Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Februar 2014

Was gute Biografien in Wikipedia ausmacht

Eine DIPF-Studie zeigt, dass automatische Textanalysen dabei helfen können, die Qualität von Artikeln in dem Online-Lexikon zu verbessern.

Weiterlesen …

Fahrerlos transportiert

Am Ende eines Arbeitstags von einem vollautomatisierten Fahrzeug fahrerlos nach Hause gebracht zu werden – das ist angesichts des technologischen Fortschritts eine leicht vorstellbare Vision im autonomen Straßenverkehr. Doch wie steht es um die Logistik der Zukunft? Wann sind etwa autonome Transportketten sinnvoll?

Weiterlesen …

Gemeinsam konstruieren in 3D

Komplexe Konstruktionsmodelle per Webbrowser besprechen und verwalten auch wenn nicht jeder Teilnehmer auf die gleiche Software zugreifen kann. Informatiker helfen mit einem neuen Verfahren, das Änderungen an 3D-Modellen dokumentiert und gleichzeitig im Webbrowser per Szenenbeschreibungssprache XML3D auf jedem Gerät darstellen kann.

Weiterlesen …

Böse Fouls an WM-Fans

Die Sicherheitsexperten der G Data warnen vor Cyberangriffen im Vorfeld der Fußball WM 2014. Die Webseite der Sportfreunde Stiller ist das erste prominente Hacker-Opfer im Vorfeld des Großereignisses

Weiterlesen …

Mobil auf der Straße und im Netz

Das Auto ist zwar der Deutschen liebstes Kind und lange Zeit der Inbegriff von Mobilität. Doch wie sieht es heutzutage aus? Hätten Sie gedacht, dass die ITK-Branche in Deutschland 167.000 Menschen mehr beschäftigt als die Automobilindustrie? Wer heute mobil ist, bezieht sich meist auf sein Smartphone - läuft das Handy dem Auto seinen Rang als Sinnbild für Mobilität ab?

Weiterlesen …

Terabit für die Wissenschaft

Das Deutsche Forschungsnetz (DFN-Verein) starten bei dem selbst organisierten Wissenschaftsnetz X-WiN jetzt mit der Erprobung seiner Technologie für Anschlüsse mit einer Bandbreite von 1 Terabit/s.

Weiterlesen …

Verschmelzung von physischer und digitaler Welt durch 5G

In einem Whitepaper beschreibt ZTE seine Visionen für den 5G-Mobilfunk der Zukunft: Über drahtlose Super-Breitband-Verbindungen besteht jederzeit Zugang zu Echtzeit-Anwendungen und -Information, die sowohl im Alltag als auch in der Arbeit die physische und die digitale Welt miteinander verschmelzen lassen.

Weiterlesen …

Trickfilmfiguren in freier Natur animieren

Animierte Charaktere live in Spielfilmszenen zu integrieren ist nicht neu. Nun haben Forscher haben die Technologie soweit verbessert, dass Personen, aufgenommen in freier Natur, direkt als virtuelle Figuren in Spielfilmszenen eingebettet werden können. Dies war außerhalb eines Filmstudios bislang nicht möglich.

Weiterlesen …

Schlaueres Caching erhöht Prozessorleistung

Innovative Ansätze versprechen neben höherer Rechenleistung auch geringeren Energieverbrauch.

Weiterlesen …

Falschfahrer-App kann Leben retten

Es kann jeden treffen. Gerade biegt man von der Autobahn ab, da rast einem plötzlich ein „Geisterfahrer“ entgegen. Bestenfalls bleibt es bei einem Schreck, schlimmstenfalls kommt es zum schweren Unfall. Wie lassen sich diese Fälle reduzieren? Wissenschaftler haben einen Prototypen eines frühzeitigen Warnsystems per Falschfahrer-App entwickelt.

Weiterlesen …

Diamanten für Quantencomputer

Physiker finden vielversprechendes neues System für die Quanten- Informationsverarbeitung

Weiterlesen …

Zielgruppenspezifische Malware und Adware

Was Malware auf Smartphones angeht, war 2013 ein Jahr voller Veränderungen. Kampagnen zum Verbreiten von Schadsoftware wurden immer zielgerichteter, da die Kriminellen ihre Praktiken angepasst haben, um ihren Profit zu maximieren und möglichst unerkannt zu bleiben. In Ländern mit strengen rechtlichen Vorschriften haben sie andere Wege genutzt und häufig auch auf traditionellere Monetarisierungsstrategien wie den Betrug über Premium-SMS verzichtet, die an und für sich legal sind.

Weiterlesen …

Lebendes Gewebe aus dem 3D-Drucker

Spezifische Medikamententests sind als vorrangiges Einsatzgebiet geplant.

Weiterlesen …

Allianz für das Internet der Dinge

AT&T und IBM arbeiten beim Internet der Dinge zusammen. Städte, Versorger und andere Branchen sollen von den vernetzten, intelligenten Geräten profitieren.

Weiterlesen …

Neue Technik für das Reparieren aus der Ferne

Informatiker haben eine Methode entwickelt, mit der Spezialisten über eine Plattform mit der betroffenen in Kontakt treten können, wenn es bei einer Produktionsanlage zu Fehlern kommt. So können sie dem Personal vor Ort erklären, wo der Fehler liegt und wie dieser zu beheben ist.

Weiterlesen …

Android-Schadcode-Pegel

Der deutsche Sicherheitsanbieter G Data zählt fast 1,2 Millionen neue Android-Schädlinge im Jahr 2013. Die Daten werden im Mobile MalwareReport veröffentlicht.

Weiterlesen …

Computer ordnet Bilder nach künstlerischen Aspekten

Bilder gleichmäßig anzuordnen, kostet Programme bisher sehr viel Zeit. Noch aufwendiger ist es, diese nach visuellen Merkmalen zu sortieren. haben ein System entwickelt, dem bereits eine geringe Anzahl an platzierten Beispielbildern genügt, um die gewünschte Systematik zu erkennen und vorzunehmen.

Weiterlesen …

Gehirn freut sich über Ablenkung beim Fernsehen

Die Zuschauerbindung an ein laufendes Programm steigt durch Interaktionen über Social Media.

Weiterlesen …

Unbekannte App-Angriffe erkennen

Neuartige App-Angriffe durch Android-Apps in Google Play schneller erkennen. Ein Script erkennt Spione-Apps ohne vorab deren Verhaltensmuster zu kennen.

Weiterlesen …

Facebook muss sich an deutsches Datenschutzrecht halten

Das Kammergericht Berlin weist eine Berufung von Facebook zurück und bestätigt ein Urteil zugunsten des Verbraucherzentrale Bundesverbandes.

Weiterlesen …

Mobilfunk-Wahn in Sotschi

Russland scheut Investitionen von 500 Mio. Dollar für 900 Antennen nicht. Damit werden Übertragungsgeschwindigkeiten von bis zu 35 Megabit pro Sekunde erreicht.

Weiterlesen …

Neuartiges Prozessmanagement für Unternehmen

Erfolgreiche Unternehmensprozesse müssen optimal geplant und aufeinander abgestimmt werden. Ein Forschungsteam will dazu das neue Prozessmanagementsystem namens „Process Workbench“ realisieren.

Weiterlesen …

Modell für Animation lockigen Haares entwickelt

Forscher haben das erste wirklich detaillierte Modell entwickelt, um die dreidimensionale Form einer Haarlocke zu beschreiben. Die Methode sagt auch Krümmung von Kabeln oder Rohren voraus

Weiterlesen …

Spinnenbagger mit scharfen Augen

Das Fraunhofer FKIE unterstützt  das THW bei der Ausrüstung von moderner Bergetechnik.

Weiterlesen …

Ein Roboter macht Abitur

Anfang des nächsten Schuljahres wird in drei Gymnasien der Region Rhône- Alpes ein Roboter getestet, über den die Schüler, die aus gesundheitlichen Gründen dem Unterricht fernbleiben müssen, mit dem Lehrer und den anderen Schülern interagieren können.

Weiterlesen …

Veselago-Linsen für Materiewellen

Exotische optische Effekte hat der sowjetische Wissenschaftler Victor Veselago in den 1960er Jahren theoretisch beschrieben: Linsen, die viel genauer abbilden als herkömmliche Gläser. Physiker haben nun experimentell nachgewiesen, dass solche Veselago-Linsen auch für Materiewellen möglich sind.

Weiterlesen …

Privatsphären-Angriffe auf breiter Front

Der Schutz der Privatsphäre im Internet kann nicht mehr warten. Eine Trend Micro-Studie zur Bedrohungslage 2013 sieht Handlungsbedarf bei Privatpersonen wie Unternehmen.

Weiterlesen …

Digital Government in den Kinderschuhen

Trotz großer Nachfrage sind viele Bürger enttäuscht. Auch die Amerikaner sind mit der digitalen Regierung unzufrieden. Deutschland belegt sogar vorletzten Platz im Zufriedenheitsranking.

Weiterlesen …

Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf

Der Vogel fliegt nicht mehr. Die Sicherheitsexperten von Trend Micro warnen vor Kopien, die vom Original nicht zu unterscheiden sind. Die bislang entdeckten Fälschungen schicken Nachrichten an teure Bezahldienste

Weiterlesen …

Software-Architektur für höhere Flottenauslastung bei E-Autos

Wie können sich Monteure und Pizzaservice ein Auto teilen? Forscher wollen mit einer neuen Software-Architektur Kleinstfahrzeuge, insbesondere Elektroautos, besser auslasten. Die Umrüstzeiten zwischen spezialisierten Nutzungen sollen minimiert werden. So könnten E-Autos besser ausgelastet und damit rentabler werden.

Weiterlesen …

Ungebrochener Smartphone-Boom

Der Smartphone-Boom setzt sich 2014 ungebrochen fort. Der Verkauf steigt 2014 voraussichtlich um 12 Prozent. 97 Prozent des Handy-Umsatzes entfallen auf Smartphones.

Weiterlesen …

Herausforderung globale Handelsströme

Globale Handelsströme erfordern eine möglichst enge Zusammenarbeit von Herstellern und Lieferanten. Forscher untersuchen, wie das in Zeiten von Internet und Cloud- Diensten sicher und zuverlässig funktionieren kann. Sie entwickeln quantitative mathematische Modelle um den starken Produktions- und Lagermengen von verschiedenen Gütern Herr zu werden.

Weiterlesen …

Die Cyberspionage-Kampagne „The Mask“

Eine der derzeit fortschrittlichsten Cyberspionage-Operationen spioniert Regierungsorganisationen, Botschaften, Energiekonzerne sowie Forschungseinrichtungen weltweit aus

Weiterlesen …

Regionale Verteilnetze mit regenerativen Energien stabilisieren

Je mehr Energie wir aus so volatilen Quellen wie Sonne oder Wind gewinnen, desto komplexer kann das Management der elektrischen Verteilnetze werden. Ein Konsortium aus Forschungseinrichtungen und Energieunternehmen will neue Methoden entwickeln, mit denen die Zuverlässigkeit der Netze ausgerechnet mit diesen Öko-Stromquellen erhöht werden kann.

Weiterlesen …

Privatsphäre besser schützen

Der Verbraucherzentrale Bundesverband fordert die Bundesregierung zum Handeln auf. Sie soll einen klaren Maßnahmenplan vorlegen, um die Privatsphäre im Internet wirkungsvoll zu schützen.

Weiterlesen …

Facebook und Co machen doof

Kein Denken mehr denn soziale Netzwerke führen mit der Zeit zu gedankenlosem Copy und Paste meinen Forscher.

Weiterlesen …

Keine Chance für Industriepiraten

Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch kein Firmenchef möchte riskieren, Industriespionage und Sabotage durch unsichere Netze Tür und Tor zu öffnen. Eine neue Entwicklung bietet besonders hohe Sicherheit.

Weiterlesen …

Wie Roboter von Erfahrungen profitieren

Im Projekt TRADR (Long-Term Human-Robot Teaming for Robot Assisted Disaster Response) werden Technologien entwickelt, die gemischte Teams aus Menschen und Robotern bei Katastropheneinsätzen unterstützen.

Weiterlesen …

Schüler hacken sich in Lehrer-PCs

Schüler besserten ihre eigenen Leistungen auf. Nach einer großflächigen Datenmanipulation in den USA müssen 750.000 Noten überprüft werden.

Weiterlesen …

Weltmeister im Code knacken

Das Institut für Algebra der TU Dresden deckte erhebliche Schwächen bei den Sicherheitsstandards für paarungsbasierte Codes mit einer bisher vermuteten Sicherheit von 2 hoch 128 Operationen auf.

Weiterlesen …

Wie Schwarmintelligenz funktioniert

Eine neue Studie der ESMT European School of Management and Technology in Berlin zeigt drei Punkte, die Unternehmen beachten müssen, wenn sie Open Innovation-Prozesse einführen.

Weiterlesen …

Sotchi 2014 – ein digitales Event

Schneller - Stärker – Weiter  - Über die technologischen Herausforderungen der Olympischen Winterspiele 2014.

Weiterlesen …

Kaspersky Lab findet 10 Millionste schädliche Android-App

Laut Kaspersky Lab gibt es derzeit über 220.000 einzigartige mobile Schadprogramme. Mehr als 34 Prozent davon sind seit November 2013 aufgetaucht. Die Cyberkriminellen konzentrieren sich vor allem auf Android-Nutzer. 98 Prozent der mobilen Schädlinge attackieren die Google-Plattform. Kaspersky Lab identifizierte zudem bis Ende Januar 2014 10 Millionen schädliche Android-Apps.

Weiterlesen …

Watson geht auf Forschungsreise nach Afrika

IBM investiert 100 Millionen US-Dollar in die Initiative „Projekt Lucy“und läutet für Wissenschaft und Wirtschaft neue Ära von Big Data ein

Weiterlesen …

Technologien für die Stadt der Zukunft

Mit dem SmartCity Living Lab des DFKI wird intensiv erforscht, wie sich moderne Technologien im städtischen Raum sinnvoll und systematisch einsetzen lassen um in verschiedenen Bereichen zu einer nachhaltigen Stadtentwicklung beizutragen.

Weiterlesen …

Colossus wird 70

Das Computer-Urgestein knackte 1943 Codes der deutschen Lorenz-Schlüsselmaschine.

Weiterlesen …

Keine Chance für falsche Töne

Jede Audio-Datei hat ihre eigene Geschichte. Bearbeitungsschritte wie Schneiden und Komprimieren hinterlassen Spuren. Das nutzen Forscher, um manipulierte Aufnahmen oder Musikplagiate mit spezieller Software aufzuspüren.

Weiterlesen …

Tarnkappe für Hörgeräte und Implantate

Mikrosysteme sind das Herzstück von tragbaren Hörgeräten oder Implantaten. Forscher entwickeln ein miniaturisiertes und energiesparendes Funkmikrosystem, das solche Medizinprodukte kleiner, komfortabler und effizienter macht.

Weiterlesen …

Smartphones werden zum mobilen Büro

Jeder fünfte Arbeitnehmer bekommt ein Smartphone vom Arbeitgeber gestellt.

Weiterlesen …

RFID-Armband identifiziert Waren schnell und berührungslos

Endlose Reihen meterhoher Regale füllen die Halle. Wo befindet sich der Sensor, wo das Kabel, das später bei der Automontage an der Fahrzeugbaugruppe befestigt werden soll? Viel Zeit, die Ware in der gewünschten Farbe und Ausführung zu finden, hat der Lagerarbeiter nicht.

Weiterlesen …

User vermeiden politische Debatten auf Facebook

Eine Untersuchung zeigt, dass im Web schweigen oder lebhafte Diskussion mit Gleichgesinnten angesagt ist.

Weiterlesen …

Big Data im Finanzmarkt

Wissenschaftler wollen Datenströme für große Datenmangen anpassen, statt sie zu verschwenden. Sie wollen so große Datenmengen in Echtzeit verarbeiten.

Weiterlesen …

E-Mail-Hack, sauer aufgestoßen

Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung.

Weiterlesen …

High-Speed-Röntgentechnik zeigt Weg zu besseren Katalysatoren

Forscher beobachten mit einer neuen Röntgentechnik die atomare Struktur einer Katalysatoroberfläche unter Reaktionsbedingungen.

Weiterlesen …

Algorithmus-Maschine hilft beim Poesie-Schreiben

Der Computer lernt das „Denken" berühmter Dichter wie William Shakespeare.

Weiterlesen …

Untersuchungsergebnisse zum ICEPOL-Trojaner

Die Cybercrime-Ermittler von Bitdefender und der rumänischen Polizei  ermittelten die Server die den ICEPOL Trojaner verteilten in Bukarest. Sie wurden von der Polizei beschlagnahmt und geben interessante Einblicke in das Schadprogramm.

Weiterlesen …