gruppe von Wissenschaftlern kann Mimik und Lippenbewegungen einer Person in Echtzeit auf das Video- Signal einer anderen Person übertragen; Gestik und Kopfbewegungen der Ursprungsperson bleiben dabei unverändert. Die entwickelten Algorithmen sind dabei so effizient, dass die Rechenleistung von Standard-Hardware ausreichend ist.
Hochauflösende MRT-Bilder
In der funktionellen Magnetresonanztomografie (fMRT) hängt die Aussagekraft der Aufnahmen stark von der Signalstärke und damit von der Magnetfeldstärke des Gerätes ab. Im ultrahohen Magnetfeld lässt sich die Gehirnaktivität genauer nachweisen.
Datenschutz für Multifunktionsgeräte
Jedes Mal, wenn ein Dokument gescannt, gedruckt, gefaxt oder per E-Mail verschickt wird, kann es ungewollt zugänglich gemacht oder absichtlich gefährdet werden. Neun Wege um potentiell Sicherheitslücken beim Drucken, Faxen und Scannen zu schließen
Cybercrime-as-a-Service für virtuelle Bankräuber
So machen Banking-Trojaner den Weg frei für Kontoplünderungen. Sicherheitsexperten von ESET warnen, dass Angriffe auf Banken und ihre Kunden zunehmen.
Weiterlesen … Cybercrime-as-a-Service für virtuelle Bankräuber
Simulation der Entwicklung des Universums
Die weltweit aufwendigste kosmologische Simulation der Entwicklung unseres Universums haben realisiert. Diese Simulation des „Magneticum Pathfinder“ Projekts verfolgt über Milliarden von Jahren die Entwicklung von 180 Milliarden Raumelemente in einem Raumbereich von 12,5 Milliarden Lichtjahren Ausdehnung. Eine solche hydrodynamische Simulation ist damit groß genug, um sie direkt mit großräumigen astronomischen Vermessungen des Universums zu vergleichen.
Notebooks sicher durch den Winter bringen
Der Winter steht vor der Tür.Nützliche Tipps zum Kälteschutz von Notebooks und Tablets Wie Anwender und Notebooks trotz sinkender Temperaturen sicher durch die kalte Jahreszeit kommen
Datenverlust durch DDoS-Attacken
Eine Kaspersky-Studie zeigt, dass 26 Prozent der Distribution Denial of Service -Attacken zu Datenverlust führen. Durchschnittlich müssen Großunternehmen 417.000 US-Dollar in Folge einer DDoS-Attacke aufwenden.
Neuer Tuner für Klaviere
Per Software ein Klavier stimmen: Physiker machen es möglich. Ihre Entwicklung mit dem Namen „Entropy Piano Tuner“ stellen sie kostenfrei im Internet zur Verfügung.
Bezahlbare 3-D Drucker für Unternehmen
Lohnen sich 3D-Drucker auch für kleine und mittelständische Unternehmen? Ja, sagen Forscher. Sie wollen 3D-Drucker für kleine Unternehmen bezahlbar machen.
Welche Speichertechnologien für die Cloud?
Immer mehr Daten landen in der Cloud. Dort werden von den providern unterschiedliche Speichersysteme eingesetzt. Die Fachleute sind weiter uneins über Verlangen der Nutzer nach Sicherheit für ihre Daten.
Nanoteilchen steigern Solarzellen Effizienz
Erstmals haben Forscher experimentell nachgewiesen, wie Nanoteilchen ultradünne Solarzellen, die aus Kupfer, Indium, Gallium und Selen aufgebaut sind, effizienter machen. Diese ultradünnen CIGSe- Solarzellen erreichen so einen Wirkungsgrade von 13,1 Prozent.
Trojaner Brolux befällt japanische Online-Banker
Die gefährliche Schadsoftware lauert auf Porno-Seite und nutzt darüber hinazus Phishing-Methoden. Vor allem Windows-Nutzer sind im Fokus der Kriminellen.
Weiterlesen … Trojaner Brolux befällt japanische Online-Banker
Abwehrsystem automatisch aufgeschlüsselt
Wenn Viren Bakterien befallen, können sie Schaden anrichten. Ein Forscherteam hat eine Software entwickelt, die erkennt, wie Bakterien sich gegen Viren verteidigen.
Menschen bevorzugen unperfekte Roboter
Zu perfekte Programmierung von Maschinen kann die Zusammenarbeit zwischen Mansch und Roboter erschweren. Es fällt Menschen schwer, sich mit künstlichen Gehilfen anzufreunden, die niemals einen Fehler begehen.
Bedenken gegen Vorratsdatenspeicherung
Der Bundestag hat das Gesetz zur Vorratsdatenspeicherung beschlossen. Die Bedenken der IT-Experten und Datenschützer sind keineswegs ausgeräumt.
Kaum einer vertraut sozialen Medien
Bei der Einschätzung des Datenschutzes schneiden sozilae medien schlecht ab. Selbst die Regierung erhält sechs Mal mehr Vertrauen als Facebook und Co.
Assistenzsystem reagiert auf die Emotionen
Wissenschaftler entwickeln Systeme, die Menschen mit Behinderungen bei der Arbeit unterstützen. Die Erkennung ihrer Emotionen wird eingesetzt, um den Arbeitsprozess in individuell handhabbare, kleine Arbeitsschritte aufzuteilen, die je nach Verfassung des Benutzers im Grad der Schwierigkeit variieren können. Ziel ist eine größere Selbstständigkeit für Menschen mit Behinderungen.
Datenpanne bei Uber entblößt hunderte US-User
Durch ein Datenleck bei dem Fahrtendienst-Vermittler wurde von hunderten US-Nutzern sensible persönliche Daten wie Sozialversicherungsnummern, Führerscheinfotos oder Nummernschilder preisgegeben. Fast 180 Seiten vertraulicher Dokumenten von Fahrern von Washington bis Virginia wurden versehentlich offengelegt.
Stabilität skyrmionischer Bits für Datenspeicher
Skyrmionen gelten gegenwärtig als heiße Kandidaten für Informationsbits in zukünftigen digitalen magnetischen Speichermedien. Sie besitzen sehr viel versprechende Eigenschaften und können wenige Nanometer groß sein. Wissenschaftler haben nun die Lebensdauern von solchen Strukturen eingehend untersucht um die Stabilitätsmechanismen zu ergründen und für potentielle Datenspeicher maßschneidern zu können.
Weiterlesen … Stabilität skyrmionischer Bits für Datenspeicher
Flexible Finanzdatenanalyse
Die Analyse von Finanzdaten kommt heute ohne komplexe Software nicht mehr aus. Für die Beurteilung von Wertpapieren, Unternehmen oder Volkswirtschaften nutzen Analysten Systeme bekannter Anbieter wie Bloomberg, VWD oder Thomson Reuters. Ein neues System zur Analyse von Finanzdaten entwickelt das Kompetenzzentrum für Informationstechnologie der Technischen Hochschule Mittelhessen.
Sichere Datenübertragung dank eines einzigen Photons
Sicherheit in der Datenübertragung ist nicht erst seit dem NSA-Skandal ein wichtiges Thema. Dabei steht der Wunsch nach Schnelligkeit gelegentlich zum Wunsch nach hoher Sicherheit in einem gewissen Widerspruch. Besonders bei der Übertragung sensibler Daten, beispielsweise von Banken oder im Politikbereich, muss die Sicherheit allerdings im Vordergrund stehen.
Weiterlesen … Sichere Datenübertragung dank eines einzigen Photons
Temperaturgradienten magnetischer Domänenwände
Magnetische Nanostrukturen – genauer: das Wechselspiel zwischen Ladung, Spin und Stromfluss in Abhängigkeit eines Temperaturgradienten bei solchen Strukturen – sind das Thema eines schnell wachsenden Forschungsgebietes namens Spin-Kaloritronik. Erstmals ist Wissenschaftlern die Messung der thermoelektrischen Eigenschaften einer einzelnen magnetischen Domänenwand gelungen.
Weiterlesen … Temperaturgradienten magnetischer Domänenwände
Neuartigen Informationsspeicher entwickelt
Wissenschaftler haben einen neuartigen Informationsspeicher entwickelt, der Ionen zur Speicherung und Elektronen zum Auslesen von Daten nutzt. Speicherzellen könnten damit bis in atomare Dimensionen verkleinert werden.
Handy bestimmt wer bei Katastrophen gewarnt wird
Forscher haben einen besseren Weg entwickelt, um Menschen vor Gefahren in ihrem Umfeld wie Bränden, Gasaustritten oder Katastrophen wie Tornados oder Überschwemmungen zu warnen. Ortsdatenaufzeichnung von Smartphones hilft Forschern, Menschen besser zu schützen, den nur Betroffene werden verständigt
Weiterlesen … Handy bestimmt wer bei Katastrophen gewarnt wird
Leitlinien für den Einsatz von Big Data
Big Data ermöglicht enorme Fortschritte in der Medizin, im Verkehr oder bei der Energieversorgung. Ein Bitkom-Papier gibt Empfehlungen zur verantwortungsvollen Nutzung von Datentechnologien.
Urlaubsfotos auf Facebook machen User neidisch
Facebook verbindet zwar die Menschen auf der ganzen Welt miteinander, die durch User-Kommentare am meist verbreitetste Stimmung ist jedoch Neid. Die üblichsten Objekte, dieses Gefühl bei den Nutzern auslösen, sind Reise- und Party-Fotos. Über die Hälfte der Nutzer sozialer Netzwerke gönnt Freunden keine entspannende Zeit.
Weiterlesen … Urlaubsfotos auf Facebook machen User neidisch
Eye-Tracking von Wellenreitern
Worauf achten Wellernreiter beim Surfen. Erstmals haben Wissenschaftler die Blickmuster dieser Leistungssportler in standardisierter Umgebung erfasst. Voraussetzung für die Durchführung war die Entwicklung eines wasserdichten Gehäuses für die mobile Eye- Tracking-Billen denn eine realistische Erfassung der Wahrnehmungsmuster ist erst im Wasser möglich.
IT-Mittelstand gewinnt weiter an Bedeutung
Die Anzahl der IT-Unternehmen steigt innerhalb eines Jahres um 4 Prozent auf 9.092. Ein Beschäftigungsplus im IT-Mittelstand von 6 Prozent auf 395.000 Mitarbeiter ist zu verzeichnen.
Intelligente Fahrzeuge im Stadtverkehr der Zukunft
Head-up-Display in der Windschutzscheibe, vernetzte Simulationswelten, das taktische Verhalten von Radfahrern und grüne Welle für Lkw. Das Verbundprojekt "UR:BAN" arbeitet an Möglichkeiten, den Verkehr in der Stadt sicherer und effizienter zu gestalten. Optische und haptische Informationen als Gesamtkonzept
Weiterlesen … Intelligente Fahrzeuge im Stadtverkehr der Zukunft
Mädchen verdummen durch Dauertexten
Mädchen kommunizieren anders. Sie haben eine stärkere Kommunikation über bedrückende Themen als Jungen. Das schlägt sich in den Schulnoten nieder.
Erleichterte Forschung an Brennstoffzellen-Katalysatoren
Die Reinigung von Autoabgasen ist eines der bekanntesten katalytischen Verfahren. Doch nahezu die gesamte chemische Industrie basiert auf katalytischen Reaktionen. Das Katalysatordesign spielt daher eine Schlüsselrolle bei der Verbesserung vieler Prozesse. Ein internationales Team von Wissenschaftlern hat nun ein Konzept vorgestellt, das die geometrischen und die Adsorptionseigenschaften elegant miteinander in Beziehung setzt. Die Leistungsfähigkeit ihrer Methode zeigten sie am Beispiel eines neu entwickelten Platin-Katalysators für Brennstoffzellen.
Weiterlesen … Erleichterte Forschung an Brennstoffzellen-Katalysatoren
Harakiri-Chip zerstört sich auf Befehl selbst
Die Selbstzerstörung des Chips durch eine Hartglas-Explosion soll den Zugang zu sensiblen Daten verhindern. Ein Hitzeschock lässt das Glas zerbersten. Diese Form der Datenzerstörung soll sicherer als andere Methoden sein.
IP-Cores für Echtzeit-Signalverarbeitung
Forscher entwickeln hoch-performante IP-Cores für die Echtzeit-Signalverarbeitung in digitalen Übertragungssystemen. Der plattform-unabhängige 10G Ethernet MAC IP-Core kann auf allen wichtigen FPGA-Plattformen verwendet werden
Sicherheitswächter für Netze der Zukunft
Forscher zeigen mit OrchSec ein Security-Cockpit für Software Defined Networks. Die Konzeptstudie ermöglicht einfaches Monitoring und automatisierte Abwehr von Netzwerkangriffen.
Physiker schrumpfen Teilchenbeschleuniger
Forscher haben den ersten Prototyp eines Miniatur-Teilchenbeschleunigers gebaut, der mit Terahertz- anstelle von Hochfrequenz-Strahlung funktioniert. Ein einzelnes Beschleunigungsmodul ist dabei nur 1,5 Zentimeter lang und einen Millimeter dünn. Die Terahertz-Technik verspricht eine Miniaturisierung um mindestens den Faktor 100.
Schwingende Lichtmoleküle
Forschern gelingt die Kontrolle von Lichtmolekülen mit nanomechanischen Schallwellen und die Konvertierung solcher Wellen in optische Signale.
Angriffe von Botnetz aus Linux Rechnern
Das XOR DDoS Botnet ist weiter gewachsen und kann jetzt Mega-DDoS-Attacken von mehr als 150 Gbit/s durchführen. Nach Erkenntnissen von Akamai startet das XOR DDoS Botnet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern. 90 Prozent der Angriffe zielen auf Unternehmen in Asien.
Steuerberater im digitalen Wandel zum Business-Berater
Die internationale Studie „Exact Cloud Barometer 2015“ untersucht die Zusammenarbeit zwischen Steuerberatern und Unternehmen. Dabei zeigt sich für Steuerberater immer stärker die Entwicklung hin zu einer beratenden Rolle.
Weiterlesen … Steuerberater im digitalen Wandel zum Business-Berater
Graphen als Frontkontakt für Solarzellen
Wissenschaftler entwickeln ein raffiniertes Verfahren, um die empfindliche Perowskit- Schicht erstmals mit Graphen zu beschichten. Anschließende Messungen belegen, dass Graphen ideal als Frontkontakt geeignet ist.
Mitarbeiter können zur IT-Sicherheit beitragen
Das BSI unterstützt den European Cyber Security Month (ECSM) in Deutschland. Erstes von vier Themen des ECSM ist "Cyber-Sicherheit für Arbeitnehmer – wie verhalte ich mich am Arbeitsplatz". Unternehmen sollen ihre Mitarbeiter dazu aufordern, die eigene IT-Sicherheit zu hinterfragen und bei Bedarf zu verbessern.
Weiterlesen … Mitarbeiter können zur IT-Sicherheit beitragen
Akzeptanz von Datenbrillen
Mit technischen Systemen interagieren und dabei die Hände frei haben: Datenbrillen versprechen grundsätzlich großes Potential für Job und Lebensalltag. Dennoch reagieren viele potenzielle Nutzerinnen und Nutzer mit Ablehnung oder haben zumindest Bedenken. Warum das so ist, haben Passauer Wissenschaftler untersucht und daraus Empfehlungen für die Hersteller entwickelt.
Angriff auf Mobile-Banking-Kunden in Deutschland
Die Sicherheitsfachleute von Trend Micro warnen vor einem gefährlichen Banktrojaner. Von den kriminellen Machenschaften sind unter anderem Commerzbank- und PayPal-Kunden betroffen.
Weiterlesen … Angriff auf Mobile-Banking-Kunden in Deutschland
Robotikbranche weiter auf Wachstumskurs
Ob große Industrieroboter in der Produktion, Serviceroboter in gewerblichen Umfeldern wie Logistik und Landwirtschaft oder Staubsauger- und Fensterputzroboter für den privaten Gebrauch: In fast allen Segmenten hat die Robotikbranche sowohl bei den verkauften Stückzahlen als auch beim Umsatz im Jahr 2014 deutlich zugelegt. Entsprechend positiv sind auch die Prognosen für die Jahre 2015 bis 2018.
Roboterarm malt Bild per Augensteuerung
Allein die Blickrichtung und der Wimpernschlag reichen als Kontrollbefehle für den Roboterarm. Das Malen von Bildern dient den Forschern nur zur Demonstration der praktischen Umsetzbarkeit ihres technologischen Ansatzes, der Steuerung eines Roboterarms allein mit den Augen.
Ortungssysteme verbessern Flughafenlogistik
Auf dem Vorfeld des Flughafens herrscht viel Verkehr: Schlepper, Tankwagen und Busse bewegen sich emsig um den Jet. Dabei droht die Gefahr von Zusammenstößen. Ein verbessertes Ortungssystem erhöht künftig die Sicherheit und lässt die logistischen Prozesse effizienter werden – vorhandene Flughafenkapazitäten werden besser genutzt.
Generation X hat häufig keine Lust auf Social Media
Viele junge Erwachsenen, die bis in die frühen 1980er-Jahre geboren wurden, nutzen Facebook nicht so oft, wie es die Nutzerzahlen glauben machen. Die jungen Menschen sind zunehmend desinteressiert an ständiger Erreichbarkeit.
Weiterlesen … Generation X hat häufig keine Lust auf Social Media
Mikrometergenaue Inline-Inspektion von Druckgussteilen
Metallische Bauteile lassen sich per Druckguss kostengünstig und präzise produzieren. Damit die Bauteile jedoch in der Toleranz bleiben, müssen funktionsrelevante Flächen bzw. Restgrate auf den Mikrometer genau bekannt sein. Dafür ist eine 100-Prozent-Qualitätsprüfung notwendig. Forscher präsentieren ein neuartiges Inline- Inspektionssystem, das Entgratungs- und Verrundungsfehler bei Druckgussteilen erkennt.
Weiterlesen … Mikrometergenaue Inline-Inspektion von Druckgussteilen
Google-Autos sollen Mini-Verkehrsrowdys werden
Selbstfahrende Autos sollen zukünftig nicht so streng auf die Straßenverkehrsordnung achten. Sie sollen Kurven schneiden sowie Sperrlinien überfahren. Das alles für mehr Sicherheit
Weiterlesen … Google-Autos sollen Mini-Verkehrsrowdys werden
Vernetzung intelligenter Systeme
Forscher liefern Beiträge zum Zukunftsprojekt „CyProS“ der Hightech- Strategie Industrie 4.0. Dazu gehören Cyber-Physische Systeme für effizientere Produktionssteuerung mit flexiblen, anpassbaren und transparenten Produktions- und Logistikprozessen.
Autokäufer geben Fahrprofildaten preis
Trotz aller Bedenken in Bezug auf etwaige Verletzungen des Datenschutzes sind 60 Prozent der deutschen Autofahrer für die Aufzeichnung und Auswertung ihrer Bewegungsdaten. Jedoch nur bei entsprechenden Vorteilen.
Sichere vernetzte Fahrzeuge als Ziel
Wie leicht es sein kann, Fahrzeuge aus der Ferne über eine unsichere drahtlose Schnittstelle zu hacken und zu manipulieren, ging unlängst durch alle Medien. Durch das Aufkommen der V2X- (Vehicle to Infrastructure)Technologie ergeben sich neue Herausforderungen für die Sicherheit im Automobilbereich. Sowohl die Sicherheitsarchitektur als auch die Anforderungen an den Sicherheitslevel müssen entsprechend ausgebaut werden.
Sprachen sind nicht bloß Folgen von Wörtern
Online-Übersetzungssysteme lernen Sprachen, indem sie große Mengen von mehrsprachigen Texten mit statistischen Lernverfahren verarbeiten. Dabei berechnen sie die Wahrscheinlichkeiten bestimmter Wortfolgen. Sprachen sind aber nicht bloß Folgen von Wörtern, sondern haben eine grammatische Struktur. Forscher entwickelt zurzeit eine hybride Übersetzungstechnologie, die statistische Systeme mit linguistischem Wissen und semantischem Wissen aus dem Internet anreichert, um bessere Übersetzungsergebnisse zu erzielen.
Daten dauerhaft mit Licht speichern
Den ersten dauerhaften volloptischen Speicher, der sich auf einem Chip integrieren lässt, haben Wissenschaftler entwickelt. Damit ist ein wesentlicher Schritt auf dem Weg zum optischen Computer gelungen. Phasenübergangsmaterialien, die ihre optischen Eigenschaften je nach Anordnung der Atome ändern, ermöglichen es, mehrere Bits in einer einzigen Zelle zu speichern.
Der Shellschock sitzt tief
Ein Jahr nach dem Auffinden der Shellshock Sicherheitslücke geben Sicherheitsexperten einen Zwischenstand. 70.000 Angriffe auf Shellshock seit Anfang dieses Jahres . Davon wurden 23 Prozent in Europa registiert. Auf Heartbleed registierten sie Experte, 100.000 Angriffe.
Digitale Amnesie
Eine Studie von Kaspersky Lab zeigt, dass mehr als 83 Prozent der befragten Deutschen das Web als Gedächtnisstütze nutzen. Ist das Internet die ‚externe Festplatte‘ für den Kopf?
3D-Drucker stellt Nervenbahnen aus Silikon her
Forschen ist es gelungen einen Ischias Nerv bei Ratten in Laborversuchen per 3-D Druck zu rekonstruieren.
Weiterlesen … 3D-Drucker stellt Nervenbahnen aus Silikon her
Quantensprung in Datenspeicherung
Isolierte Moleküle lassen sich in diesen "Nano-Fallen" detailliert auf ihre Eigenschaften untersuchen. Ziel der Wissenschaftler ist es diese Eigenschaften gezielt zu nutzen.
US Navy rüstet Schiffe gegen Cyber-Attacken
Cyber-Angriffe, die Folgen für realweltliche Systeme wie Autos oder Industrieanlagen haben, sind im Kommen. Ein neues Abwehrsystem System soll Schiffe der US-Navy vor Angriffen im Stil von Stuxnet schützen.
Internetnutzer winken Datenschutzerklärungen durch
Fast alle Internetnutzer halten die Texte für nicht verständlich und zu lang. Die Gesetzgebung sollte einfache und kurze Erklärungen ermöglichen.
Weiterlesen … Internetnutzer winken Datenschutzerklärungen durch
Sintern mit Elektronenstrahl für gedruckte Elektronik
Forscher haben ein lokal selektives Elektronenstrahl-Sinterverfahren zur Herstellung leitfähiger Strukturen auf Polymersubstraten entwickelt. Damit können leitfähiger Bahnen auf temperatursensiblen Substraten aufgebracht werden, wie sie für flexible Schaltkreise und flexible OLED sowie RFID-Antennen benötigt werden.
Weiterlesen … Sintern mit Elektronenstrahl für gedruckte Elektronik
WLAN-System für Taucher
Mit "WSENSE" können Taucher unter Wasser Fotos und Videos per Drahtloskommunikation versenden. Auch über größere Distanzen.
Twitter und Co rauben Schülern den Schlaf
Durch die Bindung an soziale Netze kommen Kinder erst ab Mitternacht im Bett. Nächtliches Updaten des Status gehört ist der Alltag. Und Offline sein ist out.
Sind Nutzer in sozialen Netzwerken glaubwürdig?
Soziale Netzwerke wie XING oder LinkedIn sind wichtige Präsentationsplattformen im harten Wettbewerb um Stellen. Nutzer legen hier individuelle Profile an, in denen sie sich potentiellen Arbeitgebern darstellen. Aber wie zuverlässig sind diese Selbstdarstellungen? Präsentieren sich Personen in beruflichen Netzwerken tatsächlich so, wie sie wirklich sind, oder nicht vielmehr so, wie sie nach außen hin wirken möchten?
Weiterlesen … Sind Nutzer in sozialen Netzwerken glaubwürdig?
Selbstfahrende Autos auch Anwendern beliebt
Vier von zehn Deutschen würden ein selbstfahrendes Auto kaufen. Fast die Hälfte würde im Autobahnstau die Kontrolle an die Technik abgeben. Für 85 Prozent der Befragten wird die Kompatibilität mit dem Smartphone beim Autokauf künftig wichtiger. Es besteht eine große Bereitschaft, Fahrzeugdaten zur Aufklärung von Unfällen und Verbrechen bereitzustellen.
Autoteile aus dem Drucker
Mit Fragen der Herstellung von metallischen Serienbauteilen in der Automobil- und Maschinenbauindustrie mittels 3D-Druck befasst sich ein Forschungsprojekt an der TH Mittelhessen.
Teure Cybersicherheitsvorfälle
Eine Kaspersky-Studie über Cyberbedrohungen und deren Folgekosten für mittelständische und große Unternehmen zeigt, dass Cybersicherheitsvorfälle große Unternehmen im Schnitt eine halbe Million US-Dollar kosten.
Weltrekord für Siliziumsolarzellen
Forscher haben einen neuen Rekordwert für die Effizienz von Siliziumsolarzellen aufgestellt. Für eine beidseitig kontaktierte Siliziumsolarzelle wurde erstmals ein Wirkungsgrad von 25,1% gemessen. Versehen mit einem einfachen strukturierungsfreien Rückseitenkontakt wandelt dieser Solarzellentyp mehr als ein Viertel des einfallenden Sonnenlichts in Strom um.
Hightech-Roboterarm mit Tastsinn
Die Forschungssteller des US-Militärs, die DARPA hat eine gedankengesteuerte Armprothese entwickelt, die über einen Tastsinn verfügt. Probanden konnte in Versuchen bestimmen, welche Finger berührt wurden.
Alt werden im eigenen Viertel
Wer älter wird, ist häufig auf Hilfe angewiesen. Gerade in ländlichen Regionen ist Selbstständigkeit umso wichtiger, schließlich gibt es auf dem Dorf nicht immer alles in direkter Nähe. Wie kann neue Technik im Alltag helfen, dass Menschen möglichst lange selbstständig zu Hause, in ihrem eigenen Viertel leben können. Das Projekt „Cognitive Village“ befasst sich mit technischen Begleitern im Alltag.
Briten lügen im Web wie gedruckt
Viele Briten nehmen es mit der Wahrheit nicht genau, wenn es um den eigenen Beziehungsstatus geht. Vermeintliche Singles wollen somit unter anderem attraktiver erscheinen. Getrieben werden sie von der Hoffnung auf unverbindliche Affäre.
5G – ein Blick in die Mobilfunk-Zukunft
Die fünfte Generation der künftigen Mobilfunknetze nimmt Gestalt an. Gemeinsames Ziel der Entwicklungspartner ist es, verschiedenartige Funknetze wie LTE und WiFi standardübergreifend sowie effizient zu kontrollieren und die Ressourcen zu verwalten. So können Betreiber ihre Netze flexibel und kostengünstig an den Bedarf der Mobilfunkteilnehmer anpassen.
Bioelektronische Nase erschnüffelt Wasserqualität
Koreanische Forscher haben ein Geruchserfassungssystem entwickelt, mit dem sich die Wasserqualität schnell und unkompliziert erheben lässt. Zwei Moleküle lassen sich gegenwärtig mit dem Gerät identifizieren. Ziel ist die Menschennase komplett nachzubauen.
Weiterlesen … Bioelektronische Nase erschnüffelt Wasserqualität
Li-Fi Interconnect statt Kabel und Stecker
Wissenschaftler wollen zukünftig verschleißanfällige drahtgebundenen Feldbussysteme oder Hochfrequenzsteckverbindungen durch Li-Fi-Kommunikationsmodule ersetzen. Die optische Technologie macht es möglich, Daten im Halb- und Vollduplex-Betrieb mit einer Geschwindigkeit von bis zu 12,5 Gigabit pro Sekunde auf kurzen Distanzen zu übertragen.
Selfie-Wahn lässt ältere Semester eiskalt
Jugendliche lieben Selfies aber bereits ab einem Alter von 35 gibt es fast nur noch Verweigerer. Zudem teilen ältere Fotos seltener.
Die Katze lässt das Spionieren nicht
Die Hackergruppe „Rocket Kitten“ noch immer aktiv. Ein Fall einer iranischen Wissenschaftlerin belegt den politischen Kontext gezielter Spionage. Dazu werden legale Werkzeuge für illegale Zwecke missbraucht.
Das Smartphone wird zum Bank-Terminal
Jeder Dritte verwendet das Handy zum Online-Banking. Ein Viertel verwendet eine App für das Online-Banking per Smartphone.
Intelligente Bausteine für kürzere Ramp-up-Phasen
Bis eine Anlage nach dem Aufbau und der Installation die gewünschte Leistung erbringt, vergeht viel Zeit. Beispielsweise müssen die Schnittstellen zu anderen Maschinen programmiert und die Prozessparameter optimiert werden. Dieses Ramp-up, also der Vorlauf bis zum Produktionsstart, ist für Unternehmen zeit- und kostspielig. Im Projekt »I-Ramp³« haben Wissenschaftler smarte Technologien entwickelt, die diese Phase erheblich verkürzen
Weiterlesen … Intelligente Bausteine für kürzere Ramp-up-Phasen
Graphen als transparente OLED-Elektrode
Bisher wird als transparentes Elektrodenmaterial für OLED vor allem Indiumzinnoxid (ITO) verwendet, das aufgrund des immer knapper werdenden Indiums die Industrie vor ökonomische Herausforderungen stellen wird. Die Wissenschaftler suchen also intensiv nach Alternativen. Dies könnte zum Beispiel Graphen sein, dessen Einsatzgebiete im Projekt GLADIATOR näher untersucht werden.
Produktionsplanung in kleineren Unternehmen
Zulieferer und Lohnfertiger geraten zunehmend unter Druck. Im Projekte „JobNet 4.0 wird ein softwaregestütztes Tool zur Optimierung der Produktion entwickelt. Ziel sind Werkzeug für Produktionsplanung und -steuerung in kleinen und mittleren Unternehmen.
Fahren 2030 Autos autonom?
Jedes zweite Automobilunternehmen erwartet Durchbruch für autonomes Fahren bis 2030. 86 Prozent gehen davon aus, dass es in zehn Jahren dank vernetzter Sicherheitssysteme deutlich weniger Verkehrsunfälle geben wird. Autofahrer sollten Fahrzeugdaten für intelligente Verkehrslenkung bereitstellen. Größtes Hemmnis für diese Innovationen sind allerdings offene Haftungsfragen.
Nano-Dünen mit dem Ionenstrahl
Viele Halbleiter-Elemente– von integrierten Schaltkreisen über Solarzellen bis hin zu LED-Leuchten – basieren auf winzigen Nano-Strukturen. Die feinen Muster werden bisher meist aufwändig erzeugt. Würden diese sich selbst organisieren, könnte das die Herstellung von Halbleiter-Elementen deutlich beschleunigen. Forscher zeigen jetzt wie die Selbstorganisation von Nano- Strukturen mit dem Ionenstrahl funktioniert.
Roboter soll über Asteroiden purzeln
Die Fortbewegungstricks des Mini-Roboters "Hedgehog" wurden für geringe Schwerkraft erfolgreich getestet. Er soll zukünftig Asteroiden und andere Objekte mit geringer Schwerkraft erkunden.
Hinweise auf Ursprung des Spin-Seebeck-Effekts entdeckt
Der Spin- Seebeck-Effekt (SSE) ist ein neuartiger, bisher nur rudimentär verstandener Effekt, der es ermöglicht, sogar in elektrisch nichtleitenden Materialien einen Wärmefluss in elektrische Energie zu konvertieren. Thermisch angeregte magnetische Wellen in Isolatoren ermöglichen Stromerzeugung.
Weiterlesen … Hinweise auf Ursprung des Spin-Seebeck-Effekts entdeckt
App erkennt Langeweile bei Smartphone-Nutzern
Das Programm macht Content-Vorschläge oder erinnert an To-Do-Listen wenn es erkennt, dass sich der Anwender langweilt. Die Erkennung ist 82,9 Prozent genau
Licht an im Herzen
Elektrische Signale im Herzen regulieren dessen Pumptätigkeit. Forschern des Deutschen Zentrums für Herz-Kreislauf-Forschung (DZHK) ist es erstmals gelungen, diese Signale am schlagenden Herzen sichtbar zu machen. Sie verwenden dafür ein fluoreszierendes Protein, das sie in das Genom von Mäusen eingebaut haben.
Extrem gefährlichen Banking-Trojaner entdeckt
Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland. Die IBM Sicherheitsforscher entdecken, dass die „Monster-Malware“: neues, bisher nicht gekanntes Gefährdungspotential mit sich bringt.
Schmerz- und Emotionserkennung bei Senioren
Im Projekt SenseEmotion arbeiten Forscher an einer sensorbasierten Schmerz- und Emotionserkennung für pflegebedürftige Menschen. So soll eine Unterversorgung älterer Schmerzpatienten verhindert werden. Darüber hinaus soll ein in den Raum projizierbarer Avatar die Seniorinnen und Senioren "beraten" und ein Schmerztagebuch für das Pflegepersonal führen. Ein "Alterssimulationsanzug" soll helfen, die Lebenswirklichkeit von Senioren nachzuvollziehen.
User sorglos mit Firmendaten auf dem Privathandy
Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten. Eine Umfrage von Kaspersky Lab zeigt aber, dass jeder Zweite t eigene Geräte auch dienstlich nutz.
Weiterlesen … User sorglos mit Firmendaten auf dem Privathandy
Seilroboter mit Passagier
Der Prototyp des neuentwickelten Seilroboters wird während einer internationalen Fachkonferenz in Tübingen am Max-Planck-Institut für biologische Kybernetik präsentiert. Durch seinen Aufbau bietet der Seilroboter ein breites Anwendungsspektrum. Von hochdynamischen Bewegungen bei Rennsimulationen oder Helikopterflügen bis hin zu Bewegungen an der menschlichen Wahrnehmungsschwelle.
Wenn ein Gedanke die Maschine steuert
Was nach Science-Fiction klingt, ist ein vielversprechender Forschungsbereich der Neuromedizin. Brain-Computer Interfaces (BCIs) könnten künftig schwerstgelähmten Menschen zu mehr Autonomie verhelfen. Allein mit Gedankenkraft sollen zukünftig den Cursor am PC steuern, Armprothesen bewegen oder auf einer mentalen Schreibmaschine tippen.
Sind die Risiken mit Wearables tragbar?
Während sich der Bring-Your-Own-Device-Trend bei Anwendern andauernder Beliebtheit erfreut, schrillen bei Sicherheits- und Compliance-Beauftragten in Unternehmen jedoch nach wie vor die Alarmglocken. Zumal neue Angriffsflächen entstehen, denn nach den Smartphones erobern nun Wearables den Arbeitsplatz. Untersuchung der Sicherheitsexperten von Trend Micro und First Base Technologies zeigt Sicherheitsmängel bei den meisten populären Smartwatches.
Vorinstallierte Spionageprogramme auf Top-Smartphones
Sicherheitsexperten warnen, dass über 26 Modelle von zum Teil bekannten Herstellern wie Huawei, Lenovo oder Xiaomi vorinstallierte Spionagefunktionen in der Geräte-Firmware aufweisen. Im Mobile Malware Report für das zweite Quartal 2015 wird die Gefährungsszene über Smartphones analysiert.
Weiterlesen … Vorinstallierte Spionageprogramme auf Top-Smartphones
Was unterscheidet Materie und Antimaterie?
Immer noch ist unsere Existenz ein großes Mysterium in der theoretischen Physik. Warum verschwand die Antimaterie fast vollständig aus unserem Universum, die Materie aber nicht? Forscher am CERN sind auf der Suche nach dem kleinen Unterschied.
Universum am Supercomputer simulieren
Davon träumt die Wissenschaft: An einem Computer zu simulieren, wie sich das Universum bis heute entwickelt hat. Forscher aus Würzburg und Heidelberg wollen dem Traum jetzt näher kommen: Sie haben Rechenzeit im Wert von knapp fünf Millionen Euro auf einem Supercomputer bewilligt bekommen.
Multikopter hievt Menschen in die Luft
Im 150 Kilogramm schweren Multikopter „The Swarm" sind 54 Rotoren verbaut. Genug Auftrieb einen Menschen durch die Luft schweben zu lassen. Die Akkulaufzeit beträgt jedoch nur rund zehn Minuten
Heiße Elektronen für perfekten Lichteinfang
Physiker erforschen, wie mit Hilfe von rauen ultradünnen Schichten optimal Licht eingefangen wird. Die Erkenntnisse könne helfen Dünnschicht-Solarzellen oder Sensoren zu verbessern.
Innovationspreis für mobiles Laser-Scanning
Mit dem Innovations- und Entrepreneurpreis zeichnet die Gesellschaft für Informatik e.V. (GI) informatikbezogene Erfindungen, Innovationen und einschlägige Unternehmensgründungen aus. In diesem Jahr hat die GI aus 30 Einreichungen das mobile Laser-Scanning-System „Measurement in Motion“ (MiM) ausgewählt.
Forscher manipulieren einzelne Moleküle
Physiker haben eine neue Methode zum Einfangen und zur Manipulation von einzelnen und mehreren Molekülen in Flüssigkeiten entwickelt. Das Entscheidende dabei ist, dass sie die Temperatur selbst benutzen, um einzelne Moleküle in der Flüssigkeit einzufangen.
Deutschland im Fadenkreuz von Trustezeb
Die Sicherheitsexperten von ESET analysieren die tückische Spam-Software. Der Schädling Trustezeb versendet falsche E-Mails von Unternehmen und Anwälten und zeigt hierzulande eine besonders hohe Infektionsrate.
Fahrrad-Gadget navigiert mit Farben
SmartHalo misst die Bewegungsdaten, ist diebstahlsicher und wetterfest. Via iOS und Android wird die gewünschte Route eingespeichert, die dann in farbige Codes auf dem kreisrunden Display übersetzt wird.
Natriumionenakkumulatoren für intelligente Netze?
Die Anforderungen an moderne Akkumulatoren für stationäre Energiespeichersysteme sind nichts weniger als lange Lebensdauer, geringe Kosten, hohe Sicherheit, hoher Wirkungsgrad und eine hohe Betriebsspannung. Ein neues Hochleistungselektrodenmaterial für Natriumbatterien verspricht leistungsfähigere Batteriezelle.
Weiterlesen … Natriumionenakkumulatoren für intelligente Netze?
Mangelnde Innovation drückt Tablet-Absatz
2015sollen weltweit nur 163 Mio. Tablets ausgeliefert werden - ein Minus von 14,9 Prozent. Sie müssen sich erst über die Hauptfunktion als Unterhaltungsgerät hinausentwickeln. Dabei ist Vielseitigkeit Trumpf. Kompaktheit steht unter Smartphone-Druck. Aber, die meisten neuen Tablets bieten wenig Neues.
Nutzerdaten sind der Rohstoff der digitalen Welt
Verbraucherschützer befürworten eine Weiterentwicklung des Instrumentariums der Wettbewerbsaufsicht und fordern, auch bei der digitalen Wettbewerbspolitik Verbraucherinteressen angemessen zu berücksichtigen, denn heute zahlen die Nutzer mit ihren Daten.
Weiterlesen … Nutzerdaten sind der Rohstoff der digitalen Welt
Jedes zweite Unternehmen hat Social-Media-Teams
Die Kommunikation in Sozialen Netzwerken wird professionalisiert. Damit wollen Unternehmen vor allem ihre Bekanntheit steigern.
Weiterlesen … Jedes zweite Unternehmen hat Social-Media-Teams
Öffentliche Sicherheit bei Großveranstaltungen
Vor einigen Tagen ist die Bundesliga-Saison gestartet: Die Wahrung der öffentlichen Sicherheit wird bei Großveranstaltungen dieser Art immer schwieriger. Während Sicherheitskräfte und Polizei im vollen Einsatz sind, kommt daher der technischen Unterstützung immer mehr Bedeutung zu.
Weiterlesen … Öffentliche Sicherheit bei Großveranstaltungen
Neue App hilft beim Benzinsparen
Die App „myDrive“ analysiert die Fahrweise und hilft Autofahrern, ihren Kraftstoffverbrauch zu senken. Dafür misst das Smartphone das Fahrverhalten und gibt Auskunft darüber, wie sich dieses auf den Kraftstoffverbrauch auswirkt.
Die dunklen Ecken des Webs
Der aktuelle IBM X-Force Report berichtet über Gefahren aus dem Dark Web. Die IBM Sicherheitsforscher haben 2015 bisher mehr als 150.000 bedrohliche Aktivitäten aus dem Tor-Netzwerk allein in USA registriert. Dazu gehören die einträglichen Lösegelderpressungen mittels Ransomware.
Ashley Madison setzt Hacker-Kopfgeld aus
Das gehackte Seitensprung-Portal setzt rund 325.000 Euro Kopfgeld für Hinweise auf die Cyberkriminellen aus, die Mitgliederdaten in Internet stellten.
Echtzeit Funklösung für Industrie 4.0
Im Projekt PROWILAN: entwickeln Experten Funklösungen, die die Industrie 4.0 in Echtzeit steuern sollen. Die kabellosen Lösungen sollen vor allem schnell und sicher sein.
Nutzer sozialer Netzwerke posten nicht alles
85 Prozent der User verzichten bewusst auf die Veröffentlichung von persönlichen Informationen oder Meinungen. So sind Aussagen zu politischen oder religiösen Themen für viele tabu.
Sand schneller in Computergrafik berechnet
Computergrafik ist heutzutage in der Lage erstaunlich fotorealistische Bilder zu erzeugen. Jedoch gibt es zahlreiche Motive, die enorm viel Rechenzeit benötigen. Forscher haben nun ein Verfahren entwickelt, das es erlaubt körnige Objekte aus beispielsweise Sand, Schnee oder Zucker schneller zu berechnen
Roboter in der Katastrophenhilfe
Wenn nach einem Unglück die Umgebung verseucht ist wird die Rettung von Opfern für die Bergungsteams gefährlich. Technische Systeme können Gefahrenherde und Opfer an der Unglücksstelle erkennen und die Bergungsteams informieren. Die Einsätze von Rettungskräften können damit sicherer und effizienter werden
Pawn Storm richtet sich auch gegen Russen
Waren die Hintermänner der Cyberspionagekampagne „Pawn Storm“ bislang bekannt dafür, NATO-Mitgliedsländer anzugreifen, muss dieses Bild korrigiert werden: Sie beschränken nicht mehr auf Auslandsspionage. Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen: gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware in Russland.
IT-Strategie der Finanzdienstleister bei Online-Betrug:
Kaspersky Lab befragte Entscheider der Finanzbranche zur Strategie ihrer Unternehmen bei Online-Betrug. Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv. Experten raten allerdings die Ursachen statt der Symptome zu bekämpfen.
Weiterlesen … IT-Strategie der Finanzdienstleister bei Online-Betrug:
Physiker lösen Problem mit Hilfe von Quanten-Computer
Forschern ist es gelungen, ein altbekanntes Physik-Problem mit Hilfe eines Quanten-Computers zu lösen, der an der TU Dortmund steht. Die Physiker simulierten, welchen Einfluss Störungen auf das Ausbreiten eines Quantensystems haben, also eines Systems von Teilchen, deren Bewegung durch die Gesetze der Quantenmechanik beschrieben wird. Dank der modernen Computertechnologie konnten die Wissenschaftler den Schwellenwert berechnen, ab dem das beobachtete System nicht mehr wächst.
Weiterlesen … Physiker lösen Problem mit Hilfe von Quanten-Computer
Hacker bekennt sich zu Spam-Attacke
Der Hacker Eric Crocker hat Spammern Zugang zu gehackten PCs für 200 bis 300 Dollar pro 10.000 Geräte verkauft. Die Folge war eine großflächige Infektion von PCs.
Suche nach Dunkler Materie mit neuer Methode
Dunkle-Materie-Teilchen sollten mit Atomkernen wechselwirken – so gängige Theorien. Während die Suche vieler Experimente danach bisher erfolglos blieb, behauptet die DAMA/LIBRA-Kollaboration, ein Signal von Dunkler Materie entdeckt zu haben. Die Wissenschaftler der XENON-Kollaboration haben nun in ihren Daten nach Wechselwirkungen der Dunklen Materie mit Elektronen der Atomhülle gesucht. Die Auswertung ergab kein Signal über dem sehr niedrigen Hintergrundrauschen. Damit ist eine Erklärung des Widerspruchs durch Modelle hinfällig, die eine Wechselwirkung der Dunklen Materie nur mit Elektronen annehmen
Die Navigation von Spermien in 3D
Wissenschaftler haben aufgeklärt, wie sich Seeigelspermien in ihrer natürlichen dreidimensionalen (3D) Umgebung orientieren. Eizellen setzen Lockstoffe frei, die den Spermien den Weg weisen. Mit photonischen Methoden erzeugten die Wissenschaftler chemische “Landschaften” dieser Lockstoffe und beobachteten mit der Holographie- Mikroskopie die Navigationsstrategie.
Big Data meistern mit Sensor-Intelligenz –
Das erste -Release der Open-Source Software zur Echtzeit-Analyse massiver Datenströme in verteilten Systemen aus dem EU- Projekt FERARI ist erschienen.
Frühzeitig Fehler im Softwareentwurf erkennen
Mit dem Open Source-Tool ERNEST finden Entwickler frühzeitig Fehler im Softwareentwurf. Entwickler, die sich das Framework auf der Plattform GitHub herunterladen, können ERNEST kostenfrei nutzen und haben vollen Zugriff auf den Sourcecode.
Internet Security Report für das zweite Quartal
Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress. Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt und die Mega-Attacken nehmen weiter zu. Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich.
Weiterlesen … Internet Security Report für das zweite Quartal
Mainframe für reinen Linuxbetrieb
ruk - Auf der Fachkonferenz LinuxCON in Seattle hat eine Erweiterung seiner Großrechner/Mainframe-Strategie bekanntgegeben: Dabei geht es um einen umfassenden Einsatz von Open-Source-basierten Technologien und die Kooperation mit Open-Source-Communities. Zentrale Rolle spielt Linux als Mainframe Betriebssystem.
Steuerung von Exoskelett durch Gedankenkraft
Wissenschaftler an der Korea University, Korea, und der TU Berlin konnten ein Exoskelett als Gehhilfe mittels Brain Computer Interface (BCI) steuern. Dazu werden spezifische, durch ein Elektroenzephalogramm (EEG) gemessene Hirnströme eines Nutzers oder einer Nutzerin dekodiert und in Steuersignale umgewandelt.
Höchstdotierte Siliziumkristalle optimiert
Mithilfe von kostengünstiger und intelligenter Leistungselektronik auf Basis optimierter Halbleitermaterialien kann der Energieverbrauch von Netzteilen und Ladegeräten in Smartphones, Laptops, Solarmodulen und vielen anderen Anwendungen erheblich gesenkt werden. In dem europäischen ECSEL-Projekt „PowerBase“ wird intensiv das Potential von Galliumnitrid- und Siliziumhalbleitern ausgelotet.
Hohe Anzahl von Zero-Day-Sicherheitslücken
Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben. Die Sicherheitsforscher von Trend Micro entdeckten und veröffentlichten zwischen Januar und Juni 26 Sicherheitslücken, davon acht Zero-Days. Nicht zu vergessen die kritische Microsoft-Sicherheitslücke, die alle Betriebssystem-Versionen bis hinunter zu Windows-XP betraf.
Weltweit erste elektrisch betriebene Lichtantenne
Mit elektrischem Strom eine Nanoantenne dazu bringen, Licht auszustrahlen: Das ist Physikern der Universität Würzburg als weltweite Premiere gelungen. Die Antenne misst lediglich 250 Nanometer.
Weiterlesen … Weltweit erste elektrisch betriebene Lichtantenne
Datenschützer unterstützen Whistleblowing,
Das Business Keeper Monitoring System ist eine Web-Applikation, mit der private und staatliche Stellen Hinweise auf Straftaten oder Missstände in einer Organisation datenschutzfreundlich annehmen können.
Risiken der digitalen Welt erkennen und beheben
Soziale Medien sind heute in fast allen sozialen und ökonomischen Zusammenhängen durchgesetztes Mittel zur Interaktion. Im Projekt „SoMeFo“ erforschen Wissenschaftler Möglichkeiten für besseren Datenschutz.
Weiterlesen … Risiken der digitalen Welt erkennen und beheben
Clinton umwirbt junge Wähler mit Emojis
Die US-Präsidentschaftskandidatin stößt allerdings bei Twitter auf enorme Ablehnung Nutzer sind nicht erfreut
Schnellere Hilfe im Katastrophenfall
Im digitalen Zeitalter verändern sich die Prozesse, die beim Krisenmanagement in Gang kommen. Wie insbesondere soziale Medien im Katastrophenfall zu schnellerer Hilfe führen können, zeigt ein EU-Projekt, das von der Universität Paderborn geleitet wird.
Kameras sollen betrunkene Pendler schützen
Die japanische Eisenbahngesellschaft will mit Kameras Unfälle verhindern. Vor allem Stürze vom Bahnsteig sollen damit verhindert werden. Denn allein von April 2013 bis März 2014 haben Züge 221 Personen erfasst.
Mini-Röntgenquelle mit Laserlicht
Physiker haben ein Verfahren aus lasergenerierter Röntgenstrahlung und Phasenkontrast-Röntgentomographie entwickelt, mit dem sie Weichteil-Strukturen in Organismen dreidimensional darstellen.
Rekordmessungen an Materie und Antimaterie
Im Urknall ist genauso viel Materie wie Antimaterie entstanden. Warum nur die Materie übrig geblieben ist, die sich heute etwa in den Himmelskörpern des Universums findet, möchten Forscher klären. In ihren Experimenten haben sie nun festgestellt, dass die Massen von Proton und Antiproton bis auf elf Nachkommastellen identisch sind.
Multikopter fliegt selbstständig durch die Arktis
Die autonome Navigation stellt in hohen Breiten eine große Herausforderung dar, weil der Kompass keine zuverlässigen Positionsdaten liefert. Die Missweisung des Erdmagnetfeldes nahe des Nordpols ist groß. Forscher führen auf aktueller Polarstern-Expedition autonomen Multikopter- Flug in der Framstraße durch
Weiterlesen … Multikopter fliegt selbstständig durch die Arktis
Einbindung von KMU in digitale Lieferketten
Der eStandard »auto-gration« soll kleine und mittlere Unternehmen (KMU) besser in den elektronischen Geschäftsverkehr der Automobilindustrie integrieren. Leitfaden und Transferkonzept zur Einführung des eStandards wurde jetzt veröffentlicht.
Stahlharte Mathematik
Stahl ist immer hart? Stimmt nicht ganz. Damit das Material nicht spröde wird und somit leicht bricht, muss es im Inneren oft weicher sein. Das erfordert hohe Präzision bei der Herstellung. Weil sich aber der eigentliche Prozess der Stahlherstellung im Material nicht beobachten lässt, liefert die Mathematik Modelle und Simulationen, um den Prozess optimal zu steuern.
180 Prozent mehr gehackte Webseiten pro Jahr
Websites oft nicht sicher genug und die Sicherheitsmaßnahmen werden von Betreibern häufig übersehen und Updates oft ignoriert.
Darkhotel Cyberspione greifen wieder an
Ein Zero-Day-Exploit von Hacking Team, dem Lieferanten von Spionagesoftware, wird als hochwirksamer Teil der Angriffswelle der Cyberspionage-Gruppe Darkhotel eingesetzt. Diese Exploits zielen auf Sicherheitslücken in Adobe Flash Player und Windows. Experten finden Opfer der Kriminellen auch in Deutschland.
Sehen wie mit Tieraugen
Wie sehen Tiere? Ein freies Softwarewerkzeug hilft, Unterschiede in Wahrnehmung zu erkennen. Dazu werden die Bilder in Falschfarben konvertiert.
Plug &Produce durch intelligente rekonfigurierbare Maschinen
Ziel von I-RAMP³ ist es, die Aufbau- und Anlaufphase von Produktionsstätten, die sogenannte »ramp-up« Phase, bei existierenden sowie neuen Produktionsnetzwerken auf ein Minimum zu reduzieren. Das Konsortium hat nach 3 Jahren internationaler Zusammenarbeit von 12 Partnern aus 6 europäischen Ländern Industrie-Prototypen zu Demozwecken entwickelt.
Weiterlesen … Plug &Produce durch intelligente rekonfigurierbare Maschinen
Der Russischer Untergrund- der gereifte „Pionier“
Die Sicherheitsexperten von Trend Micro nehmen den russischen Cyberuntergrund erneut unter die Lupe und finden mehr Wettbewerb, mehr Automatisierung und mehr Services.
Weiterlesen … Der Russischer Untergrund- der gereifte „Pionier“
Spielerische Übung für chemischen Rechner
Chemiker der Universität Jena spielen mit ihrem „Zuckercomputer“ Tic-Tac- Toe. In ihrer Versuchsanordnung verwenden sie einen Algorithmus, der ihnen anzeigt, welche Chemikalie als nächstes in ein Reaktionsgefäß pipettiert werden soll. Auf diese Weise werden die Signale nicht in einen Stromfluss, sondern in einen Materiefluss übersetzt und verarbeitet.
Sandburg inspiriert neue Nanopartikelbindung
Magnetische Nanopartikel, die von ölhaltigen Hüllen ummantelt sind, reagieren in Verbindung mit Wasser ähnlich wie Sand. Vor allem Temperatur für Zusammenhalt der Struktur verantwortlich, denn Kälte macht Strukturen brüchig.
Mit Maschinen in Industrieanlagen sprechen
Wir kennen es von unserem Smartphone: Schnell dem System über Spracherkennung eine Frage stellen und innerhalb von Sekunden eine hilfreiche Antwort erhalten. Warum nicht auch mit Maschinen in Industrieanlagen sprechen? Zukunftsmusik!? Vielleicht. Aber genau daran versuchen sich nun Forscher.
Bestnoten für Beratung im Online-Shop
Jeder fünfte Online-Shopper hat sich schon von Mitarbeitern eines Internet-Händlers beraten lassen. Mehr als 90 Prozent der Nutzer waren mit der Beratung zufrieden.
DoS-Attacken legen Geräte lahm
Die Sicherheitsexperten von Trend Micro entdecken eine Sicherheitslücke in Androids Mediaserver-Service. 9 von 10 aller Android-Geräte weltweit sind davon betroffen. Ein Sicherheits-Update liegt mittlerweile vor
Firmware-Wurm für Macs
Sicherheitsexperten ist es erstmals gelungen, einen Wurm zu entwickeln, der sich in der Firmware von MacBooks einnistet. Gängige Lücken auch bei Apple-Computern durch Thunderstrike 2 angreifbar
Spracherkennung verschriftet Vorlesungen in Echtzeit
Mit automatischer Spracherkennung sollen Hörgeschädigte demnächst leichter Zugang zu Bildung und Wissen erhalten: Das ist das Ziel der beiden IT- Unternehmen EML European Media Laboratory und VerbaVoice. Die geplante Plattform „Wort für Wort“ überträgt die gesprochene, natürliche Sprache in Vorlesungen automatisch und in Echtzeit in Schrift. Die dahinter stehende Sprachtechnologie wurde bereits erfolgreich für die automatische Untertitelung von Fernsehsendungen eingesetzt.
Weiterlesen … Spracherkennung verschriftet Vorlesungen in Echtzeit
Cyberkriminelle nutzen Gamer für ihre Zwecke aus
Zahlreiche Gamer kaufen Registrierungsschlüssel im Internet. Top-Hits wie The Witcher 3 oder Grand Theft Auto 5 sind dort meist für einen Bruchteil des üblichen Ladenpreises erhältlich. Cyberkriminelle versuchen mit Computerschädlingen, Phishing-Mails und unseriösen Angeboten Spieler in die Falle zu locken. Die Sicherheitsexperten von G Data erklären die aktuellen Gefahren und geben Tipps für sicheres Gaming.
Weiterlesen … Cyberkriminelle nutzen Gamer für ihre Zwecke aus
Kimulation, die schnelle Alternative zur FEM-Simulation
Umformprozesse auszulegen dauert lange. Das liegt vor allem an den aufwendigen FEM-Simulationen, mit denen der Prozess vorab durchgespielt. wird: Sie können Stunden oder gar Tage dauern und müssen mehrfach wiederholt werden. Forscher wollen das beschleunigen: Ein Algorithmus soll das Ergebnis der Simulation in Sekundenschnelle vorhersagen.
Weiterlesen … Kimulation, die schnelle Alternative zur FEM-Simulation
Neuer Datenschutz-Standard "Do Not Track"
Do Not Track soll Webnutzer effizienter vor Internetseiten schützen, die verdeckt versuchen, ihren Standort zu erfassen und deren Aktivitäten aufzuzeichnen. Die Netz-Riesen wollen damit mehr Sicherheit für potenziell ausgespähte User schaffen.
Funktechnologien der Industrie 4.0
Zukünftig werden Maschinen in einer sich dynamisch verändernden Produktionsumgebung intensiv miteinander kommunizieren. Da zum Teil beweglichen Maschinen wie Roboter beteiligt sind, sind drahtlose Kommunikationstechnologien ein absolutes Muss. Wissenschaftler arbeiten an neuen Standards für die Funktechnologien der Industrie 4.0.
Sichere IT für Autos flexibel umsetzen
Fast alles im Auto läuft heute über elektronische Steuergeräte. Doch die Minicomputer werden zunehmend ein attraktives Ziel für Angreifer. Fraunhofer-Forscher entwickelten eine Plattform, mit der sichere Geräte auf Basis offener und herstellerübergreifender Hard- und Software- Standards flexibel umgesetzt werden können.
Auch privat immer im Dienst
Wie sich ständige Erreichbarkeit auf das Privatleben auswirkt. Forscher entwickeln Ansätze zur Gestaltung arbeitsbezogener Erreichbarkeit mit Beschäftigten und Unternehmen.
Urlaubsgrüße per Messenger, Mail und Co. sind beliebt
Vor allem Jüngere senden elektronische Grüße aus den Ferien. Jeder Dritte verschickt hierfür Kurznachrichten.
Weiterlesen … Urlaubsgrüße per Messenger, Mail und Co. sind beliebt
Sensoren schützen Schienen vor elektromagnetischen Angriffen
Derzeit gibt es etwa fünf Milliarden vernetzte elektronische Geräte. Bis 2020 soll diese Zahl sogar auf 25 Milliarden anwachsen. Mit der Vereinheitlichung der Netzwerktechnologien und der zunehmenden Nutzung der drahtlosen Kommunikation (auch im Schienenverkehrssektor) steigt auch die Gefahr für Angriffe durch elektromagnetische Impulse (EMP). Hacker und andere technikaffine Personen stellen eine wachsende Gefahr für die Sicherheit dar.
Weiterlesen … Sensoren schützen Schienen vor elektromagnetischen Angriffen
Sensible Daten in der Ukraine gestohlen:
Die Sicherheitsfachleute von ESET enthüllen einen Spionage-Trojaner. Kriminelle nutzen diese Malware, um Passwörter hochrangiger Ziele zu erbeuten. Der Zugriff erfolgt über Software zur Datenverschlüsselung
Neuartige flexible Elektrode für die Optoelektronik
Wissenschaftler haben eine transparente, hochleitfähige Elektrode für Solarzellen und andere optoelektronische Bauelemente entwickelt, die mit minimalem Materialaufwand auskommt. Es ist ein transparentes, leitfähiges Netz aus verkapselten Silbernanodrähten.
Weiterlesen … Neuartige flexible Elektrode für die Optoelektronik
Überwachung von Fernwärmenetzen durch Drohnen
Die Firma Dalkia, Filiale von EDF, hat vor kurzem den Einsatz von Drohnen getestet, um die Korrosion in Fernwärmenetzen zu überwachen. Die Drohnen wurden dafür mit einer Wärmebildkamera ausgestattet, mit denen Wärmelecks aufgespürt werden können.
Private Geräte im dienstlichen Einsatz
Studie der Universität Siegen legt Ergebnisse über die Nutzung privater Endgeräte in öffentlichen Verwaltungen vor. 72 Prozent der Beschäftigten nutzen ihre Geräte ohne Erlaubnis.
Android Sicherheitslücke Stagefright gefährlicher als gedacht
Die Sicherheitslücke „Stagefright“ lässt sich nicht nur über MMS-Nachrichten ausnutzen. Angriffe sind auch über Apps und Websites möglich. Die Experten von Trend Micro warnen davor, Sicherheitslücken und Exploits nur im ursprünglichen Entdeckungszusammenhang zu betrachten.
Weiterlesen … Android Sicherheitslücke Stagefright gefährlicher als gedacht
Wie das Handy zur mobilen Geldbörse werden kann
Ersetzt das Smartphone bald die etablierte Brieftasche und wird zur Mobile Wallet? Forscher kommen in einer aktuellen Studie zum Ergebnis, dass der Durchbruch von Mobile Payment nur über Mehrwertdienste gelingen kann. Neben dem digitalen Transfer von Geld müssten Rabattmarken, Kundenkarten und Quittungen in digitaler Form vorhanden sein, soll der Käufer das Angebot akzeptieren.
Weiterlesen … Wie das Handy zur mobilen Geldbörse werden kann
Totale Stille bei Android Phones
Eine Sicherheitslücke lässt Android-Smartphones komplett verstummen. Die von Trend Micro entdeckte Lücke ANDROID-21296336 betrifft über die Hälfte aller Android-Geräte weltweit. Ein Sicherheits-Update liegt noch nicht vor.
Gaming hat sich in allen Altersgruppen etabliert
42 Prozent der Bundesbürger spielen Computer- oder Videospiele. Vier von fünf Jüngeren nutzen Games und jeder Zehnte in der Generation 65-plus. Virtual Reality Brillen ermöglichen ein völlig neues, realitätsnahes Spielerlebnis
Weiterlesen … Gaming hat sich in allen Altersgruppen etabliert
Extremer Zeitlupe zeigt neues Quantenphänomen
Die Gigahertz-Taktraten moderner Elektronik stellt Forscher weltweit vor eine zentrale Frage: Gibt es eine fundamentale Grenze für Schaltgeschwindigkeiten in der Elektronik? Physikern ist es gelungen, die von einem starken Lichtfeld getriebene Bewegung von Elektronen in einem Halbleiter in extremer Zeitlupe zu beobachten. Dabei konnten sie ein grundlegend neues Quantenphänomen entschlüsseln.
Elektro-Rennmaschine mit rückwärts laufendem Motor
136 PS, 250 Stundenkilometer, 240 Newtonmeter: Studierende haben das Rennmotorrad "T0RR" entwickelt. Beim Qualifying der "Pro Thunder Race Series" in Oschersleben wollen sie alle Motorräder mit Verbrennungsmotoren hinter sich lassen. Die rückwärts laufende Elektromaschine soll das Bike noch besser machen.
Weiterlesen … Elektro-Rennmaschine mit rückwärts laufendem Motor
Optische Datenübertragung kompakt
Forscher haben einen plasmonischen Mach-Zehnder-Modulator (MZM) mit nur 12,5 Mikrometern Länge entwickelt, der digitale elektrische in optische Signale mit einer Rate von bis zu 108 Gigabit pro Sekunde konvertiert. Diese optische Übertragungsmöglichkeit dient dazu Daten schneller und energieeffizienter zwischen elektronischen Chips auszutauschen.
Von Gründen und Abgründen im World Wide Web
Im „tiefen“ Web existieren Verbrecher und Idealisten nebeneinander. Nach zwei Jahren intensiver Analyse legt der Sicherheitsspezialist Trend Micro ein Forschungspapier zum so genannten „Deep Web“ vor.
Verstecktes Internet ist überall
Alltagsgeräte wie Fernseher oder Auto sind immer häufiger mit dem Internet verbunden. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe sowie die zunehmende Komplexität „smarter“ Technologien stellen die informationelle Selbstbestimmung vor neue Herausforderungen.
Kreativ-Portal Etsy zieht Unternehmerinnen an
Vor allem viele junge Frauen bieten Ihre handgemachten Produkte im Alleingang auf der Plattform an.
Mehr Blackouts durch Intelligente Stromzähler?
Seit Anfang 2010 ist es in Deutschland Pflicht, sogenannte „Intelligente Stromzähler“ in Neubauten oder grundsanierten Gebäuden zu installieren. Zusammen mit Tarifen, die je nach Tageszeit unterschiedlich sind, soll mit ihnen aktives Stromsparen möglich werden. Wissenschaftler äußern jedoch Zweifel daran, dass dieser Ansatz immer das leistet, wozu er erdacht wurde – nämlich Stromschwankungen im Netz zu verringern.
Weiterlesen … Mehr Blackouts durch Intelligente Stromzähler?
Handy-App erkennt Krankheiten am Klang der Lunge
Die Daten der Atmung werden digital analysiert. Damit ist eine schnellere Diagnose von Asthma und Co. möglich.
Weiterlesen … Handy-App erkennt Krankheiten am Klang der Lunge
Bulletproof-Hosting für Cyberkriminelle
Der Sicherheitsanbieter Trend Micro legt Untersuchung zur Methoden, Geschäftsmodellen und Preisen vor, die sich mit den Schusssichere Dienstleistungen für den kriminellen Untergrund des Internet beschäftigen.
Roboter Lisa ist Weltmeister
Roboter Lisa des Teams Homer der Universität Koblenz-Landau siegt beim RoboCup 2015 im Wettbewerb der Robocup@Home-Liga. Dabei geht es um Aufgaben im Alltagsleben und die Tücken von Mensch-Maschine-Interaktionen. Die Roboter sollen ihre Fähigkeiten bei der Unterstützung zu Hause zeigen, zum Beispiel Getränke bringen, Frühstück zubereiten oder Erste Hilfe in Notfällen holen.
Besser backen dank Ultraschall
Europäische Bäckereien und Anlagenbauer entwickeln und vertreiben mit dem ttz Bremerhaven eine energie- und kosteneffiziente Technologie zum Kühlen und Gären. Kern der Entwicklung ist ein mit Ultraschall erzeugtes Aerosol aus Wasser, das außerdem zu deutlich höheren Produktqualitäten führt.
Nützliche Apps für den Sommerurlaub
Urlaub ohne Smartphone ist fast undenkbar. Jeder Dritte installiert für Reisen spezielle Programme. Der Bitkom-Verband stellt die beliebtesten Kategorien vor und gibt einige Tipps
Bluemix – neue Lehrkraft für 200 Universitäten
Der Computerriese IBM startet neue Bluemix Programme für Entwickler & Studenten, das sich die Programmierung cloudbasierter Apps beschleunigt. Die Universität Stuttgart nimmt an dem Programm teil.
Weiterlesen … Bluemix – neue Lehrkraft für 200 Universitäten
Neue Mobilfunktechnik stillt Breitbandhunger
Die Zunahme von HD-Video, Online-Spielen und Datenspeicherung in der Cloud benötigt wesentlich größere Bandbreite. Statt die Einführung der 5G-Kommunikationstechnik abzuwarten, müssen Netzbetreiber die Netzfähigkeiten auf der Basis der vorhandenen Systeme und Geräte aufrüsten. Die neue Time Division Duplexing (TDD+) Lösung des chinesischen Telekommunikationsausrüstung-Anbieters ZTE beschleunigt die Pre5G-Kommerzialisierung.
Stören Windenergieanlagen Flugzeugnavigationssignale?
Ein Forschungsteam untersucht das Störpotenzial von Windenergieanlagen für die Flugzeugnavigation. Im Mittelpunkt stehen so genannte Drehfunkfeuer. Da ihre Signale nicht verfälscht werden sollen, dürfen in ihrem Umkreis in der Regel keine Windräder gebaut werden. Mithilfe ihres Miniaturflughafens im Maßstab 1:144 wollen die Wissenschaftler nun erstmals belastbare Ergebnisse vorlegen.
Weiterlesen … Stören Windenergieanlagen Flugzeugnavigationssignale?
Pensionisten-Hype überrollt Facebook
81 Prozent der über 50-jährigen sind täglich in sozialen Netzen aktiv und suchen dort intensiv nach alten Liebschaften. 47 Prozent glauben, dass sie mit fortschreitendem Alter noch öfter auf Facebook surfen werden, um mit ihren Freunden und der Familie im ständigen Kontakt zu bleiben.
Berechtigungen bleiben Googles Problem
Die gefälschte „BeNews“-App enthält einen Hintertürschädling, der eine Android-Sicherheitslücke ausnutzte, über die sich Benutzerrechte erhöhen lassen. Die Probleme die Google durch diese Hacking-Team-App beschwert werden, kommentiert Sicherheitsexperte Udo Schneider vom IT-Sicherheitsanbieter Trend Micro.
Fortschritt bei der digitalen Agenda
Die digitale Agenda der Bundesregierung ist zu einem Viertel umgesetzt. Nach einer Analyse des Bitkom-Verbands sind Von 121 Vorhaben 36 abgeschlossen und 60 in Arbeit. Die Unternehmen fordern Bildungsoffensive
Es geht um Eure Daten!
Spiros Simitis, genannt Prof. Dr. Datenschutz, der Wegbereiter des Datenschutzes warnt in der aktuellen Ausgabe von „Forschung Frankfurt“ vor der Steuerbarkeit des Einzelnen und einem Datenschutz, der zur Fiktion gerät.
Digitale Kluft ist eine Frage der Armut
In den USA ist das Stadt-Land-Gefälle bei Breitband nach wie vor ausgeprägt. Eine Studie zeigt, dass die digitale Kluft zwischen Menschen mit und ohne Internet-Zugang mittlerweile zunehmend eine Frage des Geldes ist. Die Obama-Administration will die Lage in einkommensschwachen Gegenden verbessern.
EASY-IMP das Feedback zum Anziehen
Spezialisten für Sensorik, Informatik, Biomechanik, Rehabilitation und Sport arbeiten seit 21 Monaten an neuen Konzepten für Smarte Kleidung. Ähnlich dem Konzept eines Smartphones, dessen Nutzen für den Anwender erst durch verschiedene Apps entsteht, kann man bei diesen sogenannten Metaprodukten Einstellungen individualisieren.
Pop-up-Werbungen bleiben länger in Erinnerung
Je aufdringlicher das Werbeformat, wie bildschirmfüllenden Pop-up-Werbung, desto eher bleibt es im Gedächtnis. Vor allem Anwender von Smartphones und Tablets reagieren auf diese Werbeformen.
Heidelberger Supercomputer unter den Top 500
Der neue Hochleistungsrechencluster der Universitäten Heidelberg und Mannheim gehört zu den schnellsten Supercomputern der Welt. Der bwForCluster MLS&WISO ist auf der Top-500-Liste des High Performance Computing vertreten. Er wird in den molekularen Lebenswissenschaften (MLS) sowie den Wirtschafts- und Sozialwissenschaften (WISO) eingesetzt.
Selbstbewusste Roboter
Die Roboter haben einfache Selbstwahrnehmungstests gelöst. Sie erkennen die eigene Stimme und ziehen logische Schlüsse. Sie verstehen quasi ihren Platz in der Welt.
Ein Netzwerk des Guten schaffen
Bisher steht die wirtschaftliche Verwertung von Big Data im Vordergrund. Viele sehen das kritisch. Doch die immense Datenflut lässt sich auch zum Nutzen der Gesellschaft auswerten. Diesen Ansatz unterstützt der Informatiker Prof. Roberto Zicari mit seinem Big Data Lab an der Goethe- Universität.
Sloth-Attacken als DDoS Nachfolger
Experten von EfficientIP warnen vor einer neuer, schleichende Alternative zu DDoS-Angriffen. Die Security-Experten raten Unternehmen zu erhöhter Wachsamkeit bei Angriffen auf DNS-Server.
Graphen Nanoelektronik
Einfache Thermodynamik bestimmt das Verhalten von ultraschnellen Graphen- Transistoren und Photodetektoren. Wissenschaftler sind auf dem Weg zur Überschreitung der Terahertz- Grenze.
Behörden im Visier von Cyberkriminellen
Fast die Hälfte aller Behörden sind von Spionage, Datendiebstahl oder Sabotage betroffen. Die IT-Sicherheit reicht in den meisten öffentlichen Einrichtungen nicht aus. Die Schulungen der Mitarbeiter werden häufig vernachlässigt.
Datenübertragung mit Nanodraht
Internet aus der Deckenlampe könnte schon bald Realität werden. Hierzu werden die Lichtsignale von LED-Lampen genutzt, um Daten kabellos zu übertragen. Forscher entwickelten dazu eine Leuchtdiode auf Gallium-Nitrid (GaN) Basis, die mit einer Rekordfrequenz von über einem Gigahertz betrieben werden kann.
Spielend programmieren lernen
Der "Vortex"-Roboter macht Kinder zu Programmierern. Der Hersteller DFRobot möchte zum Spaß am Lernen bei Heranwachsenden beitragen. Programmiert wird er per Android und iOS kompatibler App.
Leistungshalbleiter mit weniger Energieverlust
Halbleiter auf Galliumnitrid-Basis können die Energiesparchips der Zukunft werden. Im europäischen ECSEL-Forschungsprojekt PowerBase werden neue Leistungshalbleiter mit bis zu 50 Prozent weniger Energieverlust entwickelt.
Weiterlesen … Leistungshalbleiter mit weniger Energieverlust
Werber ignorieren geringe Flash-Kompatibilität
Bis zu 98,6 Prozent der Flash-Anzeigen werden auf Mobilgeräten fehlerhaft dargestellt. Wein Studie zeigt, dass das Problem aber von den Werbern ignoriert wird.
Weiterlesen … Werber ignorieren geringe Flash-Kompatibilität
Ein Molekül-Transistor für die Quantenwelt
Forschern ist es gelungen, einen Transistor aus einem einzigen Molekül zu bauen. Dieser misst nur eineinhalb Nanometer und hat quantenmechanische Eigenschaften. Damit können die Forscher grundlegende physikalische Erkenntnisse gewinnen, die für weitere Schritte zur Elektronik in der Quantenwelt dienen.
Virtuelle Sternenkunde mit VR Brille
Die Open-Source-Software StarsightVR wird mit VR-Brille Oculus Rift kombiniert und schon ist man im virtuellen Planetarium. Forscher möchten zukünftig regelrechte Sterngucker-Führungen anbieten.
Nanostrukturen transportieren Lichtenergie
Die Effizienz der Umwandlung von Lichtenergie in Strom hängt wesentlich davon ab, dass es gelingt, die durch Licht erzeugte Energie bei nur minimalen Verlusten zu transportieren. Forscher arbeiten an Nanofasern, die bei Raumtemperatur einen zielgerichteten Energietransport erstmals über mehrere Mikrometer ermöglichen.
Deutsche resignieren in Sachen IT-Sicherheit
77 Prozent sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden. Dennoch fordern nur 45 Prozent die Einführung von Sicherheits-Zertifikaten für Unternehmen und Organisationen, die persönliche Daten speichern. DasVertrauen in die Datensicherheit bei Banken und Telekommunikationsunternehmen ist gering.
Veränderte Anonymität in Gegenwartsgesellschaften?
Anonymität zählte bislang zu den grundlegenden kulturellen Formen sozialer Ordnungen. In Zeiten der Datenspeicherung, Handyortung bis hin zum aktuellen NSA-Abhörskandal scheint das nicht mehr sicher. Ein Forschungsprojekt befasst sich mit dem Wandel von Identifizierbarkeit, Gegenseitigkeit und Verantwortlichkeit in unserer Gesellschaft.
Weiterlesen … Veränderte Anonymität in Gegenwartsgesellschaften?
Künstliche Zelle verbessert Computernetzwerke
Künstliche Neuronen dienen als grundlegende Bausteine für artifizielle neuronale Netzwerke. Das sogenannte "Straintronic Spin Neuron" ist besser, schneller und energieeffizienter als die Vorgänger.
Effizient lernen im Museum
Audioguides oder andere Formen der auditiven Darbietung von Information lenken die Aufmerksamkeit der Museumsbesucher auf die Details von Ausstellungsobjekten und helfen beim Erinnern und Wiedererkennen.
Social Media überzeugt Käufer mehr als Webseite
Eine Untersuchung in den USA zeigt, dass die Online Verkäufer erfolgreicher sind, die bei Facebook und Co. aktiv sind. Apps und Coupons erfreuen sich dabei bei den Kunden höchster Beliebtheit.
Weiterlesen … Social Media überzeugt Käufer mehr als Webseite
Verbesserte Sicherheit für Unternehmenssoftware
Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. So kann es vorkommen, dass Anwendern sicherheitsrelevanten Elemente abschalten, wenn sie diese als unbequem, zeitaufwendig oder leistungsverringernd empfinden. Forscher möchten benutzerfreundliche Sicherheit als ein Qualitätsmerkmal von Softwarelösungen etablieren und ein Bewusstsein hierfür Softwareentwicklern und Anwendern verankern.
Weiterlesen … Verbesserte Sicherheit für Unternehmenssoftware
Das Haus smart und sicher
Smart Home weckt bei deutschen Verbrauchern großes Interesse. Die Deloitte-Studie zu Smart-Home-Lösungen zeigt, dass vor allem vernetzte Alarmsysteme gefragt sind. Allerdings hemmen Datenschutzbedenken das Interesse.
Achtung Erpressersoftware
Die Sicherheitsexperten von Trend Micro warnen vor gefälschten DHL-Nachrichten. Die Neue Angriffswelle mit „TorrentLocker“ umgeht Sandbox-Tests durch Captcha-Eingabe. Deutschland ordnet sich an fünfter Stelle der Betroffenen ein.
3D- Mikroskopieverfahren für elektrische Felder
Mit einem einzelnen Molekül als Sensor ist es Wissenschaftlern gelungen, elektrische Potenzialfelder in bisher unerreichter Präzision abzubilden. Die ultrahochaufgelösten Aufnahmen geben Aufschluss über die Verteilung von Ladungen in der Elektronenhülle einzelner Moleküle und sogar Atome. Die Methode arbeitet berührungsfrei und in 3D.
Weiterlesen … 3D- Mikroskopieverfahren für elektrische Felder
Beobachtung Spin-gesteuerter elektrischer Leitung
Ultraschnelle Terahertz-Spektroskopie erlaubt direkte Einblicke in die Bausteine moderner magnetischer Speicher und dadurch die Erkenntnisse über spin-gesteuerte elektrische Leitung in Metallen.
Weiterlesen … Beobachtung Spin-gesteuerter elektrischer Leitung
Zuvielitis: Die Qual der Wahl
Martin Krengel zeigt in seinem neuen Buch „Customer Navigation“ wie Händler, Verkäufer und Online-Shops die Entscheidungen für ihre Kunden erleichtern und so auch Umsätze steigern können.
Pepper – der empathische Roboter
Pepper, der empathische Roboter aus Frankreich, ist jetzt in Japan im Handel erhältlich. Der Roboter ist in der Lage mit seinem Besitzer zu interagieren, auf seine Fragen zu antworten, dessen Gefühle zu verstehen und sogar eigene zu entwickeln.
Meinungsbildner sind eher schlecht vernetzt
Wenn es darum geht, Nachrichten effizient zu verbreiten, gilt Forschern zufolge künftig der Grundsatz "kleiner ist gleich smarter". Ein Minimalset reicht völlig aus. Das bedeutet einen Paradigmenwechsel für virales Marketing.
MINTUS hilft Naturwissenschaften zu vermitteln
Die Welt der Mathematik mit Formeln und Funktionen ist für viele Schülerinnen und Schüler manchmal ganz weit weg. Der neue Forschungsverbund an der Universität Siegen bündelt didaktisches Fachwissen für MINT-Fächer. Plattform für Forschende, die in engem Kontakt mit Lehrenden und der Öffentlichkeit stehen.
Weiterlesen … MINTUS hilft Naturwissenschaften zu vermitteln
Tarnumhang macht unsichtbare Antennen effizienter
Wenn viele Antennen an einem Ort platziert sind, etwa auf Handymasten oder Schiffen, können diese ihre Performance gegenseitig stören, sodass sie ihre vollen Kapazitäten nicht ausschöpfen können. Experten lösen Probleme um gegenseitige Kopplung und Blockierung.
Weiterlesen … Tarnumhang macht unsichtbare Antennen effizienter
Das genaueste Bild des Protons
Die beiden HERA-Experimente H1 und ZEUS veröffentlichen eine kombinierte Analyse. Die Teilchenphysiker der beiden großen Experimente haben die weltweit präzisesten Resultate über die innere Struktur und das Verhalten des Protons veröffentlicht. Die Analyse zeichnet ein detailliertes Bild vom brodelnden Teilchensee im Inneren des Teilchens.
Facebook als Lernhilfe
Wissenschaftler in den USA bestätigen, dass Foren auf der Social-Media-Seite eine gute Ergänzung zum Unterricht darstellen. Sie untersuchten die Aktivitäten der Studenten in der Gruppe und fanden heraus, dass die Beiträge über verschiedene wissenschaftliche Themen sehr zielgerichtet nur dem Thema galten und sehr zivilisiert geführt wurden.
Die Welt durch eine unterstützende Brille sehen
Forscher entwickeln ein mobiles Hilfs-System in Form einer Brille. Damit sollen Nutzer bei ihren Handlungen direkte Unterstützung bekommen, und zwar in Form von Texten, Bildern oder durch einen virtuellen Assistenten. Gerade für ältere oder beeinträchtigte Menschen soll das System den Alltag erleichtern.
Weiterlesen … Die Welt durch eine unterstützende Brille sehen
Neue Rechercheplattform unterstützt Journalisten
Guter Journalismus lebt von fundierter Recherche – doch die riesigen Informationsmengen heutzutage sind selbst für erfahrene Journalisten eine große Herausforderung. Eine neuartige Rechercheplattform soll Redakteure dabei unterstützen, sich schnell einen umfassenden Überblick zu einem Thema zu verschaffen.
Weiterlesen … Neue Rechercheplattform unterstützt Journalisten
Feintuning im Gehirn
Vom Tohuwabohu zum geordneten Netzwerk – Freiburger Forscher erklären mit einem Computermodell, wie Nervenzellverbindungen im Sehzentrum geformt werden.
5000 neue Mobile-Schädlinge täglich
Der G Data Mobile Malware Report zeigt, dass über 50 Prozent der Android-Schaddateien auf Finanzgeschäfte ab zielen.
Big Data-Analyse findet optimale Chemotherapie
Das Hasso-Plattner-Institut (HPI) hat eine neue Lösung präsentiert, mit der in Minutenschnelle die für einen Krebspatienten optimale Chemotherapie ermittelt werden kann. Bislang dauerte es oft Wochen, bis Onkologen den weltweit wachsenden Bestand an Daten über Untersuchungs- und Test-Ergebnisse ausgewertet hatten.
Weiterlesen … Big Data-Analyse findet optimale Chemotherapie
Handy als Kochberater
Das Handy ist beim Kochen für jeden Zweiten nahezu unverzichtbargeworden. Online-Blogs inspirieren "Millenials" zu häufiger Aktivität in der Küche.
Empfehlungen für verbesserten Privatheitsschutz
Geräte und Technologien sind immer häufiger mit dem Internet verbunden. Die damit einhergehenden und kaum sichtbaren Datenübertragungen stellen jedoch zugleich den Schutz personenbezogener Daten vor neue Herausforderungen. Im Policy Paper „Verstecktes Internet“ empfehlen Experten Entscheidungsträgern aus Wirtschaft und Politik deshalb eine Ausweitung bestehender Datenschutzregelungen.
Weiterlesen … Empfehlungen für verbesserten Privatheitsschutz
Smartphone-Kostenfallen auf Reisen umgehen
Wer mit dem Smartphone in andere Länder reist, nutzt dort gerne Anwendungen wie E-Mail, soziale Netzwerke oder Messenger. Vor allem mobiles Internet kann im Ausland aber teuer sein. Einiger Tipps für die Handynutzung im Urlaub
Mathematik gegen multiresistente Keime
Gefährliche Bakterien werden zunehmend ein großes gesellschaftliches Problem. Diese Bakterien kommen besonders in Krankenhäuser und in der Massentierhaltung vor. Mit mathematischen Methoden hoffen Wissenschaftler optimale Behandlungsmethoden gegen die multiresistenten Keime zu finden.
Neue Beleuchtungs-Ära durch Nanodraht-LEDs
Nanodrähte sind ungefähr zwei Mikrometer hoch und zehn bis 500 Nanometer im Durchmesser. Für LEDs bestehen die Minidrähte aus Gallium-Nitrit. Dadurch kann natürlicheres Licht bei signifikant weniger Stromverbrauch realisiert werden.
Fit für das Energiesystem der Zukunft
Aufgrund der steigenden Durchdringung der Verteilnetze mit Photovoltaikanlagen, Wärmepumpen und Elektrofahrzeugen steigen die Anforderungen an die Flexibilität und Stabilität des Stromnetzes. Wie Stromnetze für das zukünftige Energiesystem fit gemacht werden können, war Thema eines Projekts in Deutschland, Dänemark und den Niederlanden.
Supercomputer "Watson" wird kreativer Koch
Eine neue Web-App lässt die künstliche Intelligenz des IBM-Watson Systems jatzt Rezepte zusammenstellen.
Auf dem Weg zu Biosensoren mit Graphen
Erstmals ist es einem Wissenschaftler-Team gelungen, nicht nur präzise zu messen, sondern sogar zu steuern, wie stark eine Graphenschicht eine organische Verbindung absorbiert. Dies könnte in Zukunft ermöglichen, Graphen als empfindlichen Sensor für Biomoleküle zu nutzen.
Roboter hilft Gelähmten
Forscher haben ein Telepräsenzsystem entwickelt, das auch gelähmten Personen ermöglicht, einen Roboter zu bedienen. Sie erhalten deutlich mehr Unabhängigkeit mit dem intelligentem EPFL-Telepräsenzsystem durch Gedankensteuerung.
Virtueller Zwilling unterstützt bei schwierigen Therapien
Informatiker und Mediziner arbeiten gemeinsam an neuartigen Lehrmethoden für Personen mit sozialen Defiziten, Vas alterEgo, der Virtuelle Zwilling, unterstützt Ärzte und Psychologen bei schwierigen Therapien.
Weiterlesen … Virtueller Zwilling unterstützt bei schwierigen Therapien
Junge Menschen aktiver beim Datenschutz
Privatsphäre im Wandel: Junge Menschen schützen persönliche Daten besser als ältere. Wissenschaftler an der Universität Hohenheim erforschen Bedeutung der Privatsphäre im Internet
Banking-Trojaner Dridex nutzt Windows-Schwachstelle
Die Experten der G DATA SecurityLabs haben ein speziell manipuliertes Microsoft Word-Dokument analysiert, das Cyberkriminelle für die Installation des Banking-Trojaners Dridex nutzen.
Weiterlesen … Banking-Trojaner Dridex nutzt Windows-Schwachstelle
Ein neues Mikroskop für Nanoteilchen
Wissenschaftler können mit einem neuartigen Mikroskop die Details einzelner Nanopartikel abbilden. Die Möglichkeit, erstmals die optischen Eigenschaften eines einzelnen Nanopartikels oder Makromoleküls zu untersuchen, ist für viele Bereiche der Biologie, Chemie oder auch Nanotechnik von großem Interesse.
Big Data braucht Datenfairness
Eine Studie zeigt, dass Bürger bereit sind, bei konkreten Anwendungsvorteilen Zugang zu eigenen Daten zu gewähren. Die aktualisierte Studie des Fraunhofer SIT bietet verständliche Einführung zu Chancen und Risiken bei der Nutzung großer Datenmengen.
Mit dem Bagger ins Labor
Arbeitsmaschinen auf dem Bau oder beim Materialumschlag sind hohen Belastungen ausgesetzt. Wissenschaftler helfen die Komponenten für Materialumschlagmaschinen für einen zuverlässigen Einsatz optimal zu dimensionieren.
Laser für schnelles Internet im All
Am 23. Juni startete im Weltraumbahnhof Kourou die zweite Sentinel- Mission, bei der auch eine kritische Komponente aus Aachen an Bord ist. Am Fraunhofer-Institut für Lasertechnik ILT hat man das Know-how für weltraumtaugliche Laserkomponenten mitentwickelt. Für die Sentinel-Mission haben die Wissenschaftler das Diodenlaser-Pumpmodul des Laser Communication Terminal LCT geplant und gebaut.
Großes Interesse an Virtual-Reality-Brillen
14 Millionen Deutsche können sich die Nutzung einer Virtual-Reality Brille vorstellen. Die VR-Brillen bieten allerdings auch kommerzielle Anwendungsmöglichkeiten.
Mit 300 Kilometern pro Sekunde zu neuer Elektronik
Wissenschaftler haben entdeckt, dass der elektrische Widerstand einer Verbindung aus Niob und Phosphor extrem steigt, wenn ein starkes Magnetfeld an dem Material anliegt Dieses Material mit superschnellen Elektronen, das den Riesenmagneto-Widerstand zeigt, könnte sich für elektronische Bauteile eignen.
Weiterlesen … Mit 300 Kilometern pro Sekunde zu neuer Elektronik
Digitaler Umbruch als Chance für Frauen
Den digitalen Umbruch von Arbeit als Chance für Frauen in Unternehmen nutzen. Die Digitalisierung kann die Chancen für Frauen in der IT-Branche und im Ingenieurwesen verbessern – jedoch nur, wenn Unternehmen die digitale Transformation für eine wirksame Gestaltung der Arbeitswelt von morgen nutzen.
Mit der dritten sieht man besser
Ein Mikroskop bildet in der Regel dreidimensionale Objekte in einer zweidimensionalen Projektion ab. Oft lässt sich in solchen Bildern aber nur ein Bruchteil dessen sehen, was eigentlich interessant wäre. Mit der dritten Dimension ergeben sich ganz neue Einblicke. Wissenschaftler des Paul-Drude-Instituts (PDI) nutzen eine neue Methode der Tomographie zur räumlichen Darstellung winzig kleiner Objekte.
Mobilfunkbetreiber verdienen an Datenpaketen
Währdend der mobile Datenverkehr schnell wächst, sind die Einnahmen aus dem Telefongeschäft weltweit rückläufig. Dabei ist das schnelle 4G-Netz der lohnende Heilsbringer.
Mensch und Roboter schleppen gemeinsam Lasten
Im EU-Verbundprojekt CogIMon lernen Roboter gemeinsam mit Menschen einen Tisch tragen. Dabei beobachten die Roboter den Partner, reagieren und passen ihre Kräfte an.
Nano-Akkordeon für Elektrogeräte entwickelt
Das dehnbare, transparente Leitmaterial ist für vielfältige Anwendungen denkbar. Eine Reihe wie Kämme aus symmetrischen Zinkoxid-Rippen und einem elastischen Substrat erlauben zu kontrahieren und zu expandieren wie die Bälge des Akkordeons. Dadurch ist auch die Dehnbarkeit des Materials gegeben.
Wenn der Computer auf Gesten reagiert
Das Wischen über den Bildschirm ist für viele ja schon Alltag, aber es geht noch mehr: Wissenschaftler aus aller Welt treffen um neueste Entwicklungen im Bereich der Mensch-Computer-Interaktion zu diskutieren.
Erste Solarzelle aus hochgeordneten Molekülgerüsten
Forscher haben ein neuartiges Material entwickelt, das sich für die Photovoltaik eignet. Erstmals wurde auf der Basis von metall-organischen Gerüstverbindungen (MOF) eine funktionsfähige, aus einer einzelnen Komponente bestehende organische Solarzelle hergestellt. Das Material ist hoch-elastisch und könnte auch als flexible Beschichtung von Kleidung und verformbaren Bauteilen genutzt werden.
Weiterlesen … Erste Solarzelle aus hochgeordneten Molekülgerüsten
n-leitende Polymere für gedruckte Elektronik
Forscher haben ein n-leitendes Polymer entwickelt, das eine mehr als eine Größenordnung höhere elektrische Leitfähigkeit aufweist als die meisten bekannten n-leitenden Polymere. Sie können als elektrische Leiter zukünftiger gedruckter Elektronik dienen. Dies eröffnet neue Perspektiven für Anwendungen im Bereich der flexiblen, organischen Elektronik.
Bis zu tausendmal schnellere Computer:
Bis zu tausendmal schneller rechnen sollen die Computer, die ein internationales Forscherteam im Projekt „EXTRA: Exploiting Exascale Technology with Reconfigurable Architectures” entwickeln will. Die neue Computergeneration soll komplexe Simulationen ermöglichen.
Erpressersoftware nutzt Flash Sicherheitslücke
Die Sicherheitsexperten von Trend Micro warnen vor einer Erpressersoftware. Das Magnitude Exploit Kit nutzt bereits geschlossene Sicherheitslücke im Adobe Flash Player aus.
Weiterlesen … Erpressersoftware nutzt Flash Sicherheitslücke
Glück oder Neid? – Posts auf Facebook
Befürchtungen, Surfen auf Facebook hätte negative psychische Auswirkungen, haben sich nicht bewahrheitet. haben herausgefunden: Positive Posts auf Facebook machen eher glücklich als neidisch. In zwei Studien haben sie untersucht, welche Emotionen die meist positiven Statusmitteilungen auf Facebook auslösen.
Cyberattacken aus den eigenen Reihen am häufigsten
Ein IBM-Report zu Cyberbedrohungen zeigt, dass Insider die größte Gefahr darstellen. Unbefugte Zugriffe sind die häufigsten Sicherheitsvorfälle und die Zahl der Spamangriffe ist sprunghaft angestiegen.
Weiterlesen … Cyberattacken aus den eigenen Reihen am häufigsten
Roboter-Tentakel revolutioniert Mikrochirurgie
Die Mikroröhrchen aus Flüssig-Silikon rollen sich vorsichtig um Objekte. Sie die können sogar eine Ameise heben, ohne diese zu zerdrücken. Ziel ist der Einsatz bei sensiblen Blutgefäßen.
Weiterlesen … Roboter-Tentakel revolutioniert Mikrochirurgie
Bundestag Hack 2.0
Der Cyber-Angriff auf Bundestag geht in die zweite Runde. Ein Banking-Trojaner nimmt gezielt Mitarbeiter und Parlamentarier des Deutschen Bundestags ins Visier. Wenn ein infizierter Computer auf das Intranet des Bundestags zugreift, werden alle eingegebenen Informationen an die Angreifer übertragen
3D-Display für den Wohnzimmertisch
Das holografische Display Holus sieht aus wie eine Pyramide. Die Kunststoffbox lässt sich mit 3D-Inhalten von außen füttern
Pilotprojekt zur Sicherung digitaler Identitäten
Im „Secure Identity Lab“ des HPI sollen Forscher untersuchen, wie Lücken im digitalen Identitätsmanagement geschlossen und Interaktionen im Internet sicherer gestaltet werden können. Im Online-Datentresor soll sichere Dokumenten-Speicherung in der Cloud möglich werden.
Weiterlesen … Pilotprojekt zur Sicherung digitaler Identitäten
Intelligente Chips für Implantate und Biosensoren
Mit intelligenten Chips wollen Ulmer Ingenieure um Prof. Maurits Ortmanns Blinde wieder sehend machen und zu einem besseren Verständnis des Gehirns beitragen. Das Institut für Mikroelektronik präsentiert seine stecknadelkopfgroßen integrierten Schaltungen beispielsweise für Retina-Implantate.
Weiterlesen … Intelligente Chips für Implantate und Biosensoren
Tinba-Trojaner gefährdet Bankkunden
IBM Sicherheitsexperten entdecken neue Angriffe durch Tinba-Trojaner. Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier. Tinba gehört zur Familie des kleinsten Trojaners der Welt.
Duqu ist zurück
Die Sicherheitsexperten des Kaspersky Lab decken einen Cyberangriff auf das eigenes Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf. Der enttarnte Duqu 2.0 ist eine hoch entwickelte Malware-Plattform, die bis zu drei Zero-Day-Sicherheitslücken ausnutzt. Es besteht eine Verbindung der Malware-Infektionen zu den 5+1-Verhandlungen über ein Atomabkommen mit dem Iran und den Verhandlungsorten, an denen die hochrangigen Gespräche der führenden Vertreter stattfanden.
Soziale Netzwerke als Insider-Bedrohung
Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden. Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro.
Menschen-Zählen durch gestörtes WLAN
WLAN-Signale, die durch die Bewegung der Körper gestört werden, ermöglichen das Zählen der Personen. Rettungsteams und Smart-Home-Anbieter bekunden bereits Interesse
Modellbasierte Softwareentwicklung für Roboter
Ob in der Produktionshalle, im Operationssaal oder in der Tiefsee – Roboter finden heute in ganz unterschiedlichen Bereichen Anwendung. Immer anspruchsvollere Aufgaben erfordern dabei immer komplexere Systeme. Im Projekt D-Rock entwickelt das Robotics Innovation Center des DFKI einen Software-Framework, das durch Modellierung und Modularisierung den Aufbau und den Betrieb leistungsstarker und zuverlässiger Robotersysteme ermöglicht.
Weiterlesen … Modellbasierte Softwareentwicklung für Roboter
DDoS-Attacken ähneln zunehmend gefährlicher
DDoS-Attacken ähneln zunehmend so genannten Advanced Persistent Threats. Langandauernde und regelmäßig wiederkehrende Angriffe über DDoS-Rent-Tools werden immer häufiger.
Autonome Unterwasserfahrzeuge intelligent vernetzt
Wissenschaftler wollen mittels Schwarmforschung autonome Unterwasserfahrzeuge im intelligent vernetzten Flottenverband entwickeln. Teile des 30 Zentimeter langen Prototypen kommen aus dem 3D-Drucker. Die Hard- und Software des Projekts ist „Open Source“.
Weiterlesen … Autonome Unterwasserfahrzeuge intelligent vernetzt
Fußgängersensor für Pkw
Professoren entwickeln Ultraschallsensor zur Unterscheidung von Menschen und Gegenständen
Der Konzertsaal zum Mitnehmen
Neuartige Audio-Software erzeugt ein natürliches dreidimensionales Musikerlebnis. Ob über das Smartphone oder im Auto, der Zuhörer hat stets das Gefühl, mitten im Konzertsaal zu sitzen.
Internet der Dinge auf eigene Gefahr
Eine Untersuchung zeigt den höheren Stellenwert von Datenschutz und Sicherheit in Europa. Allerdings ein Großteil der Verbraucher würde persönliche Daten verkaufen.
Tablets für Senioren mit Demenz
Das Modellprojekt „PflegeTab“ will durch moderne digitale Angebote die Lebensqualität von Pflegebedürftigen verbessern.
App sagt Notendurchschnitt voraus
Die App "SmartGPA" soll voraussagen, ob ein Kandidat die Chance hat, eine Prüfung zu bestehen. Die Exakte Messung des User-Verhaltens erfolgt über Hintergrunddaten. Dazu benötigt die Android-App allerdings viele Rechte.
Das Internet bringt keine Wähler zurück
Die repräsentative Demokratie steht unter Druck: Das untere Drittel der Gesellschaft beteiligt sich nicht mehr, Parteien verlieren an gesellschaftlicher Verankerung, die Europäisierung schwächt den demokratisch legitimierten Nationalstaat. Einst Studie zeigt, dass das untere Drittel der Gesellschaft nicht zur Politik zurückkehrt. Digitale Demokratie beantworten die soziale Frage der Demokratie nicht.
20 Millionen Deutsche nutzen Musik-Streaming
Die Nutzerzahl von Streaming Diensten hat sich seit 2013 mehr als verdreifacht. Bereits jeder Fünfte zahlt für Streaming-Angebote.
Roboter kompensieren Schäden in Minuten
Roboter erleichtern unser Leben in vielen Bereichen, z.B. bei Rettungseinsätzen. Ihr großes Problem für ihren Einsatz ist jedoch ihre hohe Anfälligkeit. Werden sie im Einsatz beschädigt und ihre einprogrammierten Bewegungsabläufe sind dadurch nicht mehr möglich, bedeutet das ihr Ende. Sie sind bisher kaum dazu in der Lage, selbst neue Bewegungsabläufe zu lernen.
Die Weltmaschine ist wieder auf Kollisionskurs
Mainzer Physiker rüsten den ATLAS-Trigger des LHC im CERN mit einer superschnellen Elektronikkarte aus, die wichtige Teilchenkollisionen identifizieren wird.
Weiterlesen … Die Weltmaschine ist wieder auf Kollisionskurs
App vermittelt Einblicke in die Quantenwelt
Eine App für Smartphone und Tablet zeigt die Entstehung, Verformung und Rotation von Spin-Spin-Korrelationen unter dem Einfluss steuerbarer magnetischer Felder. Die Visualisierung mittels der „Matrix“: App vermittelt Einblicke in die exotische Quantenwelt gekoppelter Kernspins.
Sicherheitsexperten warnen vor IS-Cyber-Terror
Die Zahl der Hacker-Sympathisanten des "Islamischen Staats" wächst rasant. Es gint immer mehr "Mitläufer" rund um den Globus.
Weiterlesen … Sicherheitsexperten warnen vor IS-Cyber-Terror
Sind Monsterwellen vorhersagbar?
Eine vergleichende Analyse von Monsterwellen in verschiedenen physikalischen Systemen kommt zu der überraschenden Schlussfolgerung, dass diese seltenen Ereignisse keineswegs immer komplett unvorhersehbar sind.
IT-basierte Einsatzplanung im Katastrophenfall
Eine effektive Koordination von Rettungsaufgaben nach Naturkatastrophen, technischen Unfällen oder von Menschenhand verursachten Notlagen ist sehr wichtig. Katastrophenmanagement ist aber eine komplexe Aufgabe, die unter hohem Zeitdruck und bei unsicherer Informationslage zu bewältigen ist. Forscher der Universität Regensburg haben nun IT-basierte Verfahren entwickelt, um Entscheidungsträger dabei zu unterstützen, den optimalen Einsatz der zur Verfügung stehenden Rettungskräfte sicherzustellen.
Weiterlesen … IT-basierte Einsatzplanung im Katastrophenfall
3D-Drucktechnologie für Quarzglas
Das Forschungs- und Entwicklungsvorhaben „3D Quarz“, mit dem vollen Namen „Realisierung einfacher und komplexer Quarzglasprototypen via 3D-Drucktechnologie“ hat zum Ziel, die Entwicklung und prototypische Realisierung eines additiven Fertigungsverfahrens zur Erzeugung hochreiner Formkörper aus synthetischem Quarzglas.
Personaler ermitteln in sozialen Netzen
Jedes zweite Unternehmen überprüft Bewerber in sozialen Netzwerken. Die fachliche Qualifikationen und Äußerungen stehen dabei im Mittelpunkt. Jeder siebte Personaler hat nach dem Online-Check bereits Bewerber aussortiert
Banking-Malware DYRE wieder auf dem Vormarsch
Es ist wie alter Wein in neuen Schläuchen. Die Sicherheitsexperten von Trend Micro warnen vor neuen Schädlingsvarianten, die auch Anwender in Deutschland, Österreich und der Schweiz gefährden
Mehr Sicherheit für Java:
Oracle fördert ein gemeinsames Projekt zur automatischen Erkennung von Sicherheitslücken der Java-Laufzeitbibliothek. Die Java-Laufzeitumgebung ist eine Softwareplattform, die weltweit auf Milliarden Geräten installiert ist und häufig als Angriffspunkt von Online-Kriminellen genutzt wird.
Warnung vor Angriff auf Heimrouter
Router von Heimanwendern werden zu einem bevorzugten Ziel für Cyberkriminelle. Handelt es sich bei den laufenden Angriffen auf Heimrouter um einen Testlauf für Attacken auf smarte Geräte im Internet der Dinge?
Jede 20. Android-App verwundbar:
Sicherheitsanbieter Trend Micro warnt vor einer Sicherheitslücke in Apache Cordova Entwicklerbibliothek für mobile Apps und empfiehlt dringend das Update auf Version 4.0.2.
Sportliche Elektromobilität
Die Hochschule Bochum und ThyssenKrupp Steel Europe präsentieren das Design des neuen Sonnenwagens SunRiser. In sechs Monaten soll er bei der World Solar Challenge in Australien starten. Dabei entscheidet die Strategie die Geschwindigkeit.
Was man mit dem Smartphone in Meetings macht
4 von 10 erledigen mit dem Smartphone private Dinge während Besprechungen. 67 Prozent lesen Nachrichten, 6 Prozent kaufen online ein. Drei Viertel der Berufstätigen empfinden das Verhalten als störend
Alter schützt vor Schaden nicht
Manchmal scheint der „Einfallsreichtum“ der Cyberkriminellen keine Grenzen zu kennen, manchmal genügt es aber auch, wenn sie auf „Altbewährtes“ zurückgreifen. Die im ersten Quartal 2015 beobachteten Cyberangriffe waren nicht neu, sie nutzten weit verbreitete Taktiken – und waren doch enorm effektiv
Web-Nutzer lügen in Online-Formularen
Der lasche Umgang vieler Firmen mit privaten Daten schürt Misstrauen und Vorsicht im Internet. Dabei sind Junge Anwender immer vorsichtiger mit privaten Daten.
Computer erkennen menschliche Emotionen
Wenn Menschen und Maschinen miteinander kommunizieren, bestimmen derzeit in der Regel rein sachorientierte Dateneingaben und -ausgaben den Ablauf solcher Interaktionen. Emotionen und Stimmungen werden von den Computern jedoch nicht einbezogen, obwohl diese eine wichtige Rolle spielen.
Technik, die sich gut anfühlt
Im Projekt EMOIO erforschen Wissenschaftler, wie emotionale Erlebnisse während der Interaktion mit einem technischen Produkt erfasst und klassifiziert werden können. Ziel ist die Entwicklung emotionssensitiver Assistenzsysteme, die sich der Gefühlslage und den individuellen Bedürfnissen der Nutzer anpassen.
Datenleck in Apps bedroht Millionen von Nutzern
Wissenschaftler mahnen, dass Entwickler Authentifizierungen für Cloud Services falsch verwenden und so Millionen Datensätze anfällig für Angriffe machen.
Weiterlesen … Datenleck in Apps bedroht Millionen von Nutzern
U-Bahn-Nutzer per Smartphone leicht verfolgbar
Jede Bewegung gibt viele Daten preis. Die Bewegungssensor-Daten von Smartphones sind erschreckend einfach zu stehlen
Weiterlesen … U-Bahn-Nutzer per Smartphone leicht verfolgbar
Datenpannen immer teurer
Die aktuelle Ponemon Institute-Analyse zeigt, dass Datenpannen Unternehmen weltweit im Schnitt 3,8 Millionen US-Dollar kosten. Das entsprciht einer Steigerung um 23 Prozent seit 2013. Die Gefahr vor künftigen Datenpannen ist in Deutschland und Kanada laut Report am geringsten.
Jeder Zweite würde selbstfahrende Züge nutzen
Der jüngste Strick der Lokführer hat Nachwirkungen. Vor allem Jüngere sind offen für autonome Verkehrsmittel. Der Hauptgrund für sie ist, dass Lokführerstreiks ausgeschlossen sind.
Auch die Cloud ist kein rechtsfreier Raum
Das "Internet der Dinge", "Industrie 4.0" und ähnliche Konzepte haben gemein, dass große Mengen von sensiblen Daten dezentral im Internet, in der so genannten "Cloud" gespeichert und verarbeitet werden. Die rechtlichen Herausforderungen und mögliche Lösungen loten nun Würzburger Juristen aus.
Handy-Verbot erhöht Leistung von Schülern
Ohne Smartphone arbeiten Schüler konzentrierter und fallen weniger bei Prüfungen durch. Vor allem Konzentrationsschwache lassen sich durch mobile Alleskönner ablenken.
Software bestimmt optimale Vorform
Schmiedeunternehmen könnten Stadienfolgen künftig wesentlich schneller auslegen als bisher. Forscher arbeiten an einer Software, die automatisch die optimale Vorform ermittelt. Evolutionäre Algorithmen unterstützen die Konstrukteure so bei einer äußerst zeitaufwendigen Aufgabe, die derzeit oft nach dem Prinzip Versuch und Irrtum abläuft.
Nutzen sozialer Medien im Klassenzimmer
Soziale Medien wie Wikis, Blogs oder Facebook sind fester Bestandteil des Alltags. Da liegt es nahe, soziale Medien auch für pädagogische Zwecke einzusetzen. Bislang ist ihr Einsatz jedoch häufig enttäuschend und ihr Nutzen hinter den Erwartungen zurück geblieben. Zukünftig sollen soziale Medien gezielt im Unterricht so eingesetzt werden können, dass sie lern- und wissensrelevante Prozesse fördern können.
Smart City aus dem Systembaukasten
Eine Studie beschäftigt sich mit Themen wie Smart Cities aus einem „Quartiersansatz“ heraus denken, Skalierbares und modulares System für Städte und Kommunen jeder Größe, Datenplattform in öffentlicher Hand für interaktiven Betrieb aller Systeme und dem Forschungsansatz: Sensorik, deren Vernetzung und Energieversorgung voranbringen.
Börsencrash durch gefälschten Tweet
Eine Studie zeigt die gefährliche Verknüpfung von Social Media mit Finanzalgorithmen. Algorithmen, die Tweets analysieren, haben zu hohen Verlusten im Aktienhandel geführt
Laserlicht meistert Herausforderungen im Leichtbau
Laser machen viele Füge- und Schneidprozesse erst möglich. Dank neuer Lasertechnologien lassen sich beispielsweis Bauteile aus Metall mit Hohlraumstrukturen fertigen, die deutlich leichter aber genauso stabil wie massive Bauteile sind. Zudem können mit Lasern verschiedene Leichtbauwerkstoffe und Stähle miteinander kombiniert werden.
Weiterlesen … Laserlicht meistert Herausforderungen im Leichtbau
Neuer Algorithmus macht Chipkarten sicherer
Chipkarten sind bei weitem nicht so sicher vor Hackern, wie sie sein könnten. Die vorhandenen Datenlecks sind für Kriminelle nutzbar. Forscher haben einen neuen Algorithmus entwickelt, der die in der Chipkarte ablaufenden Prozesse verschlüsselt. Vertrauliche Informationen werden so noch effizienter verschlüsselt
Drohnenflug rettet Rehkitze
Wissenschaftler haben jetzt die Setzplätze von Rehkitzen per Drohnenflug erkundet und den Landwirten mitgeteilt. Hauptaufgabe der Geographen ist aber eigentlich der Test von Systemen zur Biosphären-Erkundung per Satellit.
Eine Bremse für Röntgenstrahlen
Physiker haben erstmals zwei grundlegende Effekte der Quantenoptik mit Atomkernen für Röntgenlicht demonstriert. Durch resonante Streuung an einer Dünnschicht-Eisenprobe konnten sie Welleneigenschaften von Lichtpulsen im Röntgenbereich gezielt kontrollieren und diese gegenüber der Lichtgeschwindigkeit um einen Faktor 10000 verlangsamen.
Mobiles Arbeiten steigert Produktivität
Eine Studie zeigt, dass Vertriebsabteilungen, die ein strategisches Konzept für Enterprise Mobility haben, eine erheblich bessere Leistungsbilanz ausweisen, als jene, die bisher noch keinen strategischen Mobility-Ansatz verfolgen oder nur vereinzelt mobile Anwendungen einsetzen.
Chips nutzen Licht statt Elektronen
Ingenieure arbeiten derzeit an einem extrem kompakten Strahlenteiler. Dieser könnte einen regen Datenaustausch mithilfe von Licht statt der bislang genutzten Elektronen ermöglichen. Sie erübrigen das langwierige Konvertieren von Datenströmen von Licht in Elektronen.
3-D-Bilder menschlicher Ribosomen in Aktion
Ribosomen sind Nanomaschinen, die aus dem genetischen Code neue Proteinstrukturen erzeugen und so die Grundlage des Lebens schaffen. Wissenschaftlern ist es gelungen, Einzelschritte der Proteinproduktion als räumliche Strukturen abzubilden.
Virtueller Assistenten für den Alltag
ein virtueller Assistent soll Menschen mit Unterstützungsbedarf durch die Unwägbarkeiten des Alltags führen. Das System soll viele Funktionen bündeln und sich an den Menschen anpassen. Im Mittelpunkt des Projekts steht ein „virtueller Mitbewohner“, der auf einem Smart-TV im Wohn-/Essbereich erscheint und einfach per Sprache kommunizieren kann.
Wenn Spinwellen auf Licht reagieren
Physiker haben ein Verfahren für die Computer der Zukunft vorgestellt. Einem Team ist es erstmals gelungen, die magnetischen Eigenschaften eines Bauelements optisch zu steuern. Werden Spinwellen Grundlage der Datenverarbeitung?
Grünes Licht für den nächsten Montageschritt
Forscher bauen einen adaptiven Montagearbeitsplatz mit Assistenzsystem und Datenerfassungssystem für biomechanische Analysen auf. Die Anwendung zeigt dem Mitarbeiter mit einer Projektion an, welche Montageschritte als nächste zu tätigen sind.
Gestensteuerungssystem für Kontrollräume
Großformatige Videowände finden bereits eine große Verbreitung in verschiedenen Bereichen der zivilen Sicherheit, des Militärs und in der Industrie. Bei der direkten Interaktion ergänzt das Smartphone die Zeigegestenerkennung, man kann direkt an der Videowand ohne Aufwand eine intuitive und direkte Interaktion durchführen.
Snapdeal plant Allround-Seite
Snapdeal, der indische Online-Marktplatz plant einen E-Commerce-Angriff. Nach dem Vorbild von Facebook sollen Verschiedene Dienstleistungen unter einem Dach vereint werden.
Offshore-Transporte sicherer und effizienter machen
Durch den stetig steigenden Ausbau der Offshore-Energie und dem Bedarf der Instandhaltung dieser Anlagen, wächst die Anzahl der Versorgungsfahrten - sowohl von Personal als auch von Material - in einem erheblichen Maße. Gegenwärtig befinden sich in der deutschen Nord- und Ostsee 146 Offshore- Windenergieanlagen (OWEA) im Betrieb.
Weiterlesen … Offshore-Transporte sicherer und effizienter machen
Radarmodul für neue Anwendungen
Kompakt, anpassbar, genau: ein Radarsystem mit diesen Eigenschaften eignet sich für viele Anwendungen. Wo andere Sensortechnologie wegen hoher Temperaturen oder schlechter Sicht wenig ausrichtet, soll das neuartige Radarmodul zum Einsatz kommen – in der Medizintechnik, der Logistik oder Industriesensorik.
Seitensperren gegen Piraterie hilft nichts
Eine Studie zeigt, dass die als Antipiraterie-Maßnahme gedachte Webseiten-Abschaltungen, nicht effektiv ist. Die kino.to-Abschaltung hatte laut EU-Studie nur kurzfristige Auswirkungen
MIT testet autonomen Unterwasser-Roboter
Der Unterwasser-Roboter des MIT ist autonom unterwegs. Sogenanntes "Cognitive Programming" versetzt den Roboter in die Lage, Probleme alleine lösen.
Rätseln über erstes Quasar-Quartet
Forscher haben das das erste Quasar-Quartett entdeckt: vier seltene aktive Schwarze Löcher in direkter Nachbarschaft zueinander. Das Quartett befindet sich in einer der massereichsten Strukturen, die je im fernen Universum nachgewiesen wurden, und ist von einem Nebel aus kaltem Gas umgeben.
Cybercrime-Betrügereien sind hausgemacht
Eine Untersuchung weist nach, dass kriminelle Urheber von Online Betrügereien öfter im eigenen Land sitzen als vermutet.
Facebook und WhatsApp als Beziehungskiller?
Viele Dienste wie WhatsApp oder Facebook bieten dem Absender von Nachrichten die Möglichkeit, zu sehen, ob eine Information gelesen wurde oder ob das Gegenüber gerade online ist. Solche Funktionen lassen in Beziehungen viel Spielraum für Spekulationen, warum der Partner oder die Partnerin nicht sofort antwortet. Psychologen der KU suchen Teilnehmer für Befragung unter welchen Umständen diese Informationen Stress für eine Beziehung verursachen können.
Smart Grids und Energiespeicher aus dem Eis
Antarktis 2040: Ein Verbund aus drei Forschungsstationen ist fern der Zivilisation bei der Energieversorgung auf sich allein gestellt. Eine der Anlagen hat daher die Aufgabe, in der Eiswüste eine intelligente, CO2-neutrale und sichere Stromversorgung zu etablieren. Ein Blick in die Zukunft.
Prozesse mit Inline-Prozessanalytik durchleuchten
Damit chemische Prozesse optimiert werden können, werden noch während des laufenden Prozesses Messgrößen benötigt. Die optische Inline-Prozessanalytik bietet die Möglichkeit, chemische und physikalische Größen in einem Prozess direkt zu messen, ohne eine Probe zu entnehmen.
Weiterlesen … Prozesse mit Inline-Prozessanalytik durchleuchten
Bürger rüsten Smartphones gegen Polizei-Willkür auf
Proteste gegen Polizeigewalt in den USA öffnen der App-Branche einen neuen Markt. Spezielle Apps ermöglichen Ton- und Bildmitschnitt von Gesprächen mit Polizisten während einer Kontrolle mit.
Weiterlesen … Bürger rüsten Smartphones gegen Polizei-Willkür auf
Industrie 4.0 ist Chefsache
In fast 80 Prozent aller Unternehmen sind Geschäftsführung oder Vorstand für die Digitalisierung der Produktion zuständig.
Hacker-Klau toppt Schlampigkeit bei Patientendaten
Alle medizinischen Informationen sind auf dem Schwarzmarkt extrem wertvoll. Eine Krankenakte ist rund 70 Dollar wert. Trotz des großen Risikos existiert nur ein schlechter Schutz
Weiterlesen … Hacker-Klau toppt Schlampigkeit bei Patientendaten
Lokaler Handel nach wie vor gefragt
Online verdrängt den lokalen Handel nicht. Eine Studie zeigt, dass drei von vier Deutschen regelmäßig online nach lokalen Händlern und Dienstleistern suchen.
Cloud Computing in der Logistikbranche
Rund 2,6 Milliarden Pakete sind 2013 in Deutschland auf den Weg gebracht worden. Der Trend ist weiter steigend, vor allem im Online-Versandhandel. Forscher ermitteln optimale Cloud- Einstellungen für reibungslosere Abläufe in der Logistik. Die Wissenschaftler verbessern den Datenschutz mit der neuen Software.
Neuer Algorithmus vereinfacht DNA-Forschung
Die DNA besteht aus drei Milliarden Nukleinbasen. Ein neu entwickeltes mathematisches Verfahren vereinfacht das Erfassen von DNA-Sequenzen. Statt in 20 Tagen schafft es die neue Methode in fünf Stunden.
Mülleimer kommuniziert via Smartphone
Per Smartphone unterreichtet der Mülleimer „Bruno“ seinen Nutzer, wenn es Zeit wird, den Müll rauszubringen. Die Abfälle werden dank Hightech-Vakuum-System automatisch eingesaugt.
Ein Plasma aus Materie und Antimaterie
Materie begegnet uns normalerweise in drei Zuständen: fest, flüssig, gasförmig. Hinzu kommt das Plasm, ein neutrales aber ionisiertes Gas, das aus positiven Ionen und freien Elektronen. Experimentalphysiker haben erstmals ein neuartiges Plasma hergestellt, das ausschließlich aus Elektronen und ihren Antiteilchen (Positronen) besteht.
ITK-Branche Vorreiter beim Cloud Computing
7 von 10 IT-Unternehmen setzen auf Cloud-Technologien. Die ITK-Branche bleibt Vorreiter beim Einsatz von Cloud Computing. Der Branchenvergleich zeigt starkes Wachstum im Automobilbau, im Logistiksektor und in der Chemie- und Pharmaindustrie.
Mathematik gegen Fehlurteile
Eine spezielle Formel soll Geheimdienste vor Fehlurteilen retten In der subjektiven Logik werden Unsicherheiten berücksichtigen. Die errechneten Wahrscheinlichkeiten sind dadurch genauer als bisher.
Radiowellen aus dem Weltraum genauer empfangen
Geodäsie ist die Wissenschaft von der Ausmessung und Abbildung der Erdoberfläche. Eine Messmethode nutzt Radiowellen von weit entfernten astronomischen Objekten, um etwa die Bewegung der Erdplatten zu ermitteln. Ein neuer rauscharmer Hochfrequenzverstärker verspricht die dafür nötigen Radioteleskope leistungsfähiger zu machen.
Weiterlesen … Radiowellen aus dem Weltraum genauer empfangen
Altbekannter Trojaner aber neue Gefahr
Der Onlinebanking-Trojaner Bebloh bedroht deutschsprachige Nutzer. Er verbreitet sich Verbreitung über Spam-Mails. Die Experten von ESET raten zur Vorsicht beim Öffnen unbekannter E-Mail-Anhänge
Killer-Virus macht PCs unbrauchbar
Die Schadsoftware "Rombertik" versteckt sich in gefälschten geschäftlichen E-Mail-Attachments namhafter Firmen wie Microsoft und Co und liest, sobald diese geöffnet werden, persönliche User-Daten aus. Dann löscht er Windows-Systemdateien.
Die Technik denkt mit
Wie viel Unterstützung beim Autofahren darf es sein? Ist den Nutzerinnen und Nutzern der Spaß am eigenen Lenken, Schalten, Gas geben und Bremsen wichtiger oder lässt sich ein jeder das Steuer und die Verantwortung gerne abnehmen? Fühlen sich Autofahrerinnen und Autofahrer sicherer, wenn die Technik im Notfall einspringt? Forscher der Universität Siegen ergründen Fahrerassistenzsysteme der nächsten Generation.
Strom aus dem Rauschen
In Computern entsteht jede Menge überschüssiger Wärme. Bauteile, die diese Energie auf sinnvolle Weise nutzen, wurden in der Theorie schon seit ein paar Jahren vorhergesagt. Physikern der Universität Würzburg ist es jetzt gelungen, solche Teile im Labor herzustellen.
Verbraucher befürchten Nachteile durch Big Data-Profilbildung
Verbraucherschützer mahnen, dass die Bundesregierung und der Rat der Europäischen Union sich mit ihren Vorschlägen, das Datensammeln durch Unternehmen großzügig zu erlauben, auf dem Holzweg befinden. Die überwiegende Mehrheit glaubt, dass Profilbildung im Netz mehr Nachteile als Vorteile bringt.
Weiterlesen … Verbraucher befürchten Nachteile durch Big Data-Profilbildung
Jugend sieht eher Freunde vom Cybermobbing bedroht
Eine Analyse von 109 Kindern ergibt, dass unter Schülern eine schlechte Selbsteinschätzung über das Risiko von Mobbing im Internet verbreitet ist. Dabei sind Mädchen oft realistischer.
Weiterlesen … Jugend sieht eher Freunde vom Cybermobbing bedroht
Ökonomische und effektive Sicherheitskonzepte
Betreiber von Infrastrukturen wie Energienetzen oder Flughäfen müssen hohe Sicherheitsstandards erfüllen – doch der finanzielle Spielraum dafür ist begrenzt. Fraunhofer-Forscher haben ein Analysewerkzeug entwickelt, mit dem sich evaluieren lässt, wie effektiv und wirtschaftlich Sicherheitsmaßnahmen sind.
E-Mails mit Klickfang-Titeln werden nicht gelesen
Ein Studie zeigt, dass Konsumenten nur auf bedarfsadäquates Marketing anspringen. Der Betreff bei E-Mail-Marketing ist besonders wichtig, aber aggressive Titel, mit denen die Aussender auf Klickfang gehen, ziehen bei der Kundschaft gar nicht.
Weiterlesen … E-Mails mit Klickfang-Titeln werden nicht gelesen
Röntgen von Weichgeweben verbessert
Erkrankungen des Weichgewebes, beispielsweise Tumore, lassen sich mit normalen Röntgengeräten nur schwer erkennen. Im Röntgenlicht unterscheiden sich Tumor- und gesundes Gewebe kaum. Forscher haben nun an einer kompakten Synchrotronquelle eine Technik entwickelt, die zusätzlich zur Absorption auch Phasenverschiebung und Streuung der Röntgenstrahlen misst. So werden Gewebe erkennbar, die in herkömmlichen Röntgengeräten kaum sichtbar sind.
Kleine Unternehmen sind optimistisch
Eine Studie zeigt die Herausforderungen und Chancen für kleine Büros und Unternehmen. Sie zeigt, dass die Stimmung der Kleinunternehmer ist insgesamt von Optimismus geprägt ist. Allerdings ist die Zurückhaltung gegenüber sozialen Medien und der Cloud relativ groß. IT-bezogene Funktionen sind bei den meisten Firmen im eigenen Haus angesiedelt.
Fernerkundungssensor visualisiert Methanemissionen
Messen und auswerten von Methan- und Kohlendioxidemissionen durch Fernerkundung war der Schwerpunkt der CO2 and Methane Experiment Kampagne im Sommer 2014 über ausgewählten Gebieten in der Umgebung von Los Angeles in Kalifornien. Zielgebiete für mehrere zu diesem Zweck eingesetzte Forschungsflugzeuge waren unter anderem Öl- und Erdgasfelder, Stallungen für Massentierhaltung und Mülldeponien.
Weiterlesen … Fernerkundungssensor visualisiert Methanemissionen
Mini-Roboter befördern 2.000-faches Eigengewicht
Forscher haben ein Konzept für Miniatur-Roboter entwickelt, der die Beförderung schwerer Lasten deutlich vereinfachen könnte. Die Entwicklung des MicroTugs Roboters wurde von Ameisen und Geckos inspiriert.
Weiterlesen … Mini-Roboter befördern 2.000-faches Eigengewicht
Windows 10 für alle Plattformen und Geräte
Währen Microsofts Entwicklerkonferenz Build 2015 in San Francisco kündigte CEO Satya Nadella an, dass Entwickler Android- und iOS-Apps auf Windows 10 bringen können. Zudem wird es Windows für Entwicklungsboards, wie dem beliebten Raspberry 2 geben. Der Nachfolger des Internet-Explorers ist Microsoft Edge.
High-Tech-Textilien – nicht nur für Bekleidung
Textilien werden heute nicht nur für Bekleidung oder Taschen verwendet, sondern auch im technischen Bereich als High-Tech-Materialien eingesetzt. Dafür müssen Textilien hohen Anforderungen entsprechen und verschiedene Funktionen erfüllen.
Weiterlesen … High-Tech-Textilien – nicht nur für Bekleidung
Quantenmechanisches Trio aus Helium
Einen vor 40 Jahren von dem russischen Theoretiker Efimov vorhergesagten Quantenzustand haben Physiker der Goethe-Universität in einem Molekül aus drei Helium-Atomen entdeckt. Das vergleichsweise riesige Molekül kann nur in dem von der Quantenphysik eröffneten Tunnelbereich existieren, erklären die Forscher.
Smartphones über die Ohren entsperren
Das Yahoo Sicherheitskonzept "Bodyprint" nutzt den Touchscreen des Mobiltelefons als Bildsensor. Nur autorisierten Personen wird das Telefon zugänglich.
Klimaschutzpotenzialbei Thin Clients
Eine Fraunhofer-Studie belegt Klimaschutz- und Sparpotenzial durch Software Thin Clients. Ältere Geräte können als Software Thin Clients weiterbetrieben und dadurch Kosten einsparen und einen wichtigen Beitrag zum Klimaschutz leisten.
Hologramm-Displays TV und Smartphones
Forschern ist ein Durchbruch bei der Erzeugung von Hologrammen gelungen. Sie nutzen dazu Eigenschaften von Graphen. Dabei erhitzt ein Laser die Graphenoxide. Dieser Vorgang erzeugt Pixel, die eintreffendes Licht so krümmen, dass ein plastisches Bild entsteht.
Gedruckte Lautsprecher lassen Fotos klingen
Das Institut für Print- und Medientechnik der TU Chemnitz stattete einen Bildband zum World Press Photo Wettbewerb mit gedruckter Elektronik aus und schuf so für jedes Siegerfoto ein eigenes Klangumfeld.
Die gesellige Welt der Quantenteilchen
Im Labor lässt sich das Zusammenspiel von Quantenteilchen oft nur sehr schwer untersuchen. Aber mit Hilfe mathematischer Methoden konnten LMU- Physiker jetzt aufdecken, warum sich bestimmte Quantenteilchen, die Bosonen, so gern in verschiedenen Gruppen zusammenfinden.
Digitalisierung verändert die Unternehmensorganisation
Die betrieblichen Abläufe werden transparenter und flexibler. Drei Viertel der Unternehmen kommunizieren schneller. Vor allem in kleinen Unternehmen steigt die Motivation der Mitarbeiter
Weiterlesen … Digitalisierung verändert die Unternehmensorganisation
Smart Citys sind ein Paradies für Hacker
Der Einsatz von intelligenten, vernetzten Technologien für die Verwaltung und Kontrolle von städtischer Infrastruktur bringt nicht nur Vorteile. Viele Ampeln und Straßenschilder in den US-Städten sind kinderleicht manipulierbar. Ein Praxistest zeigt ein vernichtendes Fazit.
Macs sind nicht unverwundbar
Da immer mehr Firmen dazu übergehen, ihren Mitarbeitern die Nutzung eigener Geräte zu erlauben, erhöht sich zwangsläufig die Anzahl der Macs und iPhones in Unternehmen. Eine besondere Herausforderung für die IT, sowohl bei der Fehlerbehebung als auch in Sachen Sicherheit.
Graphen macht Kondensatoren zu Energiewundern
Kondensatoren mit Graphen könnten schon bald Batterien ersetzen. Viele Anwendungsbereiche eröffnen sich durch Defekte bei Kohlenstoff-Nanoröhren.
Jeder dritte ältere Onliner telefoniert via Internet
Am beliebtesten sind bei Anwender ab 65 Internet-Telefonate mit den Kindern. Die Mehrheit ruft mindestens einmal im Monat online an.
Weiterlesen … Jeder dritte ältere Onliner telefoniert via Internet
Aufwendiges Webdesign ist nicht immer gut
Eine Lange Verweildauer der User auf einer Seite sind kein Beleg für ein optimales Nutzererlebnis. Webentwickler sollten sich darauf konzentrieren, was für Nutzer wichtig ist.
DoS-Angriffe auf IIS-Webserver
Sicherheitsexperten von Trend Micro warnen vor einer kritischer Sicherheitslücke im Microsoft Internet Information Services (IIS). Zu Absicherung soll der April-Patch eingespielt oder das IIS-Caching deaktiviert werden.
Deutsche fliegen auf Smartwatches
4 von 10 Deutschen haben Interesse an einer Smartwatch. Es gibt ca. 28 Millionen potenzielle Nutzer von intelligenten Armbanduhren. So eine Uhr ist vor allem bei Jüngeren beliebt.
Einstein-Experiment erfolgreich im Weltraum
Werden tatsächlich alle Arten von Uhren in gleicher Weise durch die Gravitation beeinflusst, wie es Albert Einsteins Allgemeine Relativitätstheorie voraussagt? An Bord einer TEXUS-Rakete wurden dazu Präzisionsexperimente mit Lasern durchgeführt.
Großteil der Werbebudgets fließt ins Social Web
Die Werbeeinnahmen der sozialen Netzwerke haben sich seit 2013 verdoppelt. Allein in den USA werden 2015 neun Mrd. Euro an Werbegeldern in die sozialen Medien fließen. Zwei Drittel aller Einnahmen gehen an Facebook.
Weiterlesen … Großteil der Werbebudgets fließt ins Social Web
Kommunikation per Fingerzeig
Kommunikation mit dem Computer mit den Fingern. Forscher berechnen die einfachsten Möglichkeiten einer mit Hand- und Fingergesten gesteuerten Interaktion per Computerkamera.
Elektronische Selbstorganisation bei Schaltelementen
Wissenschaftler haben ein neues Konzept für ultra-schnelle elektronische Schaltelemente entwickelt. Bei dem Material Tantaldisulfid tritt spontan eine bisher unbekannte Texturierung elektronischer Orbitale auf, die es erlaubt, technologisch relevante Metall-Halbleiter Übergänge zu schalten. Die Ergebnisse eröffnen neue Möglichkeiten für ultra-schnelle Anwendungen in der Nanotechnologie, für die der Begriff „Orbitronics“ geprägt wurde.
Weiterlesen … Elektronische Selbstorganisation bei Schaltelementen
Spionageangriff auch auf Deutschland und Österreich
Die Hintermänner des Spionageangriffs „Pawn Storm“ („Bauernsturm“) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Trend Micro sieht Angreifer vorsichtiger und lautloser, dafür umso effektiver agieren.
Weiterlesen … Spionageangriff auch auf Deutschland und Österreich
Molekulare Elektronik: Licht an - Molekül an
Mit einzelnen Molekülen Informationen zu speichern und verarbeiten, um daraus kleinstmögliche Bausteine zu entwickeln, die sich selbstständig zu einem Schaltkreis zusammensetzen – daran arbeiten Wissenschaftler. Sie konnten erstmalig den Stromfluss durch ein einzelnes Molekül mit Hilfe von Licht einschalten.
Mobile Koffer am Frankfurter Flughafen
Das Forschungsprojekt „SimFö“ soll durch die Simulation eines Frühgepäckspeichers nachweisen, dass „Fluide Logistik“ technisch umsetzbar und wirtschaftlich rentabel ist. Die sogenannte „Fluide Logistik“-Technologie wurde vor dem Hintergrund der gestiegenen Ansprüche an die Logistik-, Lager- und Materialflussprozesse von Unternehmen entwickelt.
Zum Vorstellungsgespräch mit dem Avatar
Sich beim Bewerberinterview erfolgreich zu präsentieren, korrekt, interessiert und motiviert, dabei verbindlich und authentisch aufzutreten, ist vor allem für jugendliche Bewerber eine ungewohnte Situation . Virtuelle empathische Trainingssysteme können hier zusätzliche Möglichkeiten schaffen, Bewerbungssituationen zu üben.
Moleküle verschieben sich leichter als gedacht
Forscher haben ein interessantes Phänomen aus der Welt der Quantenphysik entdeckt Um ein Kohlenmonoxidmolekül auf einer Oberfläche seitlich zu verschieben, ist nur halb so viel Kraft erforderlich, wie theoretisch zu erwarten wäre.
Weiterlesen … Moleküle verschieben sich leichter als gedacht
HiPoSwitch schaltet schnell und effizient
Im EU-Verbundprojekt HiPoSwitch ist es gelungen, sehr effiziente und blitzschnelle Galliumnitrid-Leistungsschalter zu entwickeln. Sie sind die Basis für energiesparende, kompakte und leichte Leistungskonverter, die elektrische Energie nutzbar machen. Das Marktpotenzial ist riesig, da solche Wandler in beinahe jedem Gerät sitzen.
Eltern für stärkeren Kinder- und Jugendmedienschutz
Eltern benötigen Informationen zur altersgerechten Internetnutzung ihrer Kinder bereits ab dem frühen Kindesalter, dies zeigt die DJI-Studie „Digitale Medien: Beratungs-, Handlungs- und Regulierungsbedarf aus Elternperspektive“.
Weiterlesen … Eltern für stärkeren Kinder- und Jugendmedienschutz
Moore’s Law wird 50
Intel feiert den 50. Geburtstag von “Moore’s Law”. Das vom Intel Mitberünder formulierte Gesetz sagt, besagt, dass sich die Performance von Chips alle 18 Monate verdoppelt.
Daumennagel als Mini-Trackpad
Das Gadget "NailO" verwandelt den Daumennagel in ein Trackpad für Rechner, Tablets und Smartphones. Der Ansatz soll die Bedienung von Geräten mit auch vollen Händen ermöglichen.
Quantenphysik – heiß und kalt zugleich
Eine Wolke aus Quantenteilchen kann mehrere Temperaturen gleichzeitig aufweisen. Wissenschaftler aus untersuchen statistische Beschreibung von Quantensystemen, die die Gesetze der Quantenwelt besser mit einer statistischen Beschreibung zusammenführen. Dies eröffnet einen neuen Blick darauf, wie aus der Welt der Quanten unsere alltägliche Welt mit ihren klassischen statistischen Eigenschaften wie der Temperatur hervorgeht.
Werbebanner für Cyberattacken missbraucht
Angreifer haben das Google AdSense Werbenetzwerk zur Verbreitung von Schadprogrammen an Millionen Internet-nutzer missbraucht. Grund für diese Angriffe war ein kompromittierter Zulieferer für das Werbenetzwerk.
Auf der Suche nach dem perfekten Fahrplan
Mit der Optimierung des öffentlichen Verkehrs beschäftigt sich eine neu eingerichtete Forschergruppe unter der Leitung der Universität Göttingen. Forscher aus der Mathematik, der Informatik und den Verkehrswissenschaften entwickeln gemeinsam neue Modelle und Algorithmen, setzen diese um und erproben sie an realistischen Szenarien.
Portables PA-Flexible Array für Live Musik
Mit dem F1 Model 812, einem Flexible Array Lautsprecher und Subwoofer stellt Bose ein speziell für Livemusik, DJs entwickeltes portables Aktiv-Lautsprecher System vor, bei dem der vertikale Abstrahlwinkel eingestellt werden kann.
Cloud Computing für Hersteller unverzichtbar
Laut dem aktuellen IDC-Report, der auf mehreren internationalen Umfragen basiert, setzen Unternehmen des produzierenden Gewerbes weltweit verstärkt auf die öffentliche oder private Cloud.
Nichtlineares Material für effizientere Bauelemente.
Forscher haben ein neues nichtlineares Material entwickelt, dass kleinere und effizientere Bauelemente ermöglicht.
Weiterlesen … Nichtlineares Material für effizientere Bauelemente.
Bitcoin wird lukratives Zahlungsmittel für Pädophile
Die digitale Währung Bitcoin wird immer öfter für den Kauf von kinderpornografischem Bildmaterial verwendet. 37 Webseiten akzeptieren das virtuelle Geld beim Kauf von Kinderpornografie. Immerhin bietet die Währung sichere Anonymität für die Straftäter.
Weiterlesen … Bitcoin wird lukratives Zahlungsmittel für Pädophile
Das Narrenschiff steuert ins digitale Zeitalter
Das „Narrenschiff“, eine Moralsatire aus dem 15. Jahrhundert, war ein vielfach aufgelegter Bestseller seiner Zeit. Forscher transferieren mit anyOCR die Moralsatire „Narrenschiff“ aus dem 15. Jahrhundert in das 21. Jahrhundert. Sie machen die anspruchsvollen Texte und Frakturschriften mittels lernfähiger Analysesysteme für Computer lesbar.
Weiterlesen … Das Narrenschiff steuert ins digitale Zeitalter
Schutz vor Cyberkriminalität
IT-Verantwortliche müssen stets im Gedächtnis behalten, dass die vernetzte Welt nicht sicher ist. Niemand kann böswillige und feindselige, digitale Angriffe abstellen. Unternehmen können jedoch Vorkehrungen treffen und das Risiko verringern, Opfer eines Cyberangriffs zu werden. Experten von Kaseya, stellen fünf Maßnahmen vor, die die Wahrscheinlichkeit verringern, Opfer eines Angriffs zu werden:
Neue Wege Licht zu sehen und Information zu speichern
Chips Siliziumbasis bilden das Herzstück jeglicher Elektronik. Elektronische Bauteile mit organischen Materialien sollen zukünftig sukzessive Siliziumbauteile zu ersetzen. Physiker erzielen Fortschritte in der organischen Elektronik
Weiterlesen … Neue Wege Licht zu sehen und Information zu speichern
16 Millionen Steuererklärungen per Internet
Das Projekt ELSTER, die elektronische Steuererklärung setzt sich langsam durch. Die Nutzerzahlen steigen das elfte Jahr in Folge an. Vorausgefüllte Steuererklärungen sorgen für mehr Komfort. So verwenden Sie die elektronische Steuererklärung ELSTER
Suchmaschinen für industrielle Sicherheitslücken
Im Verbundprojekt „Risikolagebild der industriellen IT-Sicherheit in Deutschland (RiskViz)“ soll eine neue Suchmaschine entwickelt werden, die Sicherheitslücken an industriellen Kontrollsystemen auffindbar macht. Aufgabe ist es industrielle Kontrollsysteme aufzufinden und Bedrohungslage zu erkennen.
Weiterlesen … Suchmaschinen für industrielle Sicherheitslücken
Funktechnologien für Industrie 4.0
Industrie 4.0 ist in aller Munde. Allerdings existiert aktuell keine Funktechnologie, welche die hohen Anforderungen in Sachen Zuverlässigkeit, Verfügbarkeit und Sicherheit erfüllt. Forscher entwickeln mit Partnern aus Industrie und Wissenschaft im Projekt „HiFlecs“ die funktechnischen Grundlagen für die Umsetzung von Industrie 4.0 in den Unternehmen.
Neue Erkenntnisse zur Big Data-Analyse
Am Hasso-Plattner-Institut (HPI) stellen Wissenschafter die Ergebnisse aktueller Untersuchungen im HPI Future SOC Lab vor. Es handelt sich um die zehnte Veranstaltung dieser Art rund um Fragen der schnellen und flexiblen Analyse riesiger Datenmengen.
Pentagon will Software-Updates unnötig machen
Im Projekt "BRASS" werden Adaptive Systeme entwickelt. Sie sollen über 100 Jahre laufen. Ohne die, sonst so komplexen Softwareupdates, sollen Zeit, Geld und Nerven gespart werden. Dafür sind allerdings komplett neue Ansätze erforderlich.
Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet
Große Unternehmen sind nur unwesentlich besser gerüstet als kleinere. Eine schnelle Reaktion bei digitaler Spionage oder Sabotage ist unbedingt notwendig. Bei Notfallübungen werden Szenarien sinnvollerweise durchgespielt.
Weiterlesen … Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet
Von Molekülen zu OLEDs
Wissenschaftler entwickeln ein Simulationspaket für die Berechnung der Eigenschaften organischer Leuchtdioden, bei dem ausschließlich die chemische Zusammensetzung benötigt wird. Das Paket ist in die kostenlose Software VOTCA integriert und hilft passende organische Moleküle für Beleuchtungsanswendungen und Displays vorauszuwählen.
Kletternder Roboter versieht Paletten mit RFID-Transpondern
Der von Forscher entwickelte PaTRo Roboter erklimmt selbstständig Palettenstapel, und auf seinem Weg nach oben bestückt er jede Palette mit zwei Funketiketten.
Weiterlesen … Kletternder Roboter versieht Paletten mit RFID-Transpondern
Millionen User Opfer von bösen Erweiterungen
Der Internetriese Google lässt nach einem Sicherheits-Check fast 200 Browser Add-ons löschen. Die Erweiterungen für den Webbrowser können die Funktionen der Software um eine ganze Palette neuer Features erweitern und ihn verseuchen. . Betroffen sind alle großen Browser wie etwa Firefox oder Chrome.
Digitaler Wolf im Schafspelz
Hacker stehlen Millionenbeträge mittels des von IBM entdeckten Dyre-Trojaner. Die Kampange zeigt, dass Malware und Social Engineering immer raffinierter wird. Die größte Schwachstelle ist allerdings der Mensch.
Mechanische Tarnkappen - ohne komplizierte Mathematik
Stabile Varianten bekannter Konstruktionen zu finden, kann etwa in der Architektur oder bei der Entwicklung neuer Baustoffe nützlich sein. Bisher war der mathematische Aufwand dafür sehr. Forscher haben nun ein neues Prinzip gefunden, das den mathematischen Weg deutlich vereinfacht.
Weiterlesen … Mechanische Tarnkappen - ohne komplizierte Mathematik
Spy-Software überwacht Studenten bei Klausuren
Betrugsversuche durch Studenten zu verhindern wird vielen US-Universitäten per Software versucht. Die "Proctortrack" Software kontrolliert Prüflinge über Webcam und filmt Bildschirm. Dadurch ist eine komplette Überwachung möglich
Weiterlesen … Spy-Software überwacht Studenten bei Klausuren
Brille überwacht Qualität von Vorträgen
Die „Rhema“ Software analysiert Redner während der Referate und gibt als Feedback unauffällige Befehle über eine Smartbrille in Echtzeit.
Zuverlässig Strom tanken
Für den Erfolg der Elektromobilität sind wirtschaftliche Fahrzeuge erforderlich – und leistungsfähige Stromnetze. Die aktuellen Leitungen sind für die kommenden Lasten nicht ausgelegt. Fraunhofer-Forscher haben den Prototyp einer Software entwickelt, die Netzbetreibern künftig anzeigen soll, wie viele E-Mobile sich an ihr Ortsnetz anschließen lassen.
Hybrider Energiespeicher als Batterie-Nachfolger
Forscher haben einen Hybrid-Supercapacitor entwickelt, der Batterie- und Akkumodelle ersetzen könnte. Die Kombination von Graphen und Mangandioxid hält 10.000 Aufladungen. Der Energiespeicher ist durch Solarzellen erweiterbar.
Weiterlesen … Hybrider Energiespeicher als Batterie-Nachfolger
Prototyp für Hightech-Inspektion von Windkraftanlagen
Wissenschaftler stellen einen Prototyp für die Inspektion von Windkraftanlagen vor. Das Fahrzeug ermöglicht es, das Inspektionspersonal bei den bisher in der Mehrzahl manuell durchgeführten Inneninspektionen der Rotorblätter zu unterstützen und deren Wartung deutlich zu verbessern.
Weiterlesen … Prototyp für Hightech-Inspektion von Windkraftanlagen
Games-Streaming Vorreiter OnLive macht dicht
Der Online-Spiele Service OnLive gibt nach 5 Jahren auf. Alle Patente wurden an Sony verkauft. Der Dienst wird Ende April eingestellt.
Roboter vor Manipulation schützen
Der Sicherheitsanbieter Trend Micro zeigt auf der Hannover Messe einen manipulierten Roboter. Die Absicherung von „Industrie 4.0“ wird in einer Praxisvorführung demonstriert.
Fortschritt im Industrie 4.0 Netzwerk
Die Technologie-Plattform SmartFactoryKL und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) präsentieren auf der Hannover Messe 2015 den zentralen Industrie 4.0-Demonstrator und damit einen neuen Schritt der Umsetzung der Vision der 4. Industriellen Revolution in die Praxis.
Effizientere Datenkomprimierung für 4k-Videos
Eine hoch effiziente Methode der Datenkomprimierung für hochauflösende 4k-Videoinhalte bringt Inhalte ruckelfrei auf verschiedene Endgeräte wie Smart-TVs, Smartphones oder Tablets. Die "Persues"-Technologie läuft mit Bandbreiten von sieben bis acht Mbps
Mathematik für maßgeschneiderte Versorgung
Mit Mathematik und modernen Computermodellen am Krankenbett zu einer „maßgeschneiderten“ Versorgung. Die Technik hilft Ärzten die Therapieerfolge abzuschätzen.
Hochleistungs-Magnetsensoren günstig herstellen
Man findet sie überall dort, wo andere Messverfahren versagen: Magnetsensoren. Sie trotzen harten Umgebungsbedingungen und funktionieren auch in Flüssigkeiten. Ein neues Verfahren krempelt nun die Produktion von zweidimensionalen Magnetsensoren um: Sie kosten somit nur noch die Hälfte und die Herstellungszeit sinkt um 50 Prozent.
Weiterlesen … Hochleistungs-Magnetsensoren günstig herstellen
100 Millionen Alt-Handys liegen ungenutzt zu Hause
84 Prozent der Bundesbürger haben mindestens ein altes Gerät im Schrank liegen. Nur knapp die Hälfte hat schon einmal ein Mobiltelefon entsorgt. Wohin mit den Altgeräten?
Weiterlesen … 100 Millionen Alt-Handys liegen ungenutzt zu Hause
Mehr Physikstudenten dank Hollywood
Die steigende Anzahl von Blockbustern, die auf Themen aus der Naturwissenschaft basieren hat eine unerwartete Nebenwirkung. In Großbritannien zählt man 40 Prozent mehr Einschreibungen für Naturwissenschaften seit 2009.
Mobilität im Alter für gesellschaftliche Teilnahme
Der Verlust der Mobilität ist eines der maßgeblichen Risiken des Alterns. Die Angst, Barrieren nicht mehr überwinden zu können, führt häufig zum Rückzug in noch beherrschbare Bewegungsräume. Aber ohne Mobilität gibt es keine gesellschaftliche Teilhabe im Alter. Kit der COMPAGNO-App planen die Nutzer einfach und bequem ihre Wege und lassen sich zu ihren Zielen navigieren.
Weiterlesen … Mobilität im Alter für gesellschaftliche Teilnahme
Mess-System für Schiffbau-Versuchsanstalten
Durch wissenschaftlich fundierte Daten wird es künftig möglich, die Propellerform für Schiffe so zu optimieren, dass weniger Kraftstoff verbraucht und der Propellerverschleiß auf Grund von Kavitation reduziert werden kann. Wissenschaftler arbeiten an der Verfeinerung eines kommerziellen Mess- Systems für die weltweit agierenden Schiffbau-Versuchsanstalten.
Kinder lieben Multi-Screening
Kinder verharren sieben Stunden täglich vorm Bildschirm. Traditionelle Medien wie Fernseher werden zunehmend von Tablet und Phablet abgelöst. Sabei ist Multi-Screening am beliebtesten.
Wikipedia zementiert Geschlechterstereotype
Forscher haben in einer Studie sechs unterschiedliche Sprachversionen von Wikipedia mit drei wissenschaftlichen Datenbanken bekannter Personen aus der Zeitgeschichte verglichen und stellten fest, dass die Art und Weise, wie Frauen porträtiert werden, deutlich von der Darstellung von Männern abweicht und so bestehende Rollenbilder festigt.
Spinnen-Greifer für Industrieroboter
Forscher entwickeln gelenkiger Spinnen-Greifer für Industrieroboter. Sie passen sich dank künstlicher Muskeln dem Werkstück an.
Die zehn größten Gefahren im Internet
Trojaner und Würmer sind aktuell die stärkste Bedrohung. Vorsicht gilt auch vor webbasierten Angriffen, Spam und Phishing. Wie können sich Nutzer vor Cybercrime schützen.
Internet-Plattform optimiert Zuckerrübenernten
Das Technische Institut für Zuckerrübenforschung (ITB) und das nationale Forschungsinstitut für Agrar- und Umwelttechnik (IRSTEA) haben eine Internet-Plattform - "Perfbet" - zur Optimierung der Rübenernten entwickelt. Ziel dieser Webseite ist die Beratung von Landwirten, damit diese ihre Werkzeuge und Maschinen effizienter einsetzen können.
Weiterlesen … Internet-Plattform optimiert Zuckerrübenernten
Gefahr für Milliarden von SSL-Verbindungen
Der neue Hacker Intelligence Initiative (HII) Report von Imperva empfiehlt aus Sicherheitsgründen den Verzicht auf RC4-Verschlüsselung für SSL-Protokolle. Eine neue Angriffsform kann SSL-geschützte Daten in einem von 16 Millionen RC4-Verschlüsselungsfällen gefährden.
Wartung im Dauermodus
Ein neues Verfahren, das den Zustand von Maschinen pausenlos im Auge behält, entwickelt ein Forscherteam. Mobil via Tablet-PC informiert das System, wie es um Industrieanlagen steht, wann ein Ersatzteil ausgetauscht werden muss oder welche Reparatur noch warten kann. Sensoren sammeln hierzu permanent Messdaten, etwa über Schwingungsfrequenz und Temperatur.
Internetkriminalität in Deutschland stark unterschätzt
Identitätsdiebstahl, Phishing, Onlinebetrug mit Waren- und Dienstleistungen sowie Angriffe mit Schadsoftware kosten die Privatbürger in Deutschland pro Jahr rund 2,7 Milliarden Euro. Das ist eines der Kernergebnisse des Forschungsprojektes „Wirtschaftswissenschaftlicher Sicherheitsindikator für Deutschland (WISIND), das das Deutsche Institut für Wirtschaftsforschung (DIW Berlin) gemeinsam mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) durchgeführt hat.
Weiterlesen … Internetkriminalität in Deutschland stark unterschätzt
Smartphone-Land Deutschland
44 Millionen Deutsche nutzen ein Smartphone. Die Geräte werden als Terminplaner und News-Medium, zur Navigation oder als Wecker eingesetzt. 57 Prozent der Smartphone-Nutzer ab 65 Jahren surfen mit ihrem Mobiltelefon im Internet
Software simuliert blitzschnell finanzielle Auswirkungen
Schnelle Reaktion auf Wechselkurse die sich plötzlich verändern oder Rohstoffpreise die drastisch schwanken spart der Wirtschaft oft Geld. Forscher haben eine Finanz-Simulationssoftware vorgestellt, die es Managern erlaubt, den kompletten Produktionsprozess ihres Unternehmens in Echtzeit zu analysieren.
Weiterlesen … Software simuliert blitzschnell finanzielle Auswirkungen
Spionageangriff gegen Israel und Deutschland aufgedeckt
Bei der „Operation Woolen-Goldfish“ handelt es sich nach Erkenntnissen der Trend Micro Experten um einen Spionageangriff auf Israel und Deutschland. Die Fachleute vermutet Iran als Auftraggeber. Die Kampagne wurden von der cyberkriminellen Gruppe Rocket Kitten durchgeführt.
Weiterlesen … Spionageangriff gegen Israel und Deutschland aufgedeckt
Feingefühl mit Muskeln aus intelligentem Draht
Nach dem Vorbild der Natur haben Ingenieure eine künstliche Hand mit Muskeln aus Formgedächtnis-Draht ausgestattet. Die neue Technik macht flexible und leichte Roboterhände für die Industrie ebenso möglich wie neuartige Prothesen. Die Muskelstränge bestehen aus Bündeln haarfeiner Nickel-Titan-Drähte, die anspannen und entspannen können. Das Material selbst hat Sensoreigenschaften, so dass die künstliche Hand äußert präzise Bewegungen ausführen kann.
Weiterlesen … Feingefühl mit Muskeln aus intelligentem Draht
Nächster Schritt zum Quantencomputer
Physikern ist es gelungen, zwei komplett unterschiedliche Quantensysteme miteinander zu koppeln. Damit sind sie auf dem Weg zum Quantencomputer einen wichtigen Schritt vorangekommen. Die Forscher setzten dabei auf eine Methode, die in der Quantenwelt ebenso gut zu funktionieren scheint wie bei uns Menschen:
Bericht zeigt mehr Sicherheitslücken als je zuvor
Eine Milliarde Datensätze mit persönlichen Informationen sind im Jahr 2014 in falsche Hände geraten. Allerdings bei dem größten Teil der festgestellten Cyberanagriffe wurde nicht einmal veröffentlicht, um was für Angriffe es sich handelte. Die Entwickler kommen beim Patchen nicht hinterher
Weiterlesen … Bericht zeigt mehr Sicherheitslücken als je zuvor
Hohe Datenraten per Terahertzübertragung
Übertragung von ultrahohen Datenraten mit steuerbaren Antennen bei Terahertz-Frequenzen. Das ermöglicht drahtlose Kommunikationsverbindungen, die innerhalb weniger Sekunden Terabytes übertragen können.
KI-Lehrer reagiert auf Emotionen seiner Schüler
Software als Ersatz für einen menschlichen Lehrer im Klassenzimmer oder Uni-Hörsaal. Das automatische Tutor-System nutzt Sensoren und Gesichtserkennung um mittels künstlicher Intelligenz Emotionen erkennen, verarbeiten und ausdrücken zu lassen.
Weiterlesen … KI-Lehrer reagiert auf Emotionen seiner Schüler
Was kommt nach WLAN, Bluetooth und Co?
Bei dem Technologiewandel, den die Industrie derzeit erlebt, stoßen WLAN und Co. an ihre Grenzen. Die „Fabrik der Zukunft“ erfordert Funktechnologien, die mehr können, schneller, leistungsfähiger und gleichzeitig sicherer sind. Forscher wagen im Projekt HiFlecs die Entwicklung eines ganz neuen Funkstandards.
Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt
Eine Studie zeigt, dass jedes fünfte Unternehmen die Verantwortlichkeit nicht bei sich sieht, sondern bei ihrem Internet Service Provider. Die die Kosten in Folge eines DDoS-Angriffs liegen, abhängig von der Firmengröße, zwischen 46.000 und 390.000 Euro.
Weiterlesen … Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt
Sonntags-Shopper beflügeln E-Commerce
Wenn normale Läden zu sind, boomt das Geschäft der Online Händler. Die Online-Käufer sehen am Wochenende die meisten Produkt-Videos.
Einzelne Atome unterm Rasterkraftmikroskop
Forscher haben mit einem Rasterkraftmikroskop Metallcluster mit subatomarer Auflösung abgebildet werden, die nur aus wenigen Eisenatomen aufgebaut sind. . Diese Cluster sind für die Entwicklung von Kleinstmagneten oder für die Abgasreinigung in Katalysatoren von großer Bedeutung.
Adware in Google Play aufgedeckt
Die Experten von Lookout haben 13 Fälle von Adware in Google Play aufgedeckt. Sie vermuten dass die Adware bis zu einer halben Million Mal heruntergeladen wurde.
Schutz vor Betrügern im Online-Versandhandel
Bandenmäßig organisierte Täter bestellen große Warenmengen bei verschiedenen Online-Händlern, ohne sie zu bezahlen. Dabei nutzen sie gefälschte oder gestohlenen Identitäten. Wissenschaftler entwickeln im Projekt „ABBO“ Schutz vor Betrügern im Online-Versandhandel BMBF
Internetdaten für bessere Produkte
Das Forschungsprojekt FALCON beschäftigt sich mit der Gestaltung neuer Produkt- Service-Systeme, den "Extended Products". Das Ziel: eine wissensbasierte Konstruktion und neue Werkzeuge für die Produktentwicklung. So führen künftig auch direkte Nutzerinformationen aus dem Internet zu besseren Produkten.
Websites nicht für Mobilgeräte optimiert.
74 Prozent der Websites sind für Mobilgeräte untauglich. User heute ganz schnell zu einer anderen Seite, wenn die Ladezeit zu lang ist. Kürzere Ladezeiten sind nur mit Reduzierung von Bildformaten realisierbar.
Spurensicherung 2.0
Die Problematik an den momentan vorhandenen Spurensicherungsverfahren ist, dass sie oft nicht berührungsfrei sind. Das heißt, dass ein Fingerabdruck beim Sichern verwischt werden könnte und auch die DNA eventuell nicht mehr gesichert werden kann. Wissenschaftler haben jetzt ein neues Verfahren für die Sicherung von genetischen Spuren entwickelt.
Verschachteltes Schadprogramm baut Botnetz auf
Experten haben mehrere Schadprogramme entdeckt, die das Ziel haben, ein Botnetz aufzubauen. Die Schädlinge verbreiten sich über Makros in manipulierten Word-Dokumenten, die im Anhang von Mails verschickt werden. Gefälschte Bahncard-Rechnungen sollen Anwender in die Schadcode-Falle locken.
Weiterlesen … Verschachteltes Schadprogramm baut Botnetz auf
Tweets in Informationen verwandeln
IBM und Twitter bieten neue Cloud-Daten-Services, die es Unternehmen und Entwicklern ermöglichen, bessere Erkenntnisse aus Twitter-Daten zu gewinnen. Dank Watson Analytics können Kunden aus Tweets neue Erkenntnisse für ihr Geschäft gewinnen.
Licht für die Kommunikation von übermorgen
Physiker wollen aus Photonen einen alphabetischen Code für die Informationsübertragung entwickeln. Dazu wollen sie unterschiedliche Formen der Photonen nachzuweisen und diese gezielt zu erzeugen. Dieses Set an Pulsformen kann zur Kodierung von Informationen dienen und damit mehr Daten in kürzerer Zeit übertragen.
Wie erkennt man Leben auf anderen Planeten?
Astronomen und Biologen haben die "chemischen Fingerabdrücke" von 137 verschiedenen Spezies von Mikroorganismus bestimmt. Das Ergebnis soll in Zukunft dabei helfen, Leben auf der Oberfläche von Exoplaneten nachzuweisen. Die Organismen stammen aus den unterschiedlichsten Lebensräumen, und einige von ihnen sind an extreme Umweltbedingungen angepasst. Das erlaubt eine erste vorsichtige Abschätzung der möglichen Farbenvielfalt von Lebensformen auf Exoplaneten
Nicht nur die Stadt, auch das Land wird smart
Smart Cities – das Konzept der intelligenten Stadt, zielt darauf ab, den Bürgern ein gutes, ein sicheres Leben zu ermöglichen und ihnen dennoch die Freiheit für Kreativität und Innovation zu lassen. Und all das vor dem Hintergrund wachsender Herausforderungen in puncto Einwohnerzahl, Verkehrs- und Umweltbelastungen. Ohne Informations- und Kommunikationstechnik (IuK) eine praktisch unlösbare Aufgabe.
Roboter entlastet Landwirte und Soldaten
Das nationale Forschungsinstitut für Agrar- und Umwelttechnik (IRSTEA) hat den neuen Roboter “Baudet-Rob” präsentiert. Die Ingenieure wollen ihn als tragfähigen autonomen Assistenten bei der Feldarbeit einsetzen. Er wäre insbesondere für den Wein- und Obstanbau geeignet.
Optischer Speicher zum schnellen Auslesen großer Datenmengen
In Bibliotheken, Datenbanken oder auf Servern müssen immer größere Datenmengen verarbeitet werden. Dabei sollen möglichst viele Nutzer gleichzeitig zugreifen können –mit hoher Transfer-Rate. An der Universität Stuttgart wurde ein Verfahren erfunden, das es ermöglicht, große Datenmengen sehr schnell optisch auszulesen.
Weiterlesen … Optischer Speicher zum schnellen Auslesen großer Datenmengen
Ein Drittel aller Unternehmen hat keine Digitalstrategie
Eigentlich erfasst die Digitalisierung alle Branchen und alle Betriebsgrößen. Aber nur 4 Prozent sehen sich nicht vom digitalen Wandel betroffen.
Weiterlesen … Ein Drittel aller Unternehmen hat keine Digitalstrategie
Kaum Anonymität nach Google-Panne
Eine Apps-Panne bei Google macht Domain-Inhaber publik. Durch einen Software-Fehler wurden seit Mitte 2013 teils echte Kontaktdaten in der Whois-Datenbank - quasi dem Internet-Telefonbuch - veröffentlicht. Die veröffentlichten Informationen könnten missbraucht werden
Ein Roboter als Klassenkamerad
Das französische LearningLab hat einen Telepräsenz- Roboter entwickelt, damit Schüler/Studenten, die im Krankenhaus liegen, trotzdem am Unterricht teilnehmen können. Jedoch reichen die möglichen Anwendungen weit über die Welt der Bildung hinaus.
Realistischere Simulationen für die perfekte Illusion
Simulationen von beeindruckenden Landschaften oder fremdartiger Wesen kennen wir vor allem aus Fantasy- oder Science-Fiction-Filmen. Aber auch in der Medizin und im Ingenieurwesen werden Simulationen immer häufiger eingesetzt. Der Weg zur perfekten Illusion ist allerdings komplex und zeitaufwendig. Wissenschaftler haben eine Methode vorgestellt, die diese Berechnungen beschleunigen könnte.
Weiterlesen … Realistischere Simulationen für die perfekte Illusion
Do-it-yourself-Baukasten für die Soft-Robotik
Der Roboter, der direkt mit Menschen zusammenarbeitet soll nachgiebig und weich sein. Konventionelle Systeme sind dafür bisher zu unflexibel. Für ein sicheres nachgiebiges Soft-Robotersystem haben Wissenschaftler Hardwaremodule entwickelt und diese als Baukasten bereitgestellt.
Informatiker garantieren Anonymität im Internet
Bei brisanten Online-Recherchen wollen auch Privatpersonen unbeobachtet bleiben. Daher nutzen Millionen von Menschen das Netzwerk „Tor“, obwohl dieses keine perfekte Anonymität bietet. Informatiker der Universität des Saarlandes haben nun ein Programm entwickelt, das Anwendern Auskunft gibt, wie sehr ihre Identität aufgrund der von ihnen gewählten Verbindung verschleiert wird. Die Wissenschaftler, die dafür Echtzeit-Daten aus dem Tor-Netzwerk nutzen, untersuchten im Vorfeld eine Vielzahl von möglichen Angriffen.
Weiterlesen … Informatiker garantieren Anonymität im Internet
Zensur in China fördert Internet- Piraterie
Der Zensurwahn in China löst einen regelrechten Piraterie-Hype aus. Allein die die Politthriller-Show "House of Cards" wurde in 24 Stunden auf 60.538 Endgeräte geladen. Dazu nutzen ca. 20 Mio. User VPN-Dienste
Größter Datenklau der Geschichte aufgedeckt
Über eine Mrd. E-Mail-Adressen wurden gestohlen. Es handelt sich dabei um einen großflächig ausgeführten Hacking-Angriff auf verschiedene US-E-Mail-Provider. Die Hacker wurden ermittelt und bereits angezeigt.
Wissen, was die App wirklich tut
Mini-Programme auf internetfähigen Mobiltelefonen sind immer häufiger Einfallstor für Betrug und Spionage. Informatiker des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) haben nun eine Software entwickelt, die anzeigt, ob Apps auf dem Smartphone auf vertrauliche Daten zugreifen und was sie mit diesen anstellen.
Zero-Day-Lücke in MongoDB Administrations-Tool
Der Sicherheitsanbieter Trend Micro warnt MongoDB-Administratoren vor einer Zero-Day-Lücke. Die Angreifer können ohne Authentifizierung die Serverkontrolle übernehmen.-
Weiterlesen … Zero-Day-Lücke in MongoDB Administrations-Tool
Datenbrille für barrierefreies Kino
Studierende haben eine Datenbrille entwickelt, die zu einem Kinofilm Untertitel in verschiedenen Sprachen einblenden kann. Man setzt dazu die Datenbrille auf und schaut wie gewohnt auf die Kinoleinwand. Gleichzeitig projiziert die Datenbrille virtuell die Filmuntertitel unterhalb der Leinwand.
Designermöbel aus dem 3D-Drucker
Zusammen mit Industriedesigner Simon Busse haben 13 Studierende der Fächer Industrie- und Produktdesign hybride Möbel angefertigt. Hierfür wurden mittels 3D-Druck, Halbzeuge aus dem Baumarkt mithilfe generativ gefertigter Verbindungselemente zu Designerstücken verarbeitet.
Big-Data-Analysen mit geschützter Privatsphäre
Die intelligente Analyse großer Datenbestände spielt für globale Unternehmen wie die Siemens AG eine zunehmend wichtige Rolle. Insbesondere Zukunftsthemen wie Gesundheit oder urbane Infrastrukturen profitieren enorm von Big-Data-Technologien. Gleichzeitig wachsen jedoch die Ansprüche an den Datenschutz. Forscher entwickeln daher in eine Toolbox, mit der sich Datenschutz-Technologien reibungslos in Big- Data-Anwendungen integrieren lassen.
Weiterlesen … Big-Data-Analysen mit geschützter Privatsphäre
3-D ist nicht immer der Heilsbringer
3-D-Streifen mit dem Zuschauer entgegenfliegenden Drachen galten in der Filmindustrie lange als Retter oder gar als Heilsbringer" Aber weit gefehlt: Nur der Faktor 3-D allein ist lange noch kein Garant für einen Filmerfolg. Dr. Ann-Kristin Knapp ermittelte sogar, dass die deutlich teurere dreidimensionale Machart schädlich für die Zuschauerzahlen eines Films sein kann.
3D-Simulation klärt Kräfte hinter Katastrophen
Teilchen verhalten sich bei Lawinen und Hangrutschen unerklärlich. Forscher heben ein Verfahren entwickelt, das Verhalten mit Hydrogel-Perlen in eine Plexiglasbox zu untersuchen. Die Simulation liefert ein besseres Verständnis von Naturphänomenen.
Weiterlesen … 3D-Simulation klärt Kräfte hinter Katastrophen
Die kleinsten Widerstände der Welt
Wissenschaftler untersuchen Spannungsabfall im Sub-Nanometerbereich. Den Forschern ist ein wichtiger Schritt zu einem besseren Verständnis von kleinsten Widerständen gelungen. Den Forschern gelang es, mithilfe eines Rastertunnelmikroskops erstmals die Längenskalen eines Spannungsabfalls im Sub-Nanometerbereich aufzulösen.
Viele Unternehmen setzen auf Cloud Computing
Fast die Hälfte der deutschen Unternehmen setzt Cloud-Services ein. Die große Mehrheit macht positive Erfahrungen mit der Technologie. Allerdings bremsen Sicherheitsbedenken eine schnellere Verbreitung.
Sicherheitslücke öffnet Caspar den Computer
Das Spionageprogramm Casper gelangt über eine Sicherheitslücke auf die Computer. Es ist die dritte Malware mit Verbindung zu kanadischen Nachrichtendienst-Dokumenten, die entdeckt wurde.
Kristalle für die Halbleitertechnologie ziehen
Bei einem neuen Verfahren zur Herstellung von Gallium-Arsenid-Kristallen werden statt bisher einzelne jetzt neun Kristalle parallel aus der Schmelze gezüchtet. Die parallele Herstellung senkt Energieverbrauch auf ein Drittel.
Weiterlesen … Kristalle für die Halbleitertechnologie ziehen
All-Flash-Speicherlösung für Big Data
Eine zunehmend visualisierte, auf Social-Media und Big-Data Analysen fokussierte heutige Gesellschaft braucht im Geschäftsbereich wie auch für die persönlichen Nutzung immer mehr Speichersysteme, die flexibel maximale Leistungs- und Kapazitätswerte bieten. Dazu hat SanDisk, Spezialist von Flash-Speicherlösungen eine neue revolutionäre Plattform vorgestellt, die als eine neue, von IDC als „Big Data Flash“ bezeichnete Produktkategorie gelten kann.
Eingabesensoren auf der Haut
Informatiker wollen den menschlichen Körper als berührungsempfindliche Oberfläche für mobile Geräte einzusetzen. Über elastische, mit Sensoren versehene Sticker, die sich an die Haut anschmiegen kann der Nutzer mobile Geräte direkt über den eigenen Körper steuern, indem er auf den Sticker drückt oder tippt. So machen diese elastischen Sensoren die Haut zur berührungsempfindlichen Eingabefläche für mobile Geräte.
Ausverkauf des Datenschutzes zu stoppen
Die Verhandlungen zur EU-Datenschutzverordnung geben aus Sicht des Verbraucherzentrale Bundesverbands (vzbv) Anlass zu großer Sorge. Informationen aus heute veröffentlichten Dokumenten lassen erkennen, dass die Vorschläge der Mitgliedsstaaten hinter die europäische Datenschutzrichtlinie, die europäische Grundrechtecharta und bisherige Regelungen des Bundesdatenschutzgesetzes zurückfallen.
ALMA holt mehr aus Mehrkernprozessoren heraus
Die Softwareentwicklung für eingebettete Mehrkernprozessoren gilt als aufwendig und schwierig. In dem EU-Projekt ALMA haben Wissenschaftler eine neue durchgehende Werkzeugkette entwickelt, die das Programmieren erleichtert. Anwendungen laufen fast dreimal schneller als auf Einkernprozessoren.
Texte scrollen automatisch mit der Lesegeschwindigkeit
Beim Lesen von Texten legt jeder sein eigenes Tempo vor. Informatiker haben ein Software-System entwickelt, das erkennt, wie schnell ein Text am Bildschirm gelesen wird. Es lässt dann den Text entsprechend Zeile für Zeile weiterlaufen. Das Verfahren könnte auf großen Bildschirmen in Bahnhöfen und Einkaufzentren oder bei elektronischen Büchern zum Einsatz kommen.
Weiterlesen … Texte scrollen automatisch mit der Lesegeschwindigkeit
Mit virtuellem Training auf den Ernstfall vorbereitet
Ein Banküberfall, eine vermisste Person oder ein flüchtender Täter in einer Schule gehören zu den Herausforderungen, denen sich Polizisten stellen müssen. Damit sie in solchen Situationen schnell und kompetent reagieren können, muss die Zusammenarbeit im Team reibungslos funktionieren. Forscher konnten jetzt nachweisen, dass virtuelles Training messbaren Erfolg bringt.
Weiterlesen … Mit virtuellem Training auf den Ernstfall vorbereitet
Metalle auf atomarer Skala für Quantencomputer
Forscher berichten, dass sie elektrisch leitfähige Kanäle auf den Kristalloberflächen topologischer Isolatoren experimentell beobachten konnten. Die Kanäle sind weniger als ein Nanometer breit und verlaufen entlang atomarer Stufen im Kristallgitter. Die Forscher demonstrierten außerdem, wie solche Stufen in beliebiger Anordnung erzeugt werden können. Ein wichtiger Schritt zum Quantencomputer.
Weiterlesen … Metalle auf atomarer Skala für Quantencomputer
Im vollen Zug schnell Videos herunterladen
Filme, Fotos, Spiele: Immer mehr Daten werden über das mobile Internet verschickt. Wie das Handynetz der nächsten Generation beschaffen sein muss, damit es den rasant wachsenden Anforderungen gerecht wird, erforschen derzeit Ingenieurwissenschaftler.
Robo-Teddy als Altenpfleger
Der Roboter "ROBEAR": entlastet Pfleger, indem er Patienten sanft anhebt Er schont so die Rücken der Pflegekräfte.
Big Data betrifft jeden
Big Data – die Auswertung enorm großer Datenmengen im grenzenlosen Netz – beschäftigt Wissenschaftler vieler verschiedener Disziplinen. In dem Forschungsprojekt sollen die mit den neuen Datenmassen einhergehenden Folgen im Hinblick auf Privatsphäre und Eigentumsfähigkeit von Daten ergründet werden.
Sicherheitslücken überall
Sicherheitslücken gibt es in jeder Software, so die Aussage von Experten. Dadurch ist bei Online- und Mobile-Banking ist immer mehr Geld zu holen. Darüber hinaus verschlüsselt Erpresser-Software die Daten auf der Festplatte. Der Sicherheitsbericht von Trend Micro belegt die wachsende Auswirkungen der Cyberkriminalität.
Schnellerer Datentransfer dank Quantenphysik
RUB-Ingenieure haben ein neues Konzept entwickelt, um die Datenübertragung in Serverfarmen zu beschleunigen. Das Team setzt zu diesem Zweck auf eine quantenmechanische Größe, den Spin. Mit dem sogenannten Spin-Laser wollen die Forscher die Datenübertragung optimieren.
Superbowl versus Fußball-WM-Finale
Was machen eigentlich Hacker während sportlicher Großereignisse? Fahren sie den Rechner runter, um das Finale zu verfolgen? Oder hacken sie eher was das Zeug hält – in der Hoffnung, dass die IT-Sicherheitsleute in Unternehmen zu dieser Zeit abgelenkt sind? Sicherheitsanbieter Imperva vergleicht Hackeraktivitäten während sportlicher Großevents.
Leichter Mathe lernen mit digitalen Medien
Wie können Tablet und Whiteboard Grundschülern helfen, Mathematik besser zu verstehen. Forscher untersuchen, wie Lehrer digitale Medien sinnvoll und erfolgreich im Unterricht einsetzen können.
Jeder dritte Deutsche gibt falsche Daten im Netz an
Etwa 36 Prozent aller Internetnutzer geben falsche Informationen über sich an. Mit diesen Fakes werden die gesammelten Daten verfälscht. Dewegen bestehen die Statistiken von Unternehmen zu über 30 Prozent aus Info-Müll.
Weiterlesen … Jeder dritte Deutsche gibt falsche Daten im Netz an
Superfish ist nur die Spitze des Eisbergs
Analysten sind innerhalb der Superfish-Adware-Software auf eine Technologie-Komponente namens „SSL Digestor“ gestoßen. Diese nutzt ein Stammzertifikat, das schlecht gesichert ist und umfassende Rechte auf dem Computer besitzt.Die Sicherhitsexperten der G Data SecurityLabs analysieren das fragwürdige Sicherheitszertifikat.
Digitale Angriffe auf jedes dritte Unternehmen
30 Prozent aller Unternehmen verzeichneten in den letzten zwei Jahren IT-Sicherheitsvorfälle. Die meisten Angriffe erfolgen allerdings nicht über das Internet, sondern vor Ort. Kleine und mittelständische Unternehmen sind stärker betroffen als große.
Weiterlesen … Digitale Angriffe auf jedes dritte Unternehmen
Flash Speicher der nächsten Generation
IBM hat zwei neue Enterprise-Flash-Speicherlösungen vorgestellt, die vor allen für Big Data und Unternehmens-IT-Infrastrukturen gedacht sind. Sie sollen für extrem hohe Leistung, Effizienz und Ausfallsicherheit sorgen.
Online-Werbung für Unternehmen spannend wie nie
Medienkonsumenten sind zunehmend an digitaler Werbung interessiert. Die klassische Anzeige in Printmedien wird immer unwichtiger. Erstmals werden 2015 mehr Geld für digitale Werbeschaltungen ausgegeben als für TV-Werbespots. England liegt bei der Entwicklung vorne.
Weiterlesen … Online-Werbung für Unternehmen spannend wie nie
Yin und Yang der modernen Festkörperphysik
Seltsame Verhältnisse herrschen in topologischen Isolatoren: Während sie in ihrem Inneren Isolatoren sind, leitet ihre Oberfläche den elektrischen Strom. In das komplizierte Wechselspiel zwischen Oberfläche und Volumen haben Physiker der Universität Würzburg jetzt neue Einblicke gewonnen.
Mobile Datennutzung steigt rasant
Steiler Anstieg des Datenvolumens in den Mobilfunknetzen. Erstmals wurde mehr Umsatz mit mobilem Internet als mit Handy-Gesprächen realisiert. Das Geschäft mit mobilen Datendiensten steigt 2015 in Deutschland auf 10,3 Milliarden Euro. Das Wachstum bei Smartphone- und Tablet-Absatz verlangsamt sich, allerdings auf hohem Niveau.
Betrugsradar gegen Bilanz- und Urkundenfälscher
In einem Forschungsprojekt zur Erkennung von Wirtschaftskriminalität und Versicherungsbetrug (EWV) wird ein System zur Manipulationserkennung und für Präventionsempfehlungen entwickelt.
Weiterlesen … Betrugsradar gegen Bilanz- und Urkundenfälscher
Watson Dino unterhält Kinder
IBM hat auf ein Angebot des US-Unternehmens Elemental Path aufmerksam gemacht. Dieses Das Unternehmen entwickelt ein neuartiges Spielzeug für Kinder, das direkt mit dem kognitiven IBM Watson Computersystem verbunden ist.
Wird unser Körper bald Teil des Internets?
Nachdem Handy, Wohnung und Auto online sind, steht die nächste Welle der Vernetzung vor der Tür. Aus dem „Internet der Dinge“ formiert sich allmählich das „Internet of Us“. Auch der menschliche Körper wird also Teil des Internets. Welche Auswirkungen sich daraus ergeben, will Kaspersky Lab jetzt zusammen mit BioNyfiken, einer Vereinigung schwedischer Bio-Hacking-Aktivisten, unter die Lupe nehmen.
Spionageprogramm Babar schneidet alle Daten mit
Sicherheitsexperten analysieren ein staatliches französisches Spionageprogramm dessen Spur aus den Dokumenten des kanadischen Nachrichtendienstes stammt, die Edward Snowden enthüllte.
Weiterlesen … Spionageprogramm Babar schneidet alle Daten mit
Der Mensch auf dem Chip
Wissenschaftler entwickelten einen Mini-Organismus, der Millionen Tierversuche überflüssig machen soll. Das Zukunftsziel ist der vollständige Mini-Organismus
Barrierefreies Fahren durch Sprachsteuerung
Was Spracherkennung leisten kann zeigen Forscher und Entwickler. Dazu gehören Sprachsteuerung im Auto für Sekundär- und Komfortfunktionen, oder die Haustechnik per Sprache steuern.
Faule Redakteure servieren saftige Enten
Eine Analyse von über 1.500 Artikel analysiert ergab, das Nachrichtenseiten oft Falschmeldungen verbreiten weil die Nachrichten ohne Prüfung veröffentlicht werden.
Freilandroboter im Weinbau für Rebenzüchtung
PHENObot besteht aus einem Raupenfahrzeug, das auf Basis von GPS-Daten selbständig durch einen Weinberg fährt. Mit einem Kamera-System werden während bei der Fahrt Bilder aufgenommenen. Sie dienen anschließend dazu, phänotypische Merkmale, wie zum Beispiel die Entwicklung der Reben und andere Ertragsparameter zu beurteilen.
Cyberangriffe aus dem Gaza-Streifen
Die Operation Arid Viper ist eine Schadsoftware-Kampagne, die fünf israelische Organisationen aus den Bereichen Regierung, Transport/Infrastruktur, Militär und Bildung im Visier hat. Die gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht bei einem Provider in Deutschland
Software für Datenspeicherung in der Cloud
Kontinuierlich wächst die Nachfrage nach Speicherung von Daten in der Cloud. Dies erfordert auch einen neuen Ansatz für die Verwaltung von Daten mit einer Softwareschicht oberhalb der vorhandenen Speicherhardware.
Fabrik im Wandel
Fünf Faktoren verändern die Fertigungsbranche. Neue Organisationsformen, innovative Technologien und ein kultureller Wandel gehören zu den Trends, die Produktion von morgen gestalten.
Datenschutz in der Cloud
Microsoft setzt internationalen Standard für Datenschutz in der Cloud um, um in der Cloud gelagerte personenbezogene Daten zu schützen.
Detaillierte Herstellerinformationen mittels App
Informationen über Hersteller aus den Datenbanken von Greenpeace, Oxfam oder UNICEF liefert die OpenLabel App. Dazu muss lediglich der Barcode auf der Ware mit dem Smartphone gescannt werden.
Weiterlesen … Detaillierte Herstellerinformationen mittels App
DNA als Langzeitspeicher
Elektronische Medien sind als Langzeitdatenspeicher ungeeignet. Forscher zeigen eine Möglichkeit, Informationen in Form von DNA zu speichern und für (fast) die Ewigkeit haltbar zu machen.
Phishing-Attacken zielen vor allem auf Finanzdaten
Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten, das zeigt der Kaspersky-Report zu finanziellen Cyberbedrohungen. Beliebt sind Phishing gegen Kunden von Banken, Online-Shops und Bezahldienste. Es werden zukünftig mehr direkte Angriffe auf Banken erwartet.
Weiterlesen … Phishing-Attacken zielen vor allem auf Finanzdaten
Der große Cyber-Bankraub (Update)
Die Cybergang „Carbanak“ stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit. Unter den Opfern sind auch Organisationen aus Deutschland und der Schweiz. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Banken, anstatt von Heimanwendern gestohlen wird.
Keilschrift Tontafeln am Computer rekonstruiert
Für die Altorientalistik kommt es einer Revolution gleich: Durch hoch aufgelöste 3D-Scans antiker Keilschrifttafeln und mit neu entwickelten Computerprogrammen erweitert sich der Forschungshorizont. Dabei werden die antiken Puzzleteile mit High-Tech geordnet.
Weiterlesen … Keilschrift Tontafeln am Computer rekonstruiert
Herr Bose brachte Herrn Einstein auf eine Idee
1924 sagte Einstein es lapidar voraus, experimentell nachgewiesen wurde es erst 1995 – wofür es 2001 prompt den Physik-Nobelpreis gab: das Bose- Einstein-Kondensat. Das ist ein extremer Aggregatzustand, bei dem die Teilchen auf merkwürdige Art miteinander in Beziehung stehen. Mathematisch wurde dieser Zustand bis heute nicht richtig beschrieben. Prof. Wolfgang König vom Weierstraß-Institut arbeitet an einem Beweis.
Weiterlesen … Herr Bose brachte Herrn Einstein auf eine Idee
Produktionsplanung in Zeiten von Smart Grids
Im Forschungsprojekt eMES entwickeln Forscher ein neues System zur energieorientierten Produktionsplanung und -regelung. Es soll Unternehmen helfen, ihre Energiekosten durch geringere Lastspitzen oder günstigere Einkaufspreise für Strom aktiv zu reduzieren.
Amors Pfeil der Malware könnte Sie treffen
Soziale Netzwerke haben die Art und Weise revolutioniert, wie wir heutzutage miteinander kommunizieren. Jetzt zum Valentinstag weist Blue Coat auf die häufigsten Online-Gefahren hin, damit niemand von “Amors Pfeil der Malware” getroffen wird.
Watson lernt Japanisch
Das IBM-Supercomputer-System "Watson" soll Japanisch lernen. Die Entwicklung wird zusammen mit den japanischen Unternehmen SoftBank realisiert. Eine besondere Herausforderungen haben die Ingenieure zu meistern, da es das erste Mal ist, dass das Watson-System eine Sprache lernt, die aus Buchstaben besteht, die nicht im westlichen Alphabet enthalten sind.
So geht Big Data in der Praxis
Ein neuer Leitfaden des Bitkom-Verbands zeigt mehr als 40 Anwenderbeispiele. Am 25. Februar wird in Hanau der Big Data Summit veranstaltet.
DroidStealth verschleiert sensible Handy-Daten
Die Android-App ist ein Open Source Projekt. Sie versteckt nicht nur Daten, sondern auch sich selbst vor neugierigen Behörden.
Weiterlesen … DroidStealth verschleiert sensible Handy-Daten
Nichtlineare Resonanzkatastrophe im Licht ultrakurzer Impulse
Ultrakurze Lichtimpulse aus modernen Lasern erlauben die zeitliche Auflösung selbst der schnellsten Prozesse in Molekülen oder Festkörpermaterialien.
Weiterlesen … Nichtlineare Resonanzkatastrophe im Licht ultrakurzer Impulse
Liebe im "Digital Age"
Pornografie, Dating und Flirten sind im Internet sowie im Social Web angesagt Allerdings Online-Flirts sind für 82 Prozent wie ein Seitensprung
Technische Hilfe für Demenzkranke
Elektrotechniker der TU Chemnitz stellen ein „Smart-Sensor- Netzwerk“ vor, das die Pflege von Menschen mit Demenz unterstützen soll. Die Laborwohnung kann an der Universität besichtigt werden.
Moderne Fahrerassistenz für alte Fahrzeuge
Das kleine Gadget "CarVi": will die Vorteile moderner Fahrerassistenz-Systeme breiter verfügbar machen. Eine Fahrstil-Analyse mittels Begleit-App soll Fahrern zudem helfen, schlechte Angewohnheiten abzustellen.
Werbung im Videostreaming boomt
Der Werbemarkt wächst in Deutschland auf rund 241 Millionen Euro. Vor 10 Jahren wurde YouTube gestartet. Drei von vier Internetnutzern schauen Videostreams.
Funkprobleme in der Industrie
Eine Umfrage zeigt, dass Sicherheit, Zuverlässigkeit und einfache Handhabung größte Probleme von Funk in der Industrie sind. Die Zuverlässigkeit ist mit Plug-and-Play noch nicht umsetzbar
Virtuelle Reise ins Innere der Proteine
Um Krankheiten zu verstehen und Medikamente zu entwickeln, benötigen Forscher Informationen zu der dreidimensionalen Struktur sowie der Funktion von Proteinen. Die neue Datenbank "Aquaria" ermöglicht einen schnellen und umfassenden Einblick in die lebenswichtigen Verbindungen.
Oktopus-Trick macht Robo-U-Boot pfeilschnell
Ein Forscherteam hat einen Roboter entwickelt, der sich unter Wasser viel schneller fortbewegen kann als bisherige Unterseefahrzeuge. Möglich macht das ein Antriebs-Trick, den sich die Experten beim Oktopus abgeschaut haben.
Transparente farbvariable OLED
Im Projekt LOIGB (LED- und OLED-Integration in Glas- und Kunststoffverbünden zum Einsatz in Beleuchtungssystemen elektrischer Bahnen und anderen Anwendungen) wurden großflächige farbvariable OLED-Module entwickelt.
Chinesen verlieren Interesse an sozialen Medien
Soziale Netze werden für Chinesen zunehmend langweilig. Bei Einwohnern tritt Ernüchterung gegenüber WeChat und Co ein.
Weiterlesen … Chinesen verlieren Interesse an sozialen Medien
Roboter und Mensch arbeiten Hand in Hand
Hochschulen, Forschungseinrichtungen und Unternehmen sind an dem vierjährigen Projekt Symplexity beteiligt. Im Projekt wird versucht die Vorteile der beiden Welten der manuellen Arbeit und der automatisierten Vorgänge zu verbinden, indem in einem teilautomatisierten Prozess der Roboter von der Erfahrung des menschenlernt und dieser gleichzeitig durch den Roboter von der körperlichen Arbeit entlastet wird.
Nachrichtenverbreitung in Social Media
Worüber spricht das Web? Welche Themen werden am häufigsten geteilt? Und über welche Plattformen? Das untersuchen Forscher in einer Langzeitstudie, denn die Internet-Gemeinde teilt Gewalt, Verbrechen, Zukunftssorgen.
Magnetischen Wirbel zur künftigen Datenspeicherung
Skyrmionen sind kleine Magnetisierungswirbel in magnetischen Materialien. Physiker beobachten die Bewegung dieser Skyrmionen. Die magnetischen Wirbel sind Kandidaten für die künftige Datenspeicherung und Informationsverarbeitung.
Weiterlesen … Magnetischen Wirbel zur künftigen Datenspeicherung
Mit künstlicher Intelligenz komfortabel online bestellen
Forscher des DFKI entwickeln eine den Prinzipien der Künstlichen Intelligenz folgende Suchmaschine für elektronische Beschaffungssysteme.
Weiterlesen … Mit künstlicher Intelligenz komfortabel online bestellen
RansomWeb erpresst Webseiten-Betreiber
Ein ausgeklügelter Schädling verschlüsselt Daten von Web-Anwendungen. Die Cybergangster wollen mit diesem fiesen Verschlüsselungs-Trick Lösegeldzahlungen für die Entschlüsselung der Daten erpressen. Bei einem Finanzunternehmen wurden 50.000 Dollar gefordert
Weitere Zero-Day-Sicherheitslücke im Flash Player
Bedrohungsforscher von Trend Micro warnten vor einer weiteren Zero-Day-Sicherheitslücke. Sie gefährdet alle Versionen von „Adobe Flash Player“ auf „Microsoft Windows“ und „Apple Mac OSX. Erneut wird gefährliche Online-Werbung („Malvertising“) zur Verbreitung der Schadsoftware genutzt.
Weiterlesen … Weitere Zero-Day-Sicherheitslücke im Flash Player
Schnellere Erstversorgung bei Katastrophen
Ein neues System soll zukünftig die Opfer-Erstsichtung bei Großunfällen beschleunigen: Anstelle von herkömmlichen Papierkarten versehen Helfer die Verletzten mit farbigen elektronischen Armbändern. Diese dienen zur Ortung der Verletzten und übermitteln zudem Vitaldaten.
Denken und Reden erfolgt über gleiche Wellenlänge
Wissenschaftler haben die elektrokortikografischen Daten der Gedankenbildung im Gehirn ausgewertet. Die Ergebnisse über die kommunizierenden Nervenzellen liefern Ansätze für Sprach-Tools.
Weiterlesen … Denken und Reden erfolgt über gleiche Wellenlänge
Wie lässt sich das IT-Sicherheitsbewusstsein steigern?
Wenn die Sicherheit kritischer IT-Infrastruktur verbessert werden soll, wird meist in technische Ausstattung investiert. Häufig wird dabei der Faktor Mensch außer Acht gelassen. Es liegen kaum empirische Daten zum IT-Sicherheitsbewusstsein vor. Wissenschaftler untersuchen, wie sich Nutzer auf Cyberangriffe einstellen können und sich ihr IT- Sicherheitsbewusstsein steigern lässt.
Weiterlesen … Wie lässt sich das IT-Sicherheitsbewusstsein steigern?
Vernetzte IT für neue Geschäftsmodelle auf dem Land
Immer mehr Menschen ziehen vom Land in die Stadt. Zurück bleiben bröckelnde Infrastrukturen, die den Alltag erschweren. Einige Menschen wehren sich gegen diesen Trend. Jetzt bekommen sie Unterstützung von Forschern: Sie stellen vor, wie sie mit vernetzter IT neue Geschäftsmodelle auf dem Land schaffen wollen.
Weiterlesen … Vernetzte IT für neue Geschäftsmodelle auf dem Land
Wettbewerbsvorteile durch smarte Netzwerkanalyse
Smarte Netzwerkanalyse bringt Wettbewerbsvorteile beim Energiemanagement. Forscher präsentieren Software-Lösungen zur intelligenten Optimierung von Energienetzen
Weiterlesen … Wettbewerbsvorteile durch smarte Netzwerkanalyse
Breitband erst ab 25 Mbps
Erst 25 Mbps sind für US-Behörde Breitband. Viele der derzeit gängigen DSL-Varianten sind für die FCC deutlich zu langsam. Gewinner der Entscheidung sind die großen Provider.
Teure DDos Attacken
Die Kosten nach DDoS-Attacke betragen über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne. Eine Kaspersky-Studie zeigt die Konsequenzen für Unternehmen in Folge von DDOS-Attacken auf.
Datenschutz in Public und Private Cloud
Der Netzwerkausrüster Brocade ermöglicht jetzt einen umfassenden Datenschutz in Public und Private Cloud-Umgebungen für „The New IP“. Die Sicherheit wird durch Wire-Speed Inline-Verschlüsselung für modulare Router erreicht.
Energiebewusstes Hochleistungsrechnen
Die Forderung nach einem möglichst geringen Energieverbrauch bestimmt heute auch die Entwicklung neuer Algorithmen, die auf Supercomputern verwendet werden. Mathematiker wollen Rechenoperationen analysieren und neue energiebewusste Rechenverfahren entwerfen, um somit dem enormen Stromverbrauch von heutigen Hochleistungsrechnern) entgegenzuwirken.
Self Publishing Bücher bei Lesern beliebt
Ein Fünftel der E-Book-Nutzer liest von Autoren selbst publizierte Texte. Jeder zehnte hat eigene Werke per Self Publishing veröffentlicht. Die Digitalisierung krempelt den Buchmarkt um.
Generation Y geht freigiebig mit Daten um
Die Studie „Datenland Deutschland“ des Deloitte Analytics Institutes zeigt die Generationenlücke bei Verhalten im Web. Die zeigt, dass Jüngere ihre persönlichen Daten bereitwilliger preis als die ältere Generation.
Datenjournalismus in Deutschland auf Wachstumskurs
Der Kern des Datenjournalismus ist dier Sammlung, Analyse und Aufbereitung von digitalisierten Informationen mit dem Ziel einer journalistischen Veröffentlichung Dieser Zweig zählte in den letzten beiden Jahren zu den Top-Themen in der journalistischen Fachpresse. Wissenschaftler haben diesen neuen Typ von Journalismus in einer deutschlandweiten Studie untersucht. Die Studie belegt, dass das Segment noch sehr klein ist, aber erhebliches Wachstumspotenzial hat.
Weiterlesen … Datenjournalismus in Deutschland auf Wachstumskurs
Die fälschungssichere Unterschrift
Die Digipen Technologies aus Kaiserslautern entwickelt mit "digisign“ eine fälschungssichere biometrischen Unterschrift. Damit kann eine digitalisierte Unterschrift zukünftig von Computern ebenso so sicher einer Person zugeordnet werden wie bisher durch forensische Schriftsachverständige
Eine Wegwerfkultur für mehr Sicherheit?
Google hat angekündigt, ältere Betriebssystem-Versionen nicht mehr zu aktualisieren, was Anwender beispielsweise bei der gerade bekanntgewordenen „Webview“-Sicherheitslücke vor Probleme stellt. Es sei denn, sie kaufen ein neues Smartphone, das mindestens „Android 4.4“ unterstützt. Doch das fördert nicht nur die Wegwerfgesellschaft, sondern wirft auch einige ernste Fragen bei der Sicherheit auf. Ein Kommentar von Raimund Genes, Trend Micro.
Forscher hackt Parrots AR.Drone im Flug
Ein Backdoor-Angriff ermöglicht den Drohnen-Klau während des Betriebs. Beim Angriff werden vorübergehend die Motoren ausgeschaltet. Aber bei ausreichender Höhe ist der Hack erfolgreich.
Arbeitsunfälle dank virtueller Realität vermeiden
Forscher präsentieren eine Lösung, die es erlaubt gefährliche Situationen folgenlos zu erleben und dabei auch Entwicklungskosten zu sparen. Zudem werden Probanden für Tests gesucht
Weiterlesen … Arbeitsunfälle dank virtueller Realität vermeiden
Textnachrichten gefährden Straßenverkehr
Die größte Ablenkung am Steuer und damit Gefahr geht von Textnachrichten aus, so Forschungsergebnisse der TU-Braunschweig.
ECM-Umsetzung auf dem Prüfstand
Der effiziente Umgang mit Daten und Informationen ist ein entscheidender Wettbewerbsfaktor für Unternehmen. Das Fraunhofer IAO untersucht daher in einer Umfrage die Erfolgsfaktoren für die Einführung von ECM. Teilnehmer können zudem das eigene Informationsmanagement auf den Prüfstand stellen.
IT Security-Prognose 2015
Der IT-Sicherheitsspezialist Imperva hat tausende Angriffsversuche auf Unternehmen untersucht und gibt auf Basis einer umfassenden Datenanalyse eine Prognosen zum Thema Cyberkriminalität 2015. Neben neuartigen oder verbesserten Angriffsmethoden der Hacker werden auch Schutzmechanismen stetig weiterentwickelt.
Das perfekte Baumaterial für Nano-Roboter
Forscher stellen Kristalle in Nanometerdimension her, die als idealer Baustoff für kleinstformatige Roboter dienen können. Diese Faden-Kristalle sind vollkommen im Gefüge und äußerst belastbar: sie behalten auch unter mechanischer Beanspruchung ihre Form langfristig bei.
Online-Avatare geben Hinweise auf Persönlichkeit
Eine Kanadische Studie untersucht die Aussagekraft virtueller Identitäten. Die virtuellen Personen ähneln dem Menschen hinter dem Avatar.
Weiterlesen … Online-Avatare geben Hinweise auf Persönlichkeit
Senioren kommunizieren mobil
1,6 Millionen Senioren nutzen Tablet-Computer. Somit verwendet jeder zehnte Deutsche ab 65 ein Tablet. Fast jeder zweite ältere Nutzer kauft damit ein.
Starker Mainframe-Rechner für Mobile Business
Schnelle und umfangreiche Transaktionen sowie eine hohe Datensicherheit für eine zunehmend mobile Wirtschaft sind die Aufgaben, auf die ein neuer Mainframe-Rechner von IBM zugeschnitten ist. Das System „z13“ kann bis 30.000 Transaktionen in der Sekunde oder 2,8 Milliarden pro Tag verarbeiten und ist damit nach Angaben des Herstellers die stärkste Maschine für die Anforderungen der Mobile Economy unserer Tage.
Zero-Day Lücke in Flash
Sicherheitsexperten von Trend Micro warnen vor Zero-Day-Sicherheitslücke in Adobe Flash. Dadurch sind Microsoft-Windows-Anwender gefährdet. Die Anwender laufen Gefahr, dem „Angler-Exploit-Kit“ ins Netz zu gehen.
Microsoft präsentiert Windows 10
Mit einer neuen Generation von Windows will der Softwareriese verlorene Reputation und verlorenes Terrain zurückerobern. Dazu gab Microsoft in Redmond einen weiteren Ausblick auf Windows 10
Projekt Cobra Malware attackiert große Netzwerke
Die Sicherheitsexperten von G Data analysieren ein weiteres Cyber-Spionageprogramm der Uroburos-Entwickler.
Weiterlesen … Projekt Cobra Malware attackiert große Netzwerke
App findet freies Carsharing-Auto
Mittels eine App soll die Verfügbarkeit von Carsharing-Fahrzeugen zu einer bestimmten Zeit an einem gegebenen Ort vorhergesagt werden. Das Prognosetool soll in die Mobilitätsplattform SiMobility Connect eingebunden werden, die Carsharing-Anbieter, Verkehrsbetriebe, Taxis oder Fahrradverleihe vernetzt.
Energie aus Schritt und Tritt
Entwickler des HSG-IMIT haben zwei Geräte entwickelt, welche den menschlichen Gang nutzen um elektrische Energie zu erzeugen.
Schüler wünschen sich ein Pflichtfach Informatik
Drei Viertel der Schüler sind für Informatikausbildung in den Klassen 5 bis 10. Vor allem an Hauptschulen gibt es großes Interesse.
Weiterlesen … Schüler wünschen sich ein Pflichtfach Informatik
Malware: Fehlalarme kosten 21.000 Arbeitsstunden
Versehentliche Meldungen von Virenverseuchungen oder Hackerangriffen verursachen in den Firmen Kosten in Millionenhöhe. Letztendlich sind nur 19 Prozent aller Malware-Meldungen verlässlich.
Weiterlesen … Malware: Fehlalarme kosten 21.000 Arbeitsstunden
Deutsche unterschätzen den Einfluss digitaler Technologien
Eine neue globale Microsoft-Studie zeigt, dass Schwellenländer große Hoffnungen auf IT setzen. Sie sind deutlich optimistischer als Industriestaaten.
Weiterlesen … Deutsche unterschätzen den Einfluss digitaler Technologien
Berührungsloses Messsystem
Forscher entwickeln ein neues Messsystem. Es soll kontaktlos, kleiner und kostengünstiger als herkömmliche Systeme sein und berührungslos das Drehmoment und die Position einer Welle messen.
Ersatz für biologische Experimente
Mit Hilfe eines Computer-Modells konnten Physiker der TU Berlin die Fortbewegung des Erregers der Schlafkrankheit analysieren
Offline schlägt Online
Bei personalisierter Werbung schlägt Offline immer noch Online. 95 Prozent der Unternehmen verbessern die Anzahl der Geschäftsabschlüsse signifikant.
Analyse zu Cyber-Spionage-Programmen
Eines der bekanntesten Schadprogramme ist Agent.BTZ. . Das Programm wurde 2008 bei einem Cyberangriff gegen das Pentagon in den USA eingesetzt. Sicherheitsexperten haben die Veränderung der Malware über sieben Jahre dokumentiert.
Hören mit der Zunge
Die "Zungenspange" übersetzt Wörter in taktile Infos. Schwerhörige Menschen könnten über das Organ im Mund hören lernen. Quasi eine Braille-Schrift für die Zunge. Allerdings ist die Nutzung nur beschränkt möglich.
Malware mit dem Slogan „Je suis Charlie“
Der Sicherheitshersteller Blue Coat warnt vor Malware mit dem Slogan „Je suis Charlie“. Der in Delphi programmierte Code von DarkComet wurde in einer .NET Hülle verpackt, um die typischen und leicht erkennbaren Anzeichen der Malware zu verschleiern.
Markt für Online-Videotheken wächst rasant
Der Umsatz mit Video-on-Demand steigt 2015 um 42 Prozent. Schon jeder Fünfte nutzt Online-Videotheken wie wie iTunes, Watchever, Maxdome und Co..
Roboter als vielseitiger Gentleman
Seit den 1990er-Jahren entwickelt das Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA innovative Serviceroboter z. B. in den Bereichen Haushalt, Hotel, Pflegeheim oder Krankenhaus. Jetzt haben die Forscher ein neues Modell eines universellen Helfers in Alltagsumgebungen entwickelt: die vierte Generation des „Care-O-bot“.
Datenschutz und Vertrauenswürdigkeit im Internet gewährleisten
Im Projekt „ABC4Trust“ haben Wissenschaftler Lösungswege entwickelt, die die Vertrauenswürdigkeit persönlicher Daten im Netz deutlich erhöhen werden und gleichzeitig die Privatsphäre optimal schützen.
Weiterlesen … Datenschutz und Vertrauenswürdigkeit im Internet gewährleisten
Rasante Reise durchs Kristallgitter
Forscher der TU-München und des Max-Planck-Instituts für Quantenoptik messen, wie lang Elektronen benötigen um einzelne Lagen aus Atomen zu durchqueren.
Computer kennen Menschen besser als Freunde
Wissenschaftler habe die Daten von 70.520 Facebook-Usern ausgewertet. Computer sagen die Persönlichkeit eines Menschen besser vorher als Freunde und die Familie, weil Likes viel verraten.
Neuer IBM Mainframe-Rechner für sicheres Mobile Business
Der zunehmende Einsatz mobiler Technologie führt in der Verbraucherwelt zu einer exponentiell ansteigenden Menge von Mobile-Transaktionen. Jede dieser Transaktionen erzeugt in der Regel eine Kaskade an Ereignissen zwischen Computersystemen. Das sind beispielsweise Vergleiche zu vorherigen Käufen, umfangreiche Datenverschlüsselungen, Bank-zu-Bank-Abgleiche und Treuekunden-Angebote.
Weiterlesen … Neuer IBM Mainframe-Rechner für sicheres Mobile Business
Visualisierung von Bauvorhaben vor Ort
Mit einer VR-Brille können Architekten, Bauunternehmer oder deren Kunden 3D-Gebäudemodelle am Bauort platziert betrachten. Sie erhalten damit eine stark verbesserte, realistische Einschätzung der Planung vor Ort.
Logistikbranche setzt verstärkt auf Roboter
Ein deutlicher Trend ist zu beobachten. Die Logistikbranche setzt verstärkt auf Unterstützung durch Roboter. Bremer Logistikforscher legen Marktstudie „RoboScan’14“ vor. Dort findet man Erkenntnisse zu Handlungs- und Investitionsbedarfen. Das Schwerpunktthema ist Mensch- Maschine-Interaktion.
Große Marken reagieren kaum auf Tweets
Fast alle großen Weltmarken sind auf Twitter präsent. Aber bei Support-Anfragen per Twitter hapert es. Sie werden in vielen Fällen ignoriert
Auf Schatzsuche im Datenchaos
Eine neue Software kann erstmals auch öffentlich zugängliche Proteom-Rohdaten automatisiert analysieren. Solche Daten genauer zu untersuchen, war bislang extrem kompliziert: zu viele Dateiformate, zu große Datenmengen. Die Software kann die Daten automatisch in ein einheitliches Format umwandeln und auswerten.
Vogelzwitschern in der Leitzentrale
Informatiker entwickeln Verfahren für Hör-Überwachung in Fabriken, Operationssälen und Paketzentren. Dazu werden die Abläufe vertont. Mitarbeiterinnen und Mitarbeiter hören wenn eine Störung vorliegt.
Senioren suchen Gesundheits-Rat im Web
Rund 68 Prozent der älteren Nutzer recherchieren online. Dabei informieren sich Frauen häufiger als Männer. Jeder Zehnte kontaktiert seinen Arzt über das Netz
BKA gelingt Schlag gegen Cyberkriminelle
Dem BKA ist ein Schlag gegen Online-Kriminelle gelungen, mit dem sie die Verbreitung des Dropperbot gestoppt haben. Der Schädling, der nach ersten Erkenntnissen weltweit 11.000 Rechner infiziert hatte, machte es sich bis zu seiner Entdeckung zur Hauptaufgabe, Daten von infizierten Rechnern zu stehlen. Bochumer Sicherheitsexperten stellen kostenloses Tool zur Entfernung des Dropperbot zur Verfügung
Mehr Sicherheit für das Internet der Dinge
Forscher wollen neue Analysetools und Sicherheitsmechanismen für das “Internet der Dinge” entwickeln. Die Tools sollen auf möglichst vielen verschiedenen Geräten laufen.
Keine Chance bei Poker gegen Computer
Poker-Software spielt jeden Menschen an die Wand. Das neue Computerprogramm lernt blitzschnell aus gemachten Fehlern.
Das Datenschutz-Tool das keines war
Sicherheitsexperten von Lookout decken die Malware SocialPath auf. Sie gibt vor, Daten zu schützen, und stiehlt sie dann.
Magische Zahlen der Quantenmaterie
Ein internationales Forscherteam ist den magischen Zahlen der Quantenmaterie mit kalten Atomen auf der Spur. Sie bestimmen die topologische Zahl eines künstlichen Festkörpers in extremen Magnetfeldern.
Superchip für mobile Anwendungen
Chiphersteller NVIDIA präsentiert den mobilen Superchip Tegra X1. Die Maxwell-GPU-Architektur ermöglicht den ersten Teraflop-Mobilprozessor für Deep-Learning- und Computer-Visions-Applikationen.
Gestohlene Identitäten
Geheimdienste spionieren personenbezogene Daten von Nutzern im Internet aus. Wirtschaftswissenschaftler können die Angst vor Identitätsdiebstahl im Internet bei Konsumenten messen.
Solarchip überwacht Fenster
Ein neuartiger Funkchip soll künftig Hausbewohner warnen, wenn Fenster geöffnet sind. Damit lässt sich verhindern, dass man an kalten Tagen zum Fenster hinaus heizt. Der Sensor erkennt auch einen Einbruchsversuch frühzeitig. Der Clou: Über Solarstrom versorgt sich der wartungsfreie Chip selbst mit Energie.
Tablet für die vernetzte Küche
Der Hardwarehersteller Archos und der Lebensmittelhändler Freshub aus Israel starten ein gemeinsames Shopping-Tool als Pilotprojekt für die vernetzte Küche.
Frachter mit Windantrieb
Um Schiffe energieeffizienter zu machen, tüfteln Ingenieure an alternativen Kraftstoffen. Einen neuen Ansatz verfolgt ein Norweger: Mit Vindskip hat er ein Cargo-Schiff entworfen, das mit Wind und Gas angetrieben wird. Eine Software von sorgt dafür, dass der Frachter das verfügbare Potenzial an Windenergie optimal nutzt.
Sicherheit für die Netzwerke der Zukunft
Netzwerke in Firmen sind unflexibel. Sie bestehen aus vielen Komponenten, die mühsam aufeinander abgestimmt werden müssen. Die Netze der Zukunft sollen daher von einem Controller zentral gesteuert werden. Doch der ist ein Angriffspunkt für Hacker. Forscher zeigen wie sich die künftigen Netze schützen lassen.
Quantengeometrie des Graphen-Gitters vermessen
Wissenschaftler können mit einem Aharonov-Bohm-Interferometer die Topologie der Bandstruktur in Graphen-artigem Gitter aufdecken.
Weiterlesen … Quantengeometrie des Graphen-Gitters vermessen
KI-Software ersetzt persönlichen Assistenten
Die Software "Amy" übernimmt Aufgaben eines persönlichen Assistenten. So übernimmt sie automatisch lästige Terminvereinbarungen.
Sicherheit für Bitcoin-Transaktionen verbessert
Die virtuelle Währung Bitcoin wird nicht nur von diversen Online-Händlern, sondern auch von tausenden Geschäften weltweit akzeptiert. Die Anwender versprechen sich mehr Anonymität beim Bezahlen. Informatiker haben nun ein Verfahren vorgestellt, das die Anonymität erhöht und sich ohne erhebliche Wartezeiten einsetzen lässt.
Weiterlesen … Sicherheit für Bitcoin-Transaktionen verbessert
Ehemaliges „Dunkeldeutschland“ heller als der Westen
Pro Einwohner gerechnet, ist der Osten Deutschlands heller als der Westen. Weiterhin zeigt sich, dass die Lichtemission pro Einwohner über deutschen Städten sehr viel geringer ist als über Städten der USA mit vergleichbarer Größe. Erstaunlicherweise nimmt die Lichtemission pro Einwohner in amerikanischen Städten mit der Bevölkerungsdichte zu, während für deutsche Städte der umgekehrte Trend gilt.
Weiterlesen … Ehemaliges „Dunkeldeutschland“ heller als der Westen
Die Choreografie eines Elektronenpaars
Ein Forscher-Team hat erstmals die Bewegung der beiden Elektronen eines Heliumatoms abgebildet und sogar gesteuert. Gelungen ist ihnen dies mit zeitlich sehr genau aufeinander abgestimmten Laserblitzen mit sichtbaren und ultravioletten Pulse, die nur einige Hundert Attosekunden dauerten. Wenn die gepaarten Bindungselektronen in Molekülen mit Laserpulsen verschoben werden, können möglicherweise Substanzen entstehen, die sich mit üblichen chemischen Mitteln nicht herstellen lassen.
2014 im Zeichen des Snowden-Effekts und des App-Booms
Das Medienjahr 2014 wurde geprägt durch die NSA-Affäre, die Social-Media-Schattenseiten, die Handy-Sucht und die neuen Medien, die Jüngere anziehen.
Weiterlesen … 2014 im Zeichen des Snowden-Effekts und des App-Booms