Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten August 2015

Forscher manipulieren einzelne Moleküle

Physiker haben eine neue Methode zum Einfangen und zur Manipulation von einzelnen und mehreren Molekülen in Flüssigkeiten entwickelt. Das Entscheidende dabei ist, dass sie die Temperatur selbst benutzen, um einzelne Moleküle in der Flüssigkeit einzufangen.

Weiterlesen …

Deutschland im Fadenkreuz von Trustezeb

Die Sicherheitsexperten von ESET analysieren die tückische Spam-Software. Der Schädling Trustezeb versendet falsche E-Mails von Unternehmen und Anwälten und zeigt hierzulande eine besonders hohe Infektionsrate.

Weiterlesen …

Fahrrad-Gadget navigiert mit Farben

SmartHalo misst die Bewegungsdaten, ist diebstahlsicher und wetterfest. Via iOS und Android wird die gewünschte Route eingespeichert, die dann in farbige Codes auf dem kreisrunden Display übersetzt wird.

Weiterlesen …

Natriumionenakkumulatoren für intelligente Netze?

Die Anforderungen an moderne Akkumulatoren für stationäre Energiespeichersysteme sind nichts weniger als lange Lebensdauer, geringe Kosten, hohe Sicherheit, hoher Wirkungsgrad und eine hohe Betriebsspannung. Ein neues Hochleistungselektrodenmaterial für Natriumbatterien verspricht leistungsfähigere Batteriezelle.

Weiterlesen …

Mangelnde Innovation drückt Tablet-Absatz

2015sollen weltweit nur 163 Mio. Tablets ausgeliefert werden - ein Minus von 14,9 Prozent. Sie müssen sich erst über die Hauptfunktion als Unterhaltungsgerät hinausentwickeln. Dabei ist Vielseitigkeit Trumpf. Kompaktheit steht unter Smartphone-Druck. Aber, die meisten neuen Tablets bieten wenig Neues.

Weiterlesen …

Nutzerdaten sind der Rohstoff der digitalen Welt

Verbraucherschützer befürworten eine Weiterentwicklung des Instrumentariums der Wettbewerbsaufsicht und fordern, auch bei der digitalen Wettbewerbspolitik Verbraucherinteressen angemessen zu berücksichtigen, denn heute zahlen die Nutzer mit ihren Daten.

Weiterlesen …

Jedes zweite Unternehmen hat Social-Media-Teams

Die Kommunikation in Sozialen Netzwerken wird professionalisiert. Damit wollen Unternehmen vor allem ihre Bekanntheit steigern.

Weiterlesen …

Öffentliche Sicherheit bei Großveranstaltungen

Vor einigen Tagen ist die Bundesliga-Saison gestartet: Die Wahrung der öffentlichen Sicherheit wird bei Großveranstaltungen dieser Art immer schwieriger. Während Sicherheitskräfte und Polizei im vollen Einsatz sind, kommt daher der technischen Unterstützung immer mehr Bedeutung zu.

Weiterlesen …

Neue App hilft beim Benzinsparen

Die App „myDrive“ analysiert die Fahrweise und hilft Autofahrern, ihren Kraftstoffverbrauch zu senken. Dafür misst das Smartphone das Fahrverhalten und gibt Auskunft darüber, wie sich dieses auf den Kraftstoffverbrauch auswirkt.

Weiterlesen …

Die dunklen Ecken des Webs

Der aktuelle IBM X-Force Report berichtet über Gefahren aus dem Dark Web. Die IBM Sicherheitsforscher haben 2015 bisher mehr als 150.000 bedrohliche Aktivitäten aus dem Tor-Netzwerk allein in USA registriert. Dazu gehören die einträglichen Lösegelderpressungen mittels Ransomware.

Weiterlesen …

Ashley Madison setzt Hacker-Kopfgeld aus

Das gehackte Seitensprung-Portal setzt rund 325.000 Euro Kopfgeld für Hinweise auf die Cyberkriminellen aus, die Mitgliederdaten in Internet stellten.

Weiterlesen …

Echtzeit Funklösung für Industrie 4.0

Im Projekt PROWILAN: entwickeln Experten Funklösungen, die die Industrie 4.0 in Echtzeit steuern sollen. Die kabellosen Lösungen sollen vor allem schnell und sicher sein.

Weiterlesen …

Nutzer sozialer Netzwerke posten nicht alles

85 Prozent der User verzichten bewusst auf die Veröffentlichung von persönlichen Informationen oder Meinungen. So sind Aussagen zu politischen oder religiösen Themen für viele tabu.

Weiterlesen …

Sand schneller in Computergrafik berechnet

Computergrafik ist heutzutage in der Lage erstaunlich fotorealistische Bilder zu erzeugen. Jedoch gibt es zahlreiche Motive, die enorm viel Rechenzeit benötigen. Forscher haben nun ein Verfahren entwickelt, das es erlaubt körnige Objekte aus beispielsweise Sand, Schnee oder Zucker schneller zu berechnen

Weiterlesen …

Roboter in der Katastrophenhilfe

Wenn nach einem Unglück die Umgebung verseucht ist wird die Rettung von Opfern für die Bergungsteams gefährlich. Technische Systeme können Gefahrenherde und Opfer an der Unglücksstelle erkennen und die Bergungsteams informieren. Die Einsätze von Rettungskräften können damit sicherer und effizienter werden

Weiterlesen …

Pawn Storm richtet sich auch gegen Russen

Waren die Hintermänner der Cyberspionagekampagne „Pawn Storm“ bislang bekannt dafür, NATO-Mitgliedsländer anzugreifen, muss dieses Bild korrigiert werden: Sie beschränken nicht mehr auf Auslandsspionage. Vielmehr richten sich ihre zweifelhaften Aktivitäten auch nach innen: gegen Politiker, Künstler, Journalisten und Entwickler von Verschlüsselungssoftware in Russland.

Weiterlesen …

IT-Strategie der Finanzdienstleister bei Online-Betrug:

Kaspersky Lab befragte Entscheider der Finanzbranche zur Strategie ihrer Unternehmen bei Online-Betrug. Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv. Experten raten allerdings die Ursachen statt der Symptome zu bekämpfen.

Weiterlesen …

Physiker lösen Problem mit Hilfe von Quanten-Computer

Forschern ist es gelungen, ein altbekanntes Physik-Problem mit Hilfe eines Quanten-Computers zu lösen, der an der TU Dortmund steht. Die Physiker simulierten, welchen Einfluss Störungen auf das Ausbreiten eines Quantensystems haben, also eines Systems von Teilchen, deren Bewegung durch die Gesetze der Quantenmechanik beschrieben wird. Dank der modernen Computertechnologie konnten die Wissenschaftler den Schwellenwert berechnen, ab dem das beobachtete System nicht mehr wächst.

Weiterlesen …

Hacker bekennt sich zu Spam-Attacke

Der Hacker Eric Crocker hat Spammern Zugang zu gehackten PCs für 200 bis 300 Dollar pro 10.000 Geräte verkauft. Die Folge war eine großflächige Infektion von PCs.

Weiterlesen …

Suche nach Dunkler Materie mit neuer Methode

Dunkle-Materie-Teilchen sollten mit Atomkernen wechselwirken – so gängige Theorien. Während die Suche vieler Experimente danach bisher erfolglos blieb, behauptet die DAMA/LIBRA-Kollaboration, ein Signal von Dunkler Materie entdeckt zu haben. Die Wissenschaftler der XENON-Kollaboration haben nun in ihren Daten nach Wechselwirkungen der Dunklen Materie mit Elektronen der Atomhülle gesucht. Die Auswertung ergab kein Signal über dem sehr niedrigen Hintergrundrauschen. Damit ist eine Erklärung des Widerspruchs durch Modelle hinfällig, die eine Wechselwirkung der Dunklen Materie nur mit Elektronen annehmen

Weiterlesen …

Die Navigation von Spermien in 3D

Wissenschaftler haben aufgeklärt, wie sich Seeigelspermien in ihrer natürlichen dreidimensionalen (3D) Umgebung orientieren. Eizellen setzen Lockstoffe frei, die den Spermien den Weg weisen. Mit photonischen Methoden erzeugten die Wissenschaftler chemische “Landschaften” dieser Lockstoffe und beobachteten mit der Holographie- Mikroskopie die Navigationsstrategie.

Weiterlesen …

Big Data meistern mit Sensor-Intelligenz –

Das erste -Release der Open-Source Software zur Echtzeit-Analyse massiver Datenströme in verteilten Systemen aus dem EU- Projekt FERARI ist erschienen.

Weiterlesen …

Frühzeitig Fehler im Softwareentwurf erkennen

Mit dem Open Source-Tool ERNEST finden Entwickler frühzeitig Fehler im Softwareentwurf. Entwickler, die sich das Framework auf der Plattform GitHub herunterladen, können ERNEST kostenfrei nutzen und haben vollen Zugriff auf den Sourcecode.

Weiterlesen …

Internet Security Report für das zweite Quartal

Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress. Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt und die Mega-Attacken nehmen weiter zu. Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich.

Weiterlesen …

Mainframe für reinen Linuxbetrieb

ruk - Auf der Fachkonferenz LinuxCON in Seattle hat eine Erweiterung seiner Großrechner/Mainframe-Strategie bekanntgegeben: Dabei geht es um einen umfassenden Einsatz von Open-Source-basierten Technologien und die Kooperation mit Open-Source-Communities. Zentrale Rolle spielt Linux als Mainframe Betriebssystem.

Weiterlesen …

Steuerung von Exoskelett durch Gedankenkraft

Wissenschaftler an der Korea University, Korea, und der TU Berlin konnten ein Exoskelett als Gehhilfe mittels Brain Computer Interface (BCI) steuern. Dazu werden spezifische, durch ein Elektroenzephalogramm (EEG) gemessene Hirnströme eines Nutzers oder einer Nutzerin dekodiert und in Steuersignale umgewandelt.

Weiterlesen …

Höchstdotierte Siliziumkristalle optimiert

Mithilfe von kostengünstiger und intelligenter Leistungselektronik auf Basis optimierter Halbleitermaterialien kann der Energieverbrauch von Netzteilen und Ladegeräten in Smartphones, Laptops, Solarmodulen und vielen anderen Anwendungen erheblich gesenkt werden. In dem europäischen ECSEL-Projekt „PowerBase“ wird intensiv das Potential von Galliumnitrid- und Siliziumhalbleitern ausgelotet.

Weiterlesen …

Hohe Anzahl von Zero-Day-Sicherheitslücken

Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben. Die Sicherheitsforscher von Trend Micro entdeckten und veröffentlichten zwischen Januar und Juni 26 Sicherheitslücken, davon acht Zero-Days. Nicht zu vergessen die kritische Microsoft-Sicherheitslücke, die alle Betriebssystem-Versionen bis hinunter zu Windows-XP betraf.

Weiterlesen …

Weltweit erste elektrisch betriebene Lichtantenne

Mit elektrischem Strom eine Nanoantenne dazu bringen, Licht auszustrahlen: Das ist Physikern der Universität Würzburg als weltweite Premiere gelungen. Die Antenne misst lediglich 250 Nanometer.

Weiterlesen …

Datenschützer unterstützen Whistleblowing,

Das Business Keeper Monitoring System ist eine Web-Applikation, mit der private und staatliche Stellen Hinweise auf Straftaten oder Missstände in einer Organisation datenschutzfreundlich annehmen können.

Weiterlesen …

Risiken der digitalen Welt erkennen und beheben

Soziale Medien sind heute in fast allen sozialen und ökonomischen Zusammenhängen durchgesetztes Mittel zur Interaktion. Im Projekt „SoMeFo“ erforschen Wissenschaftler Möglichkeiten für besseren Datenschutz.

Weiterlesen …

Clinton umwirbt junge Wähler mit Emojis

Die US-Präsidentschaftskandidatin stößt allerdings bei Twitter auf enorme Ablehnung Nutzer sind nicht erfreut

Weiterlesen …

Schnellere Hilfe im Katastrophenfall

Im digitalen Zeitalter verändern sich die Prozesse, die beim Krisenmanagement in Gang kommen. Wie insbesondere soziale Medien im Katastrophenfall zu schnellerer Hilfe führen können, zeigt ein EU-Projekt, das von der Universität Paderborn geleitet wird.

Weiterlesen …

Kameras sollen betrunkene Pendler schützen

Die japanische Eisenbahngesellschaft will mit Kameras Unfälle verhindern. Vor allem Stürze vom Bahnsteig sollen damit verhindert werden. Denn allein von April 2013 bis März 2014 haben Züge 221 Personen erfasst.

Weiterlesen …

Mini-Röntgenquelle mit Laserlicht

Physiker haben ein Verfahren aus lasergenerierter Röntgenstrahlung und Phasenkontrast-Röntgentomographie entwickelt, mit dem sie Weichteil-Strukturen in Organismen dreidimensional darstellen.

Weiterlesen …

Rekordmessungen an Materie und Antimaterie

Im Urknall ist genauso viel Materie wie Antimaterie entstanden. Warum nur die Materie übrig geblieben ist, die sich heute etwa in den Himmelskörpern des Universums findet, möchten Forscher klären. In ihren Experimenten haben sie nun festgestellt, dass die Massen von Proton und Antiproton bis auf elf Nachkommastellen identisch sind.

Weiterlesen …

Multikopter fliegt selbstständig durch die Arktis

Die autonome Navigation stellt in hohen Breiten eine große Herausforderung dar, weil der Kompass keine zuverlässigen Positionsdaten liefert. Die Missweisung des Erdmagnetfeldes nahe des Nordpols ist groß. Forscher führen auf aktueller Polarstern-Expedition autonomen Multikopter- Flug in der Framstraße durch

Weiterlesen …

Einbindung von KMU in digitale Lieferketten

Der eStandard »auto-gration« soll kleine und mittlere Unternehmen (KMU) besser in den elektronischen Geschäftsverkehr der Automobilindustrie integrieren. Leitfaden und Transferkonzept zur Einführung des eStandards wurde jetzt veröffentlicht.

Weiterlesen …

Stahlharte Mathematik

Stahl ist immer hart? Stimmt nicht ganz. Damit das Material nicht spröde wird und somit leicht bricht, muss es im Inneren oft weicher sein. Das erfordert hohe Präzision bei der Herstellung. Weil sich aber der eigentliche Prozess der Stahlherstellung im Material nicht beobachten lässt, liefert die Mathematik Modelle und Simulationen, um den Prozess optimal zu steuern.

Weiterlesen …

180 Prozent mehr gehackte Webseiten pro Jahr

Websites oft nicht sicher genug und die Sicherheitsmaßnahmen werden von Betreibern häufig übersehen und Updates oft ignoriert.

Weiterlesen …

Darkhotel Cyberspione greifen wieder an

Ein Zero-Day-Exploit von Hacking Team, dem Lieferanten von Spionagesoftware, wird als hochwirksamer Teil der Angriffswelle der Cyberspionage-Gruppe Darkhotel eingesetzt. Diese Exploits zielen auf Sicherheitslücken in Adobe Flash Player und Windows. Experten finden Opfer der Kriminellen auch in Deutschland.

Weiterlesen …

Sehen wie mit Tieraugen

Wie sehen Tiere? Ein freies Softwarewerkzeug hilft, Unterschiede in Wahrnehmung zu erkennen. Dazu werden die Bilder in Falschfarben konvertiert.

Weiterlesen …

Plug &Produce durch intelligente rekonfigurierbare Maschinen

Ziel von I-RAMP³ ist es, die Aufbau- und Anlaufphase von Produktionsstätten, die sogenannte »ramp-up« Phase, bei existierenden sowie neuen Produktionsnetzwerken auf ein Minimum zu reduzieren. Das Konsortium hat nach 3 Jahren internationaler Zusammenarbeit von 12 Partnern aus 6 europäischen Ländern Industrie-Prototypen zu Demozwecken entwickelt.

Weiterlesen …

Der Russischer Untergrund- der gereifte „Pionier“

Die Sicherheitsexperten von Trend Micro nehmen den russischen Cyberuntergrund erneut unter die Lupe und finden mehr Wettbewerb, mehr Automatisierung und mehr Services.

Weiterlesen …

Spielerische Übung für chemischen Rechner

Chemiker der Universität Jena spielen mit ihrem „Zuckercomputer“ Tic-Tac- Toe. In ihrer Versuchsanordnung verwenden sie einen Algorithmus, der ihnen anzeigt, welche Chemikalie als nächstes in ein Reaktionsgefäß pipettiert werden soll. Auf diese Weise werden die Signale nicht in einen Stromfluss, sondern in einen Materiefluss übersetzt und verarbeitet.

Weiterlesen …

Sandburg inspiriert neue Nanopartikelbindung

Magnetische Nanopartikel, die von ölhaltigen Hüllen ummantelt sind, reagieren in Verbindung mit Wasser ähnlich wie Sand. Vor allem Temperatur für Zusammenhalt der Struktur verantwortlich, denn Kälte macht Strukturen brüchig.

Weiterlesen …

Mit Maschinen in Industrieanlagen sprechen

Wir kennen es von unserem Smartphone: Schnell dem System über Spracherkennung eine Frage stellen und innerhalb von Sekunden eine hilfreiche Antwort erhalten. Warum nicht auch mit Maschinen in Industrieanlagen sprechen? Zukunftsmusik!? Vielleicht. Aber genau daran versuchen sich nun Forscher.

Weiterlesen …

Bestnoten für Beratung im Online-Shop

Jeder fünfte Online-Shopper hat sich schon von Mitarbeitern eines Internet-Händlers beraten lassen. Mehr als 90 Prozent der Nutzer waren mit der Beratung zufrieden.

Weiterlesen …

DoS-Attacken legen Geräte lahm

Die Sicherheitsexperten von Trend Micro entdecken eine Sicherheitslücke in Androids Mediaserver-Service. 9 von 10 aller Android-Geräte weltweit sind davon betroffen. Ein Sicherheits-Update liegt mittlerweile vor

Weiterlesen …

Firmware-Wurm für Macs

Sicherheitsexperten ist es erstmals gelungen, einen Wurm zu entwickeln, der sich in der Firmware von MacBooks einnistet. Gängige Lücken auch bei Apple-Computern durch Thunderstrike 2 angreifbar

Weiterlesen …

Spracherkennung verschriftet Vorlesungen in Echtzeit

Mit automatischer Spracherkennung sollen Hörgeschädigte demnächst leichter Zugang zu Bildung und Wissen erhalten: Das ist das Ziel der beiden IT- Unternehmen EML European Media Laboratory und VerbaVoice. Die geplante Plattform „Wort für Wort“ überträgt die gesprochene, natürliche Sprache in Vorlesungen automatisch und in Echtzeit in Schrift. Die dahinter stehende Sprachtechnologie wurde bereits erfolgreich für die automatische Untertitelung von Fernsehsendungen eingesetzt.

Weiterlesen …

Cyberkriminelle nutzen Gamer für ihre Zwecke aus

Zahlreiche Gamer kaufen Registrierungsschlüssel im Internet. Top-Hits wie The Witcher 3 oder Grand Theft Auto 5 sind dort meist für einen Bruchteil des üblichen Ladenpreises erhältlich. Cyberkriminelle versuchen mit Computerschädlingen, Phishing-Mails und unseriösen Angeboten Spieler in die Falle zu locken. Die Sicherheitsexperten von G Data erklären die aktuellen Gefahren und geben Tipps für sicheres Gaming.

Weiterlesen …

Kimulation, die schnelle Alternative zur FEM-Simulation

Umformprozesse auszulegen dauert lange. Das liegt vor allem an den aufwendigen FEM-Simulationen, mit denen der Prozess vorab durchgespielt. wird: Sie können Stunden oder gar Tage dauern und müssen mehrfach wiederholt werden. Forscher wollen das beschleunigen: Ein Algorithmus soll das Ergebnis der Simulation in Sekundenschnelle vorhersagen.

Weiterlesen …

Neuer Datenschutz-Standard "Do Not Track"

Do Not Track soll Webnutzer effizienter vor Internetseiten schützen, die verdeckt versuchen, ihren Standort zu erfassen und deren Aktivitäten aufzuzeichnen. Die Netz-Riesen wollen damit mehr Sicherheit für potenziell ausgespähte User schaffen.

Weiterlesen …

Funktechnologien der Industrie 4.0

Zukünftig werden Maschinen in einer sich dynamisch verändernden Produktionsumgebung intensiv miteinander kommunizieren. Da zum Teil beweglichen Maschinen wie Roboter beteiligt sind, sind drahtlose Kommunikationstechnologien ein absolutes Muss. Wissenschaftler arbeiten an neuen Standards für die Funktechnologien der Industrie 4.0.

Weiterlesen …

Sichere IT für Autos flexibel umsetzen

Fast alles im Auto läuft heute über elektronische Steuergeräte. Doch die Minicomputer werden zunehmend ein attraktives Ziel für Angreifer. Fraunhofer-Forscher entwickelten eine Plattform, mit der sichere Geräte auf Basis offener und herstellerübergreifender Hard- und Software- Standards flexibel umgesetzt werden können.

Weiterlesen …

Auch privat immer im Dienst

Wie sich ständige Erreichbarkeit auf das Privatleben auswirkt. Forscher entwickeln Ansätze zur Gestaltung arbeitsbezogener Erreichbarkeit mit Beschäftigten und Unternehmen.

Weiterlesen …

Urlaubsgrüße per Messenger, Mail und Co. sind beliebt

Vor allem Jüngere senden elektronische Grüße aus den Ferien. Jeder Dritte verschickt hierfür Kurznachrichten.

Weiterlesen …

Sensoren schützen Schienen vor elektromagnetischen Angriffen

Derzeit gibt es etwa fünf Milliarden vernetzte elektronische Geräte. Bis 2020 soll diese Zahl sogar auf 25 Milliarden anwachsen. Mit der Vereinheitlichung der Netzwerktechnologien und der zunehmenden Nutzung der drahtlosen Kommunikation (auch im Schienenverkehrssektor) steigt auch die Gefahr für Angriffe durch elektromagnetische Impulse (EMP). Hacker und andere technikaffine Personen stellen eine wachsende Gefahr für die Sicherheit dar.

Weiterlesen …

Sensible Daten in der Ukraine gestohlen:

Die Sicherheitsfachleute von ESET enthüllen einen Spionage-Trojaner. Kriminelle nutzen diese Malware, um Passwörter hochrangiger Ziele zu erbeuten. Der Zugriff erfolgt über Software zur Datenverschlüsselung

Weiterlesen …

Neuartige flexible Elektrode für die Optoelektronik

Wissenschaftler haben eine transparente, hochleitfähige Elektrode für Solarzellen und andere optoelektronische Bauelemente entwickelt, die mit minimalem Materialaufwand auskommt. Es ist ein transparentes, leitfähiges Netz aus verkapselten Silbernanodrähten.

Weiterlesen …

Überwachung von Fernwärmenetzen durch Drohnen

Die Firma Dalkia, Filiale von EDF, hat vor kurzem den Einsatz von Drohnen getestet, um die Korrosion in Fernwärmenetzen zu überwachen. Die Drohnen wurden dafür mit einer Wärmebildkamera ausgestattet, mit denen Wärmelecks aufgespürt werden können.

Weiterlesen …

Private Geräte im dienstlichen Einsatz

Studie der Universität Siegen legt Ergebnisse über die Nutzung privater Endgeräte in öffentlichen Verwaltungen vor. 72 Prozent der Beschäftigten nutzen ihre Geräte ohne Erlaubnis.

Weiterlesen …