Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Juni 2014

Mit dem Lichtecho wird Unsichtbares sichtbar

Wissenschaftler haben ein neuartiges Kamerasystem entwickelt, das ohne Spiegel um die Ecke sehen kann. Aus diffus reflektiertem Licht rekonstruiert es die Form von Objekten, die sich außerhalb des Blickfelds befinden.

Weiterlesen …

Die süßeste Rechenmaschine der Welt

Chemiker der Universität Jena lassen fluoreszierende Zuckersensoren „rechnen“. Sie realisieren logischen Verknüpfungen mit Hilfe chemischer Substanzen.

Weiterlesen …

Post ohne Briefträger

In Deutschland wird immer weniger klassische Post verschickt. E-Mails und elektronische Mitteilungen ersetzen vermehrt herkömmliche Geschäftsschreiben, Steuererklärungen erreichen das Finanzamt online und vor allem private Briefe landen immer seltener im Briefkasten. Postunternehmen könnten auf diese Marktveränderung reagieren, indem sie ihre Stärke als Logistiker und Service-Dienstleister ausbauen.

Weiterlesen …

Cloud-Dienst vernetzt den Verkehr in der Stadt

Siemens entwickelt eine integrierte Mobilitäts-Plattform in der Cloud, die es ermöglicht, für jeden Weg und Zeitpunkt die passenden Verkehrsmittel zusammenzustellen und zu buchen.

Weiterlesen …

Forscher schützen die Prinzessin vor der Erbse

Mit sogenannten Tarnkappen lassen sich Objekte etwa vor Licht, Wärme oder Schall verstecken. Wissenschaftlern ist es nun gelungen einen Bereich zu schaffen, in dem man etwas vor dem Erfühlen verstecken kann, wie etwa eine Erbse unter der Matratze einer Prinzessin.

Weiterlesen …

Einmaliger Einblick ins Molekül

Prozesse, die auf atomarer Größenskala ablaufen, lassen sich nur mit den Gesetzen der Quantenmechanik genau beschreiben. Physikern ist es jetzt erstmals experimentell gelungen, den Zustand eines solchen quantenmechanischen Systems vollständig zu erfassen.

Weiterlesen …

Enormes Interesse an smarten Brillen

Etwa 22 Millionen Deutsche wollen sogenannte Smart Glasses nutzen. Die Bekanntheit in der Bevölkerung wächst auf fast 50 Prozent.

Weiterlesen …

Wie entstehen SPAM-E-Mails?

Wissenschaftler erforschen den Ursprung von Spam-E-Mails und das Zusammenspiel der beteiligten Akteure. Die Projektpartner aus Deutschland und den USA stellten ihre Forschungsergebnisse auf einem Symposium zum Thema Computersicherheit in Kyoto vor.

Weiterlesen …

Schwachstellen beim Fußballspiel aufdecken

In Brasilien wird die Fußballweltmeisterschaft zelebriert. Fußball-Analytiker laufen zur Höchstform auf. Mainzer Informatiker haben die Software „Soccer“ zur Analyse komplexer Situationen im Fußball entwickelt.

Weiterlesen …

Software für die Industrie

In der Arbeitsgruppe „Automatisierung“ entwickeln Wissenschaftler Software für die optimierte Auslegung von Industrienetzen.

Weiterlesen …

Bank of England verstärkt Cyber-Security-Kampf

Die Gefahr von Cyber-Kriminalität im Finanzsektor steigt weltweit. Mit "CBEST" Strategie der Bank of England sollen Risiken aufgezeigt und finanziellen Schaden abgewendet werden.

Weiterlesen …

Spionageprogramm ab Werk

Sicherheitsexperten von G DATA entdecken einen gefährlichen Computerschädling in Firmware von Android-Geräten. Das Smartphone ist von Werk aus mit einem Spionageprogramm ausgestattet. Die Malware ist als Google Play Store-Dienst getarnt und Teil der vorinstallierten Geräte-Software.

Weiterlesen …

Auszeichnung für automatische Programmierempfehlungen

Bei Änderungen in komplexen Softwaresystem kann der kleinste Fehler kann das gesamte System gefährden. Saarbrücker Informatiker entwickelten eine Technik, die automatisch Empfehlungen abgibt, wie Softwareänderungen zu gestalten sind. Die Arbeit wurde als Beitrag mit dem größten Einfluss über die vergangenen zehn Jahre ausgewählt.

Weiterlesen …

Kinect-Smartphone vor Weihnachten

Das Microsoft Smartphone mit dem Codename "McLaren" soll berührungslose Steuerung ermöglichen. An der intern "3D Touch" genannten Technologie soll die neue Microsoft-Tochter Nokia schon seit einigen Jahren gearbeitet haben.

Weiterlesen …

Dunkle Materie im Zwiespalt

Ein Internationales Forscherteam stellt die akzeptierte Theorie dem sogenannten "Lambda Cold Dark Matter Model" zur dunklen Materie auf die Probe.

Weiterlesen …

Hände weg von inoffiziellen App-Stores

Achtung Eigentor: Sicherheitsexperten von Trend Micro entdecken eine wachsende Anzahl von gefälschten Spiele- und Wett-Apps rund um das Thema Fußballweltmeisterschaft 2014.

Weiterlesen …

Werbebetrug verursacht Millionenschaden

Mehrere Großunternehmen in den USA wurden von Client Connections Media gelinkt. Durch Klickbetrug wurden namhafte Werbekunden um Millionen erleichtert.

Weiterlesen …

Fußball WM-Chancen berechnet

Brasilien hat besonders hohe Titel-Wahrscheinlichkeit. Die Forschungsstelle Glücksspiel der Universität Hohenheim prognostiziert Gewinnchancen aus den internationalen Wettquoten. Danach liegt Deutschland auf Platz drei. Die Wahrscheinlichkeit der deutschen Teilnahme am Finale liegt demnach bei 25 Prozent.

Weiterlesen …

Geraubte Identitätsdaten per Online-Check aufspüren

Geraubte Identitäten sind bares Geld für kriminelle Kreise im Internet. Informatikwissenschaftler haben mit dem „Identity Leak Checker“ einen Dienst ins Netz gestellt, der warnt, wenn eine Identität frei im Netz verfügbar ist.

Weiterlesen …

Rechenleistung über soziale Netzwerke austauschen

Zum Teilen von Fotos, Videos oder Nachrichten sind soziale Netzwerke sehr beliebt. In Zukunft sollen sie aber nicht nur den Austausch von Daten, sondern auch von Dienstleistungen möglich machen.

Weiterlesen …

Track your Tracker

Auf vielen Internetseiten sind zahlreiche Tracker aktiv, von denen die Seitenbesucher in der Regel nichts wissen. Auf welchen Internetseiten werden Nutzer am stärksten verfolgt? Ein Analysetool des Fraunhofer SIT macht versteckte Überwachung sichtbar.

Weiterlesen …

Stützkorsette aus dem 3D-Drucker

Wissenschaftler und Spezialisten des Anbieters 3D Systems druckt passgenaue Stützkorsette zur Behandlung von Rückgratverkrümmung.

Weiterlesen …

Künstliche Intelligenz mit menschlicher Logik

Forscher arbeiten daran, dass die Transportwege, auf denen sich Fahrerlose Transportfahrzeuge durch Produktionshallen und Lager bewegen, künftig von einer künstlichen Intelligenz geplant werden.

Weiterlesen …

Comment Spam-Angriffe unter der Lupe

Die neue Hacker Intelligence Initiative Studie (HII) der Imperva Spezialisten enthüllt, dass 80 Prozent des Comment Spam-Aufkommens von nur 28 Prozent aller Angreifer generiert werden.

Weiterlesen …

Weltrekorde für die Energiewende

Die neue Lambda-Technologie kann komplexe Optimierungsprobleme in Zukunft sogar auf Smart Phones lösen. Die Technologie basiert auf einem Algorithmus, der zur Klasse der physikalischen Optimierungsmethoden gehört und bereits zahlreiche relevante Weltrekorde hält. Eine Optimierung des Standortproblems im Bereich der Energiewende zeigt, dass etwa ein Drittel der aufgestellten Windräder sich an nicht optimalen Standorten befindet.

Weiterlesen …

Optische Tarnkappe für den Nebel

Physiker haben mit relativ einfachen Mitteln eine ideale Tarnkappe für lichtstreuende Umgebungen wie etwa Nebel oder Milch hergestellt und erfolgreich getestet.

Weiterlesen …

Klimakiller Cloud-Computing

Die zunehmende Auslagerung von Daten über das Internet durch das Cloud Computing wird in immer stärkerem Maße eine Belastung für Klima und Umwelt. Ein internationales Forschungsprojekt will nun den Energieverbrauch beim Cloud Computing durch eine gezielte Ansteuerung von Hardware drastisch senken.

Weiterlesen …

Anziehbares U-Boot sucht antike HighTech

Wissenschaftler suchen mit dem Robo-Tauchanzug Exosuit nach Details zum Antikythera-Mechanismus, dem ältesten Computer der Welt.

Weiterlesen …

Schlaf hilft lernen

Im Schlaf werden wichtige Verbindungen zwischen den Gehirnzellen gebildet. Er ist deswegen für Lernen und Gedächtnis unentbehrlich.

Weiterlesen …

Online-Auftritt wird für kleine Unternehmen wichtiger

Deutschland nimmt im Ranking europaweit den 5. Platz ein. Trotzdem verzichtet jedes sechste Unternehmen auf eine Homepage.

Weiterlesen …

Internet der Dinge als Ziel Krimineller

Die Angreifer aus dem Netz machen sich fit für das Internet der Dinge. Eine Trend Micro-Studie zur Bedrohungslage im ersten Quartal 2014 beobachtet Angriffe auch an unerwarteten Stellen.

Weiterlesen …

Kernspins elektrisch manipuliert

Ein wichtiger Schritt auf dem Weg zum Quantencomputer ist es Forschern gelungen an einem Einzelmolekül-Magneten zu demonstrierten wie sich Kernspins mit elektrischen Feldern manipulieren lassen. Die elektrische Manipulation ermöglicht ein schnelles und gezieltes Schalten von Quantenbits.

Weiterlesen …

Internetnutzer halten ihre Daten im Web für unsicher

Ein Jahr NSA-Affäre schwindet das Vertrauen ins Internet weiter. Die Hälfte der Onliner fühlt sich von staatlichen Abhöraktionen bedroht.

Weiterlesen …

Intelligente Maschinen für die Fabrik der Zukunft

Ob Möbel, Kleidung oder Kugelschreiber – als Massenprodukte werden Industriegüter besonders kostengünstig hergestellt.  Künftig könnten sich auch kleine Auflagen individualisierter Produkte schnell und effizient fertigen lassen: durch intelligente Fertigungsmaschinen, die miteinander kommunizieren.

Weiterlesen …

Kryptographie auf dem Prüfstand

Forscher haben einen verbesserten Algorithmus zur Lösung einer bestimmten Variante des sogenannten diskreten Logarithmusproblems vorgestellt. Die Sicherheit zahlreicher, heute verwendeter Kryptosysteme (Datenverschlüsselungssysteme) beruht auf dem diskreten Logarithmus.

Weiterlesen …

Uroburos entschlüsseln

Sicherheitsexperten geben Einblick in ihre Arbeit: So wird eine Spionage-Software wie das komplexe Rootkit Uroburos analysiert.

Weiterlesen …

Mehr Sicherheit für Reisepässe

Wer einen neuen Pass beantragt, muss  die Geburtsurkunde vorlegen. Hat die Behörde den Reisepass einmal ausgestellt, so ist dieser gültig – auch wenn sich später herausstellen sollte, dass die Geburtsurkunde gefälscht war.

Weiterlesen …

Internationale Polizeiaktion gegen Erpressersoftware

Die Anwender haben wenige Tage Zeit, um sich von der Erpressersoftware Cryptolocker zu befreien. Der Sicherheitsanbieter Trend Micro stellt ein kostenloses Tool zur Erkennung und Beseitigung zum Herunterladen bereit.

Weiterlesen …

Anomalien in komplexen Datenreihen

Wissenschaftler der Universität Göttingen haben eine neue Methode entwickelt, die es ermöglicht Strukturveränderungen – so genannte change points – in langen und komplexen, statistisch gestörten Datenreihen auszumachen und herauszufiltern.

Weiterlesen …

Magnetisches Moment des Protons exakt gemessen.

Physikern gelingt erste hochpräzise direkte Messung einer fundamentalen Eigenschaft des Protons – Ergebnisse liefern Beitrag zum Verständnis der Materie-Antimaterie-Asymmetrie.

Weiterlesen …

Open Science: Forschungsdaten für alle

Magdeburger Hirnforscher veröffentlichen den bislang umfangreichsten Rohdatensatz zur Verarbeitung von Sprache im Gehirn. Er ist interessierten Forschern und der Öffentlichkeit frei zugänglich – und ermöglicht so breite interdisziplinäre Kooperationen.

Weiterlesen …

Medien-Nutzer gestalten Geschäftsmodelle mit

Nach der Übernahme von What’s-App durch Facebook wechselten die Anwender reihenweise zur Konkurrenz. Wissenschaftler untersuchen unter anderem am Beispiel von Smartphone-Anwendungen, wie sich die zunehmende Prägung von Kultur und Gesellschaft durch Medienkommunikation auf Unternehmen und ihre Geschäftsmodelle auswirkt.

Weiterlesen …

Das menschliche Hören mit Robotern erforschen

Forscher der Ruhr-Uni Bochum (RUB) und TU Berlin entwickeln eine Simulation des menschlichen Hörens bis hin zu einem Roboter, der Audiosignale ähnlich verarbeiten können soll wie ein Mensch. Das technische System soll dabei auch gezielt auf die für eine aktuelle Aufgabe wichtigsten Informationen achten. Die erste Testversion steht bereit.

Weiterlesen …