Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Juni 2018

Krypto Miner

Krypto-Miner auf dem Vormarsch

Die Opfer von Krypto-Miner-Malware um 44 Prozent innerhalb eines Jahres gestiegen. Eine Kaspersky-Studie zeigt Entwicklung von Krypto-Minern und Ransomware zwischen April 2016 bis März 2018.

Weiterlesen …

LTE Lücken über SDR erforschen

Sicherheitslücken im Mobilfunkstandard LTE

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche Internetseite ein bestimmter Nutzer besucht und ihn sogar auf eine gefälschte Webseite umleiten. Betroffen sind alle 4G-Geräte. Schließen lassen sich die gefundenen Lücken nicht. Selbst im kommenden Mobilfunkstandard 5G sind sie zu finden

Weiterlesen …

Chaos Forscher

Neue Form von Chaos entdeckt

Die Entdeckung eines neuen Typs von Chaos durch Chemnitzer Physiker findet weltweite Beachtung. Potentielle Anwendung für Kommunikationstechnik, Kryptographie und Datenverarbeitung.

Weiterlesen …

Ablauf Druck Forensic

Geheime Daten auf dem Druckpapier?

Trackingpunkte bilden einen digitalen Fingerabdruck, der in keinem Handbuch erwähnt wird und doch Informationen enthält, die ein Erkennen der druckenden Person ermöglicht. Informatiker entwickeln Verfahren gegen diese Druckerüberwachung.

Weiterlesen …

Dunkle Materie erforschen

Galaktischer Test soll Existenz Dunkler Materie klären

Wissenschaftler haben am Computer die Materieverteilung so genannter Satelliten-Galaxien simuliert – das sind kleine Galaxien-Zwerge, die etwa die Milchstraße oder den Andromeda-Nebel umgeben.

Weiterlesen …

Angst vor Einbrechern

Sorgen um Sicherheit zuhause

Sommerzeit ist Reisezeit: Fast 20 Prozent der Deutschen befürchten regelmäßig einen Einbruch – nicht nur während des Urlaubs. Über 50 Prozent zweifeln, ob sie die Haustür richtig verschlossen haben. Fast 40 Prozent halten einen ausgelösten Alarm für eine Fehlfunktion.

Weiterlesen …

IoT mit Netzwerkkabeln

Cyberschutz in der produzierenden Industrie?

Wie gut sind deutsche Unternehmen, speziell die produzierende Industrie, auf Cyberattacken vorbereitet? Und erkennen Sie überhaupt die immense Gefahr, die von Cyberkriminellen ausgeht? Eine Einschätzung von Mike Hart, Vice President bei FireEye.

Weiterlesen …

Handy statt Geldbörse

Smartphone statt Münzen

Jeder Fünfte würde Kleinbeträge von Smartphone zu Smartphone übertragen. Jeder Dritte glaubt, dass Peer-to-Peer-Systeme manchmal Bargeld ersetzen können. Mehrheit kennt aber keine Anbieter – und sorgt sich um die Sicherheit

Weiterlesen …

IoT Matrix

Das Internet der Dinge als „Game Changer“

Das Internet der Dinge (IoT) ist mehr als ein weiterer Digitalisierungs-Hype. Es markiert einen Wendepunkt in der digitalen Transformation. IoT ermöglicht den Brückenschlag in die Industrie und die traditionellen Dienstleistungsbereiche.

Weiterlesen …

Selbstlernende Steuerung für Handprothesen

Handprothesensteuerung besteht Alltagstest

Forscher haben eine selbstlernende Steuerung für Handprothesen entwickelt. Das neue Verfahren lässt Patienten natürlichere Bewegungen gleichzeitig in zwei Achsen durchführen.

Weiterlesen …

Reisedokumente

Die Cloud als Reisebegleiter im Urlaub

Rund jeder zweite Internetnutzer in Deutschland (45,9%) verwendet einen Dienst zum Speichern privater Daten im Netz. Gerade jetzt zur Urlaubszeit ist das besonders praktisch: Im Cloud-Speicher lassen sich Urlaubsfotos ablegen, für den Notfall Sicherheitskopien von Ausweis- und Reisedokumenten deponieren und Daten jederzeit von nahezu jedem Gerät mit Internetzugang aus verfügbar machen.

Weiterlesen …

Fitness Tracker

Sicherheits-Risiken durch IoT-Devices

Eine Infoblox-Studie zeigt, dass die Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken für enorme Sicherheits-Risiken sorgt. Durschschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben.

Weiterlesen …

Gedruckte Sensoren auf Gummibobons

Sensoren auf Gummibärchen

Mit Mikroelektroden können elektrische Signale direkt am Gehirn oder Herz gemessen werden. Für solche Anwendungen werden jedoch weiche Materialien benötigt, auf denen die Elektroden bislang nur mit großem Aufwand angebracht werden konnten. Einem Team der TUM ist es jetzt gelungen, sie direkt auf verschiedene weiche Oberflächen zu drucken.

Weiterlesen …

Maschinen Learning

Roboterarm skizziert Menschen

Fraunhofer- Institute zeigen einen Roboterarm, der Strichzeichnungen von Messebesuchern anfertigt. Maschinelles Lernen sowie Daten- und Rechenressourcen in der Cloud ermöglichen die Gesichtserkennung und die Weiterverarbeitung der Daten.

Weiterlesen …

MIT Dronen Chip

Orientierung für Minidronen

Ein winziger Prozessor des MIT im sogenannten Low-Power Design ermöglicht Mini-Drohnen bei der Standortbestimmung. Bienengroße Fluggeräte sollen damit Daten künftig noch besser verarbeiten und ihren Standort während des Fluges bestimmen können.

Weiterlesen …

Unternehmen kooperieren mit Influencern

Social-Media-Influencer setzen sich und bestimmte Produkte in kurzen Videos gekonnt in Szene. Gerade bei jungen Menschen sind sie beliebt. Wie Unternehmen mit Bibi, Dagibee und Co. in den sozialen Medien kooperieren.

Weiterlesen …

Social Media Verzicht

Social Media Verzicht

Vier von zehn Nutzern löschen Profile in sozialen Medien. Angst vor Datenklau und Ärger um Fake News begründet den User-Schwund.

Weiterlesen …

Smartphone

HeroRat verwandelt Smartphones in Wanzen

Die Sicherheitsexperten von Eset warnen vor HeroRat. Die mobile Malware verwandelt Android-Smartphones in digitale Wanzen. Die Android Remote Administration Tool-Familie missbraucht beliebten den Messenger Telegram.

Weiterlesen …

Robotic Process Automation (RPA)

Die Magie der intelligenten Prozessautomatisierung

Vier RPA-Mythen auf den Zahn gefühlt. Another Monday stellt neue Kampagne vor: RPA-Chancen und -Risiken, Handlungsempfehlungen und Skalierungstipps einfach erklärt.

Weiterlesen …

Phasenkontrasttomografie

Google Maps für das Kleinhirn

Das menschliche Kleinhirn beherbergt auf 10 Prozent des Gehirnvolumens etwa 80 Prozent aller Nervenzellen – auf einen Kubikmillimeter können also über eine Million Nervenzellen entfallen. Diese verarbeiten Signale, welche vor allem erlernte und unbewusste Bewegungsabläufe steuern. Ihre genauen Positionen und Nachbarschaftsbeziehungen sind bislang weitgehend unbekannt. Forscher haben nun mit einer besondere Variante der Röntgenbildgebung etwa 1,8 Millionen Nervenzellen in der Kleinhirnrinde dargestellt.

Weiterlesen …

IoT

IoT Sicherheit verbessern

Ein Projekt an der Frankfurt UAS entwickelte ein multifunktionales Internet der Dinge-Gateway zur Anbindung der Endgeräte/Mehrwert durch fortgeschrittene Sicherheitsfunktionen. Datenschutz und Sicherheit von Internet der Dinge-Netzwerken sollen dadurch verbessert werden.

Weiterlesen …

FussballMathe.de

Statistik sieht Brasilien vorne

Trotz des Unentschieden im Auftaktspiel sieht die Statistik den Rekordweltmeister Brasilien bei der Fußball-WM 2018 als Sieger. Auf fussballmathe.de kann man den Ausgang der Weltmeisterschaft berechnen. Zudem bietet die Webseite umfangreiches Material für den schulischen Einsatz

Weiterlesen …

Dunkle Materie erforschen

Experiment zum Verständnis der Dunklen Materie

Ist Dunkle Materie Quelle für eine bis jetzt unbekannte Wechselwirkung zusätzlich zur Gravitation? Die geheimnisvolle Dunkle Materie ist zurzeit noch wenig verstanden und der Versuch, ihre Eigenschaften nachzuvollziehen, gehört zu den wichtigsten Herausforderungen der modernen Physik und Astrophysik.

Weiterlesen …

Projekt iCIRRUS

2.5 Gb/s Millimeterwellenfunk für 5G

Ziel des Projekts iCIRRUS war die Entwicklung verschiedener Lösungen für das intelligente Cloud-RAN im neuen Mobilfunkstandard 5G. Durch diesen neuen Ansatz werden Handover schneller realisiert, das System wird robuster gegenüber Interferenz und die Kommunikation wird sicherer gegen Abhören und Angriffe von außen.

Weiterlesen …

Solarzellen

Auf dem Weg zur effizienten Solarzelle

Mehr Strom aus Solarzellen gewinnen und die sogenannte Singulett-Spaltung besser erforschen. Daran arbeiten Naturwissenschaftler. Die Singulett-Spaltung könnte die Effizienz von Solarzellen deutlich erhöhen – und dank der neuesten Forschungsergebnisse rückt die Realisierung einen weiteren Schritt näher.

Weiterlesen …

Fußball Analyse

Fußball durch die Augen des Computers

Konstanzer Informatiker realisieren eine automatisierte Spielanalyse für Fußballübertragungen. Der Computer ermittelt Position, Geschwindigkeit und Richtung jedes einzelnen Spielers sowie des Balls. Aus diesen Daten berechnet er unter anderem Einflussbereiche beider Mannschaften, Passmöglichkeiten und Was-wäre-wenn-Szenarien. Die Auswertung wird als Diagramm live und ohne Zeitverzögerung in laufende Fernsehübertragungen eingeblendet. Grundlage der Computeranalyse ist das reine Fernsehbild, weitere Daten sind nicht erforderlich.

Weiterlesen …

Fußball auf Smartphone

Sportevents live im Netz verfolgen

Jeder Dritte verfolgt Sportevents live im Netz. Am liebsten wird für Live-Übertragungen das Smartphone genutzt. Kostenlose TV-Livestreams liegen vorn, Live-Ticker folgen.

Weiterlesen …

LiFi

Li-Fi für das Internet der Dinge

Beim Projekt OWICELLS wurde eine Li-Fi Kommunikation zu einem mobilen Roboter in einer 5x5m² Fertigungszelle demonstriert, der produktionsübliche Vorgänge durchführt. Die robuste, optische Drahtlosübertragung beruht auf räumlicher Diversität, d.h. Daten werden von mehreren LEDs und mehreren Photodioden gleichzeitig gesendet und empfangen. Das System kann Daten mit mehr als 100 Mbit/s und fünf Millisekunden Latenz übertragen.

Weiterlesen …

Cybermobbing

Tool erkennt Cybermobbing

Eine Kombination aus Computer-Techniken scannt Seiten wie Instagram. Dabei werden persönliche Angriffe in sozialen Netzwerken zu 70 Prozent erkannt.

Weiterlesen …

Cybersicherheit

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der Radware 2018 Executive Survey. Vor allem ist ein dramatischer Anstieg von Ransom-Attacken zu beobachten.

Weiterlesen …

Kosten Cybersicherheitsvorfall

Folgekosten von Cybersicherheitsvorfällen steigen

Die Folgekosten eines Cybersicherheitsvorfalls steigen für Großunternehmen um 24 Prozent auf 1,23 Millionen US-Dollar an. Kaspersky-Studie über die Kosten von Datenpannen und anderen Cybersicherheitsvorfällen

Weiterlesen …

Vorhersage bei der Salat Zubereitung

Computerprogramm schaut fünf Minuten in die Zukunft

Informatiker haben eine Software entwickelt, die ein paar Minuten in die Zukunft blicken kann: Das Programm lernt zunächst aus Videosequenzen die typische Abfolge von Aktionen, etwa beim Kochen. Basierend auf diesem Wissen kann es dann auch in neuen Situationen treffsicher vorhersagen, wann der Küchenchef was machen wird.

Weiterlesen …

Abakus

Mit Abakus Fehlkalkulationen vermeiden

Wirtschaftsinformatiker der Uni Trier stellen auf der Cebit eine Lösung zur erfahrungsbasierten Schätzung vor.

Weiterlesen …

Roboter bestückt Drehmasachine

Roboter für die spanende Bearbeitung

Mit Hilfe weiterentwickelter Technik aus klassischen Werkzeugmaschinen werden Industrieroboter auch in der Metall-Zerspanung und CFK-Bearbeitung einsetzbar.

Weiterlesen …

Big Data

Big Data first

Big Data steht bei sechs von zehn Unternehmen an erster Stelle. 57 Prozent planen Investitionen in Big Data oder sind bereits in der Umsetzung. Viele Manager sind der Ansicht, dass Internet of Things, Big Data und Robotik haben große Bedeutung für Wettbewerbsfähigkeit deutscher Unternehmen haben. Aber Künstliche Intelligenz und Blockchain werden bislang nur selten genutzt.

Weiterlesen …

Pflegeroboter

Gender-Studies in Ingenieurwissenschaften integrieren

Forschungsprojekt an der Frankfurt UAS möchte Lehrende für Gender-Thematik sensibilisieren und langfristig Fachkultur ändern. Die Wissenschaftler wollen Erkenntnisse der Gender-Studies in Ingenieurwissenschaften integrieren.

Weiterlesen …

KI muss vergessen

DSGVO-Panik kurbelt Innovation in KI-Branche an

Die DSVGO hat weitreichende Konsequenzen. Auch KI-Systeme müssen nun das 'Vergessen' lernen, um legal zu bleiben.

Weiterlesen …

Gastanks

Mathematische Modelle für die Energiewende

Gas wird als Energieträger in den nächsten Jahrzehnten eine entscheidende Rolle zukommen. Doch wie kann man die deutschen Gasnetze für die wachsende Nachfrage bereitmachen? Das untersuchen Mathematiker im Projekt „Mathematische Modellierung, Simulation und Optimierung am Beispiel von Gasnetzwerken“.

Weiterlesen …

Audiostreaming

Audiostreaming wächst rasant

7 von 10 Onlinern streamen Musik. Jeder Zweite nutzt dazu Musik-Streaming-Dienste. Ein Drittel zahlt für kostenpflichtige Premium-Accounts. 46 Prozent streamen über Video-Plattformen

Weiterlesen …

KI-Studie

KI-Studie Maschinelles Lernen

Maschinelles Lernen (ML) ist die Schlüsseltechnologie für kognitive Systeme auf Basis Künstlicher Intelligenz (KI) und damit einer der entscheidenden Faktoren für die globale wirtschaftliche Entwicklung. Die Studie gibt einen Überblick zu aktuellen Herausforderungen und künftigen Forschungsaufgaben.

Weiterlesen …

Löwe in der Serengeti

KI-System überwacht Wildtiere

Ein KI-System überwacht unaufdringlich und kostengünstig Wildtiere in der Serengeti. Die vollautomatische Methode erreicht eine Genauigkeit von 96,6 Prozent

Weiterlesen …

Straßenverkehrsnetz

Bedeutungsvolle Beziehungen

Netzwerke sind komplexe Systeme, die durch eine Vielzahl von Verbindungen und Interaktionen unterschiedlichster Akteure gekennzeichnet sind. Mathematiker konnten beweisen, dass sich mit Hilfe der Geometrie die Vielzahl der Beziehungen in komplexen Netzwerken und deren Struktur effektiv beschreiben lässt. Sie geben mathematische Einblicke in die Geometrie komplexer Netzwerke.

Weiterlesen …

Cyber Soldaten

Britische Armee rekrutiert "Keyboard-Krieger"

Die British Army setzt im Kampf gegen den aktuellen Personalnotstand auf eine verstärkte Online-Rekrutierung in sozialen Medien. 2,7 Mio. Euro werden für Werbung auf Facebook und Twitter ausgegeben

Weiterlesen …

Brain Reading Projekt

Mit der Kraft der Gedanken

Neue Qualität der Mensch-Roboter-Interaktion dank embedded Brain Reading. Wissenschaftler entwickeln Schlüsseltechnologien, die echtzeitfähiges und adaptives embedded Brain Reading ermöglichen. Dadurch sind Roboter auf Basis der Gehirnaktivitäten des Menschen nicht nur intuitiv und effektiv steuerbar.

Weiterlesen …

Notebook mit Festplatte

Ertüchtigung von Notebooks und PCs

Genauso wie der Frühjahrsputz sollte auch regelmäßig eine Reinigung von PCs und Notebooks in Angriff genommen werden. Hier drei einfache Tipps zur Optimierung von Performance, Verbesserung von Sicherheit und Verwaltung des Speicherplatzes auf Rechnern, sei es zuhause oder im Büro.

Weiterlesen …

Identitätsdiebstahl

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Treffen kann Identitätsdiebstahl beinahe jeden E-Mail-Nutzer. haben jetzt offengelegt, dass das Risiko, das insbesondere von abgelegten und erneut vergebenen kostenlosen E-Mail-Adressen ausgeht, für Verbraucher enorm groß ist.

Weiterlesen …

Künstliche Intelligenz

Wenn Künstliche Intelligenz den Job aussucht

Vier von Zehn würden bei der Arbeitgebersuche auf KI-Empfehlungen zurückgreifen. Aber nur 7 Prozent können sich KI-Unterstützung beim Online-Dating vorstellen.

Weiterlesen …

Mixed Reality Anwendung

Mixed Reality - zwischen Welten wandeln

Künftig können Nutzer von Virtual Reality (VR) noch einfacher, natürlicher und in Echtzeit zwischen realen und virtuellen Welten miteinander interagieren. Eine Szene aus der realen Welt kann in die virtuelle Realität übertragen und von dort ein Feedback in die reale Situation zurückgespiegelt werden

Weiterlesen …

Urlaubszubehör

Mobile Geräte auch im Urlaub sicher

Sommer, Sonne, Ferienzeit: Während für Urlauber die schönste Zeit des Jahres beginnt, startet für Cyberkriminelle die Hauptsaison. Internetbetrug, Diebstahl von mobilen Geräten, WiFi-Spionage und Datenklau stehen in diesem Jahr ganz oben auf der gefährlichen To-do-Liste. Die Sicherheitsexperten von Eset packen elf digitale Tipps für den klugen Umgang mit Smartphone & Co. in den Koffer .

Weiterlesen …

Sicherer Datenraum

Sichere Datenräume für Rechtsanwälte und Mittelstand

Der Informationsaustausch zwischen Rechtsanwalt und Mandant ist gesetzlich geschützt. Werden jedoch unverschlüsselte E-Mails verschickt, ist der Schutz dahin. Selbst mit Verschlüsselung ist noch erkennbar, wer mit wem kommuniziert. Auch das sollte vertraulich sein. Wissenschaftler haben nun ein webbasiertes Softwaresystem entwickelt, das die Kommunikation von Anwälten oder mittelständischen Unternehmen vor Dritten schützt.

Weiterlesen …

Wohnzimmer Reha

Neue telemedizinische Bewegungstherapie

Wer ein künstliches Hüft- oder Kniegelenk bekommt, muss danach länger in die Reha. Im Projekt ReMove-It hat Fraunhofer zusammen mit Partnern eine telemedizinisch gestützte Bewegungstherapie entwickelt, die Patienten erlaubt, die Reha flexibler zu organisieren.

Weiterlesen …

Asistenzsystem SAM

Selbstlernendes Assistenzsystem für effiziente Prozesse

Damit lange Stillstandzeiten und hohe Ausschussmengen verhindert werden, müssen Produktionsprozesse stabil und effizient gestaltet werden. Wissenschaftler entwickeln ein selbstlernendes Assistenzsystem, dass die Anlagenbediener bei der Fehlerbehebung und dem Aufbau von Erfahrungs- und Prozesswissen unterstützt.

Weiterlesen …

Virtueller Helfer

Roboter lernen Hausarbeit in virtueller 3D-Simulation

Forscher haben eine Methode entwickelt, um Robotern die Erledigung von verschiedenen lästigen Hausarbeiten anzutrainieren. Die Experten setzen hierzu auf die virtuelle 3D-Simulation "Virtual Home", die im Stil des Computerspiels "Die Sims" gehalten ist. Nach einem Training sind bereits 1.000 Tätigkeiten ausführbar

Weiterlesen …

Analyse Armband

Mess-Armband für die Demenz-Therapie

Demenz ist eine Alterserkrankung, die sich mit der demographischen Entwicklung immer deutlicher abzeichnet. Künftig soll ein miniaturisiertes, modular erweiterbares Mess- und Beratungssystem die Situation erleichtern. Es misst die Gesundheits- und Pflegedaten des Demenzpatienten automatisiert mit unauffälligen Sensoren. Ein modulares Mess-Armband für die individuelle Demenz-Therapie.

Weiterlesen …

Bildsensor aus Graphen

Rätsel um mit Licht angeregtes Graphen gelöst

Das Kernstück vieler moderner Geräteanwendungen ist die Lichterkennung und -steuerung. Die Verwendung von Graphen als lichtempfindliches Material für Lichtsensoren kann gegenüber den gegenwärtig verwendeten Materialien erhebliche Vorteile mit sich bringen. Wissenschaftler melden Fortschritte in der Entwicklung von Lichtsensoren auf Graphenbasis.

Weiterlesen …

Web Tracker bleiben unbemerkt

Tracking-Verfahren spionieren Nutzerdaten

Die Verfolgung von Nutzeraktivitäten im Netz, das so genannte "Tracking", ist ein bekanntes Datenschutzproblem. Neue Tracking-Verfahren greifen immer mehr Daten ab, ohne dass die Nutzer es merken. Die meisten User kennen die neuen Tracking-Verfahren gar nicht.

Weiterlesen …

Supraleiter

Ultradünne Supraleiter für quantenelektronische Instrumente

Forschern ist es erstmals gelungen einen kohärenten Quanteneffekt mit einem bei tiefen Temperaturen kontinuierlich supraleitenden Nanodraht experimentell nachzuweisen. Der ultradünne Supraleiter ebnet den Weg zu neuen quantenelektronischen Instrumenten.

Weiterlesen …