Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten November 2016

ICE 4

Gedrosseltes WLAN in Bahn

Die Deutsche Bahn drosselt das WLAN-Tempo nach 200 Megabyte je Kunde pro Tag in der 2. Klasse auf 128 KBit/s. Diese Datenmenge laut Konzern für 80 Prozent der Fahrgäste ausreichend

Weiterlesen …

Einfallspunkt Router

Warum sich Angriffe auf Router lohnen

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Angriffe auf Schwachstellen von Routern sind äußerst lukrativ

Weiterlesen …

Handy-Verbote in Schulen sind von gestern

Drei Viertel der Eltern geben ihren Kindern Mobiltelefone mit in die Schule. Im Unterricht sind Handys an jeder zweiten Schule verboten. Notwendig sind Konzepte für mobiles Lernen und qualifizierte Lehrer.

Weiterlesen …

Smart Office Space

Das Büro von morgen

Die TU Kaiserslautern und das DFKI eröffnen den „Living Lab smart office space". Hier werden neue Technikkonzepte für das Büro von morgen in einer realitätsnahen Umgebung entwickelt.

Weiterlesen …

Keine Telefonie

Aktuelle Cyber-Angriffe auf Telekom

Die aktuellen Cyber-Angriffe auf die Deutsche Telekom führen zu bundesweiten Internet- und Telefonieausfällen. Das BSI fordert die Umsetzung geeigneter Schutzmaßnahmen.

Weiterlesen …

Sythetischer Diamant als Quantenspeicher

Bessere Quantenspeicher durch neue Quantenzustände

Wie kann man Quanteninformation möglichst lange abspeichern? Einem Team der TU Wien gelingt bei der Entwicklung von Quantenspeichern ein wichtiger Schritt nach vorne. Sie nutzen für ihr Quantenspeicher-Konzept Stickstoffatome und Mikrowellen. Ziel sind Quantenspeichern aus Stickstoffatomen in synthetischen Diamanten.

Weiterlesen …

Online Möbelhaus

Online-Möbelhäuser hoch im Kurs

Die Hälfte der Internetnutzer hat Sofa, Sessel und Co. schon im Netz bestellt. Bei Frauen sind Online-Möbelhäuser besonders beliebt.

Weiterlesen …

Datenschutz

Misstrauen gegenüber Datenschutz

Jeder zweite Deutsche fühlt sich zum Thema Datenschutz belogen. Die Verunsicherung gegenüber Unternehmen wächst nach jüngsten Vorfällen.

Weiterlesen …

Halbleiter-Einzelelektronen-Stromquelle

Neudefinition des Ampere

Bis 2018 wollen Wissenschaftler alle physikalischen Basiseinheiten auf ein solides, unveränderliches Fundament stellen – die Naturkonstanten. Den Wissenschaftlern der PTB ist es gelungen, das Ampere weitaus genauer darzustellen als in der klassischen Definition.

Weiterlesen …

Geheimdienst Überwachung

Deutsche nach Trump-Wahl besorgt um Datenschutz

Was bedeutet die Wahl von Donald Trump zum US-Präsidenten für den Datenschutz? Etwa die Hälfte der Deutschen fürchtet, dass die Überwachung auch außerhalb der USA zunehmen wird. Das geht aus einer aktuellen repräsentativen Umfrage hervor.

Weiterlesen …

Drehradar

Sehbehinderte hören die Welt dank Radar

Per Radartechnologie abgescannt und in ein akustisches Bild übersetzt: So soll die Umgebung für Blinde und sehbehinderte Menschen sich künftig darstellen, damit sie sich besser orientieren können. Das System soll Hindernisse und Bewegungen durch unterschiedliche Geräuscheigenschaften wie Tonhöhe oder Tonfrequenz aus der entsprechenden richtigen Richtung kommend darstellen. Forscher entwickeln ein entsprechendes Sensorsystem.

Weiterlesen …

Kopfhörer am Laptop

Lauschangriff per Kopfhörer

Ein PC-Lauschangriff der anderen Art. Die umprogrammierbaren Audio-Buchsen an PCs machen Missbrauch eines Kopfhörers als Mikro leicht. Da hilft auch das Abkleben des Mikrofons nichts.

Weiterlesen …

Fahrsimulatormessung

Volle Konzentration am Steuer

Das Handy klingelt, das Navi meckert, die Reklametafeln blinken am Straßenrand: Ablenkungen beim Autofahren gefährden die Fahrsicherheit und provozieren Unfälle. Dabei scheinen Fahranfänger und Ältere besonders anfällig für Ablenkungen. Welche Reize in welchem Alter am stärksten ablenken, untersuchen Forscher in einer Studie im Fahrsimulator um Empfehlungen für verkehrsgestalterische Maßnahmen und Trainings für unterschiedliche Altersgruppen zu geben.

Weiterlesen …

Akamai Streaming Dienst

Live-Video über Internet

Trotz der Fortschritte bei der Video-Streaming-Technologie ist die Bereitstellung qualitativ hochwertiger Live-Videos für die Anbieter noch immer eine Herausforderung. Den Erfahrungen von Akamai zufolge liegt der Schlüssel zum Erfolg darin, in allen Phasen des Workflows die bestmögliche Videoqualität zu berücksichtigen – egal, ob bei der Übertragung globaler oder lokaler Events.

Weiterlesen …

Crysys Ransomware

Kostenloser Decryptor für Crysis-Ransomware

Der Sicherheitsanbieter Eset veröffentlicht eine kostenlose Entschlüsselungssoftware für Crysis-Ransomware. Damit können betroffene Dateien und Systeme wieder entschlüsselt werden

Weiterlesen …

Bakterien

Mathematik klärt Reaktionen des Immunsystems auf

Forscher finden mithilfe computergestützter Simulationen Zusammenhänge zwischen der Ausschüttung bestimmter Botenstoffe und der Anfälligkeit für eine bakterielle Zweitinfektion bei einer bestehenden Grippeinfektion.

Weiterlesen …

Modulare Video-Matrix

Natives 4K contra IP-Video

In immer mehr Bereichen sind Displays am Point-of Sale, aber auch als Werbemedium oder Wegweiser in stark frequentierten Räumen nicht mehr wegzudenken. Die klassische Werbung wird durch Digital- Signage-Anwendungen ergänzt. Gerade in großen und stark frequentierten Räumen und in vielen anderen Umgebungen ist diese Technologie schon unersetzlich geworden.

Weiterlesen …

Geformte Lichtimpulse

Geformtes Licht beschleunigt digitale Verarbeitungsprozesse

Moderne elektronische und digitale Technologien basieren auf der Steuerung elektrischer Ströme in Halbleiter-basierten Geräten.In einem Experiment am MPQ wurden mit Lichtpulsen aus wenigen Schwingungen die schnellsten jemals erreichten Schaltgeschwindigkeiten für elektrische Ströme in Halbleitern erzielt. Damit ist die Grundlagen dafür gelegt, die Leistungsfähigkeit Halbleiter- basierter Techniken für die Signalverarbeitung erheblich zu steigern

Weiterlesen …

WhatsApp Betrug

WhatsApp-Betrug lockt in Abo-Falle

Die Sicherheitsexperten von Eset warnen vor Nachrichten, die kostenlose Emirates-Flugtickets versprechen. Die Abo-Falle ist eine betrügerische WhatsApp-Nachricht, die mit den kostenlosen Flugtickets lockt.

Weiterlesen …

Ausgemustertes TV-Gerät

Klassisches TV ist auf dem Rückzug

Video-Streaming ersetzt zunehmend klassisches TV. Jeder vierte Streamer könnte in Zukunft auf lineares Fernsehen verzichten.

Weiterlesen …

Cyber Monday

Gefährliches Online-Shopping

Die Einkaufsaktionstage heißen Black Friday, Cyber Monday und Weihnachten. Laut einer Kaspersky-Studie ist Online-Shopping im vierten Quartal am gefährlichsten.

Weiterlesen …

vBox

Retrofit für die Industrie 4.0

Die Industrie 4.0 erfordert es, Daten im Inneren und im Umfeld von Maschinen durch Sensoren in höchster Präzision aufzunehmen und zu synchronisieren. Ingenieure versehen die vBox mit neuen Anschlüsse für bestehende Maschinen. So werden bestehende Produktionssysteme im Sinne der Industrie 4.0 mit Netzwerkfähigkeiten ausgerüstet. Das erspart Maschinenbetreibern damit hohe Kosten für Neuinvestitionen

Weiterlesen …

Cyberattacken

Unternehmen ungenügend auf Cyberattacken vorbereitet

Eine Zwei-Jahres-Studie von Ponemon und IBM zeigt einen Rückgang der Widerstandsfähigkeit gegen Cyber-Attacken im Jahr 2016. Sechsundsechzig Prozent der Befragten schätzen Fähigkeit ihrer Organisation, Cyberattacken zu überstehen, als kritisch ein.

Weiterlesen …

Gefangen in sozialen Netzen

Mehrheit will raus aus den sozialen Medien

Über zwei Drittel aller Social-Media-Nutzer wollen ihre Accounts auf den einschlägigen Portalen schließen. Viele bleiben nur in Portalen registriert, weil sie befürchten Freunde zu verlieren

Weiterlesen …

Internet Sicherheit

Internet-Sicherheit im dritten Quartal 2016

Der Akamai Report für das dritte Quartal 2016 verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138% – darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet. Die Anzahl der Angriffe auf Webanwendungen ging im Vergleich zum dritten Quartal 2015 um 18% zurück.

Weiterlesen …

VR-Situation

Virtuelle Realität ohne Kabel

MIT-Forscher basteln an der Möglichkeit VR ohne Kabel zu erleben. Das "MoVR"-System nutzt Millimeterwellen-Standard für Datenmengen. Dafür reicht WLAN nicht aus.

Weiterlesen …

Laserblitz auf Nanospitze

Kontrollierte Elektronenblitze für Quantenmechanik

Die Emission von Elektronen aus einem Material unter Beleuchtung, die Photoemission, war in der Geschichte der Physik ein wichtiges Element, um die Entwicklung der Quantenmechanik voranzutreiben. Wissenschaftlern ist es nun gelungen, die Photoemission von scharfen Metallnadeln in bisher nicht erreichtem Ausmaß zu kontrollieren.

Weiterlesen …

Hashtag Games

Hashtag-Games verwandeln Twitter in Spiele-Server

Sogenannte Hashtag-Games, bei denen User sich bestimmte Anweisungen zu verschiedenen Themen geben, erobern derzeit den Kurznachrichtendienst Twitter und drängen herkömmliche News immer mehr in den Hintergrund. Das Zocken in 140 Zeichen gilt als ernstes Indiz für Langeweile und Kontaktsuche.

Weiterlesen …

Massenspektrum Koffein

Hashtags für Massenspektren

Datenbankexperten haben einen Code entwickelt, mit dem es möglich ist, die Informationen von Massenspektren zu vereinheitlichen. Der SPectraL-Hash oder SPLASH genannte Code soll jetzt die Suche nach Spektren im Internet erleichtern.

Weiterlesen …

Kuhstall 4.0

Kuhstall 4.0: gut für die Tiere

Digitale Technologien in der Landwirtschaft, wie Sensorik liefern wichtige Daten. Jeder zweite Viehwirt füttert heute schon digitalgestützt und tierindividuell.

Weiterlesen …

LEC _ Leuchtzellen

Neues Licht dank Nanostrukturen

Künftig sollen sie Plakate von alleine leuchten lassen oder abendliche Jogger im Dunklen hervorheben: Lichtemittierende elektrochemische Zellen (LECs) bieten gegenüber den bekannten LEDs viele Vorteile, aber noch hapert es – ja, am rechten Licht. Forscher konnten nun erstmals die Farbe gezielt verändern und gleichzeitig die Leistungsfähigkeit der LECs steigern.

Weiterlesen …

Smart Street Lights

Kinetische Pads erleuchten Las Vegas

"Smart Street Lights" des US-Start-up EnGoPlanet nutzen Erschütterungen zur Energieerzeugung. Die Kinetische Pads absorbieren die Erschütterungen und leuchten auf.

Weiterlesen …

Sozialverhalten von Gruppen

Mathematik für soziales Verhalten

Lange Zeit galt die mathematische Modellierung sozialer Systeme und Dynamiken als Science Fiction. Doch menschliches Verhalten berechnen und damit beeinflussen zu können, ist auf dem besten Weg Realität zu werden. Wissenschaftler entwickeln Werkzeuge mit denen sich Szenarien berechnen lassen, um die Sicherheit bei Großveranstaltungen zu erhöhen oder Evakuierungen effizienter zu gestalten.

Weiterlesen …

ESET Banking Trojaner Retefe

Kostenloses Tool gegen Banking-Trojaner Retefe

Tesco Bank sowie zahlreiche weitere Banken und Services sind auf der Zielliste der Kriminellen. Der Schadcode kommt als E-Mail Anhang. Der Sicherheitshersteller Eset bietet ein kostenloses Tool gegen die gefährliche Malware an.

Weiterlesen …

Schlaf-Apps

Apps zur Schlaferfassung sind Spielerei

Mit Smartphones können, mit ihrer Computer-ähnlichen Leistung, auch für medizinisch-diagnostische Zwecke herangezogen werden. Sie können zum Beispiel Biosignale eines Schlafenden aufzeichnen, speichern und Auswertungen darstellen. Aber keine einzige App ist derzeit wissenschaftlich ausreichend überprüft.

Weiterlesen …

Medikamente

Medikamentenkauf online ist beliebt

55 Prozent der Internetnutzer bestellen Arzneimittel im Internet. Versand-Apotheken sind vor allem bei älteren Menschen beliebt. Geplantes Versandhandel-Verbot geht auf Patientenkosten

Weiterlesen …

Web-Cam

Vorsicht unsichere Passwörter

Es ist kaum zu glauben, aber laut LeakedSource, einem kostenpflichtigen Dienst für die Suche nach gehackten Daten, sind die häufigsten Passwörter „123456“, „passwort“, „quertz“ sowie der Name des Portals bei dem man sich einloggt, also etwa „Yahoo“. Die Sicherheitsexperten von BullGuard haben Tipps zur Einrichtung eines sicheren Passworts zusammengestellt.

Weiterlesen …

Smartphone beim Einkauf

Händler-Apps nicht beliebt

Online-Shopper nutzen die Apps von Händlern kaum. Viele Anwendungen nicht attraktiv genug für wiederholte Verwendung. Alledings die Recherche im Internet ist weit verbreitet.

Weiterlesen …

Roboter Sensorarm

Werden Roboter berührungssensibel?

Berührungen sind vielfältig und ein wichtiges Element bei der sozialen Interaktion von Menschen. Wenn es um Roboter geht, ist die soziale Komponente von Berührungen noch ein vergleichsweise unerschlossenes Terrain. Die deutsche Forscherin Merel Jung macht erste Schritte in Richtung berührungssensibler Roboter. Mit einem einfachen System konnten bereits 60 Prozent der menschlichen Berührungen erkannt werden.

Weiterlesen …

IoT Netzwerk

IoT als Gelddruckmaschine

"Smarte" Geräte sind Geldmaschinen für Hacker. Haben Botnetze erst einmal Kühlschrank oder Router übernommen, werden diese als Proxy zum Verschleiern der Spuren genutzt. Kriminelle Botnetzbetreiber ergaunern so bis zu 400.00 Dollar im Monat mit gefälschten Konten auf Facebook und Co. Social-Media-Follower gibt es für 2,95 Dollar pro 1.000 Follower.

Weiterlesen …

Smart Grid IAO

Lokale Netzwerklösung für globale Energiewende

Wie sieht intelligentes, dezentrales Energiemanagement in Zukunft aus? Das Fraunhofer IAO untersucht im institutseigenen »Micro Smart Grid«, wie Energieerzeuger, -speicher und -verbraucher mittels selbst entwickelter Steuerungssysteme effizient aufeinander abgestimmt und innovative Technologien erprobt werden können.

Weiterlesen …

DNA-Computer

Computer aus Erbgut?

Die konventionellen Methoden der Chiptechnologie stoßen an physikalische Grenzen. Eine Alternative könnte Selbstorganisation der komplexen Bauteile aus Molekülen und Atomen sein. Forscher leiten als ersten Schritt Strom durch DNA-basierte Nanodrähte

Weiterlesen …

Netz Surfer

Sicher Surfen im Netz

Die Sicherheitsexperten von BullGuard habe die Top 10 Tipps für mehr Sicherheit im Internet zusammengestellt. Was müssen Internetnutzer beachten, um online sicher unterwegs zu sein und sich vor Hackerangriffen oder Viren zu schützen?

Weiterlesen …

Ransomware Bizarro Sundown

Deutschland im Visier neuer Erpressersoftware

Ein neues Exploit Kit verbreitet Erpressersoftware. Dabei ist Deutschland im Visier der Kriminellen. Sicherheitsexperte Trend Micro rät zu Sicherheitsaktualisierungen und Backups als Gegenmittel, um sich wirksam gegen Ransomware zu schützen

Weiterlesen …

Password-Manager KeyPass

Problemzone Passwort

Jeder Dritte ist nachlässig bei der Passwortwahl. Die mehrfache Verwendung von Kennwörtern birgt Sicherheitsrisiken. Viele Nutzer melden sich bei mehr als zehn Online-Diensten an.

Weiterlesen …

Twitter Clinton

Twitter nichts für politische Diskussionen

Im Reich der Trolle: Mannheimer Sozialforscher: Politiker meiden bei Twitter die Diskussion mit dem Bürger, um nicht zur Zielschreibe für so genannte Trolle zu werden.  Warum Twitter kaum für politische Diskussionen taugt

Weiterlesen …

Windows Lockscreen

Betrüger von angeblichem Microsoft Support

Die Sicherheitsexperten von G Data decken eine neue Methode der Microsoft Support Betrüger auf. Anrufe, E-Mails, Erpressertrojaner verunsichern weltweit Computernutzer.

Weiterlesen …

Gefahrenbewusstsein gegenüber sozialen Medien

Gefahrenbewusstsein gegenüber sozialen Medien steigt

Die Notwendigkeit des Schutzes der Privatsphäre in sozialen Medien bei Nutzern steigt. Eine neue ESET-Studie zeigt, dass Frauen deutlich sensibler beim Thema Online-Datenschutz sind als Männer.

Weiterlesen …

Landmaschinen im Einsatz

Rasante Digitalisierung im Stall und auf dem Acker

Jeder zweite Landwirt und Lohnunternehmer betreibt Smart Farming. Die Digitalisierung macht Landwirtschaft effizienter und ökologischer. Hemmnisse sind Investitionskosten, Datenschutz und mangelnde Internetversorgung

Weiterlesen …

Terahertz Anlage

Terahertz für die die Gigabit-Gesellschaft

Um den Pfad zur Gigabit-Gesellschaft zu ebnen, wollen Forscher einen Datensender entwickeln, die Informationen hundertmal, vielleicht sogar tausendmal schneller per Datenfunk übertragen können als heutige WLAN- Netze. Diese Terahertz-Experten ebnen Weg in die Gigabit-Gesellschaft.

Weiterlesen …

Cloud Working

Erwerbsarbeit im Zeitalter der Cloud

Mit der zunehmenden Digitalisierung der Gesellschaft zeichnet sich eine Revolution der Arbeitswelt ab. Neue Organisationsformen von Arbeit wie das viel diskutierte „Crowdsourcing“ sind dabei nur die Spitze des Eisbergs. Unter der Oberfläche vollzieht sich vielmehr ein fundamentaler Umbruch in der Produktionsweise des Kapitalismus. Es ist notwendig des Arbeitnehmerstatus in der digitalen Welt neu definieren.

Weiterlesen …

Nanopartikel durchwandern Zellwand

Nanopartikel wandern durch Zellwand

Nanopartikel sind in mehr als 1300 kommerziellen Produkten enthalten, deren potenziell toxische Wirkung ausgeblendet wird. Physiker beobachten weltweit erstmals, wie Nano-Goldpartikel durch Zellmembranen wandern. Ein Grundstein für weitere Forschungen, die im sicheren Umgang mit den winzigen Teilchen helfen sollen.

Weiterlesen …

Sensor gegen Geisterfahrer

Geisterfahrer mit Sensoren in Leitpfosten stoppen

Ihre Idee könnte Leben retten: Drei Studenten haben ein solarbetriebenes Sensorsystem entwickelt, das Falschfahrer früh erkennt und Warnungen sowohl an Fahrer als auch Polizei oder Verkehrsfunk veranlassen kann. Der Prototyp wird im oberen Teil eines Leitpfostens installiert und erfasst im Zusammenspiel verschiedener Sensoren vorbeifahrende Autos.

Weiterlesen …

Internetuser bei Facebook

Junge Nutzer sorgen sich um Privatsphäre im Netz

Bei jüngeren Internetusern ist ein stark gestiegenes Bewusstsein für den Schutz privater Informationen zu beobachten. Sie wollen keine Klarnamen und keine History. Viele verwenden unterschiedliche Nutzerkonten mit vorübergehenden Nutzernamen oder E-Mail-Adressen.

Weiterlesen …

Autoverkehr

Auto-Fernsteuerung durch Hacker verhindert

Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker geschlossen – mit Hilfe einer Software, die Autohersteller in jedem Auto nachrüsten können.

Weiterlesen …

Endergiespar Display

Energiespardisplay für Datenbrille

Datenbrillen spiegeln Information vor das Auge, ohne die Sicht des Träger zu stören. Aber der Akku macht schnell schlapp, weil die Elektronik beim Abspielen der Bilder viel Strom verbraucht. Fraunhofer-Forscher haben ein Energiespardisplay entwickelt, das den Stromverbrauch auf einen Bruchteil reduziert.

Weiterlesen …

LiFi Datenübertragung

Erste LiFi-Beleuchtungskörper

Unternehmen starten die Vermarktung ihres LiFi-Beleuchtungskörpers. LiFi (für “Light Fidelity”) ist eine Technologie zur optischen Kommunikation durch das modulierte Licht einer lichtemittierenden Diode. Zurzeit werden übertragungsraten von mit 42 Mbits/s erreicht.

Weiterlesen …

Drohnen in der LAndwirtschaft

Drohnen als fliegende Helfer auf dem Acker

Drohnen werden in der Landwirtschaft an Bedeutung gewinnen. Noch ist ihr Einsatz allerdings eher gering. Wichtig sind praxistaugliche Einsatzbedingungen.

Weiterlesen …

Kollege Roboter im Büro

Roboter in Büro- und Dienstleistungsberufen?

Würden humanoide Roboter als Kollegen im Büro oder gar als Führungskraft, ausgestattet mit emotionalen Fähigkeiten, in Teams akzeptiert? Und welche Tätigkeiten würden Beschäftigte im Dienstleistungssektor Robotern überlassen? Überraschende Antworten liefert eine länderübergreifende Studienreihe.

Weiterlesen …

Helium Beleuchtung

Lichtschalter im Smart Home überflüssig

Die Helium Beleuchtung richtet Farbtemperatur und Helligkeit nach Tageszeit aus. Allerdings das Einsatzgebiet ist begrenzt.

Weiterlesen …

Smartphone-Hardware Schwachstelle

Kritische Schwachstelle in Smartphone-Hardware

Die Sicherheitsexperten von G Data waren vor einem gefährlichen Exploit. Er zeigt kritische Schwachstellen in der Sicherheitsarchitektur moderner Mobilgeräte auf. Deswegen müssen die aktuellen Sicherheitskonzepte der Hardware- und Betriebssystemhersteller überdacht werden.

Weiterlesen …