Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Oktober 2014

Gefahr für die Daten kommt von innen

Die größten Gefahren kommen von innen. Softwarelücken, Verlust mobiler Geräte und Datenverlust bedrohen Unternehmensdaten. Kaspersky Lab zeigt die größten firmeninternen Cybergefahren und wie sich Unternehmen schützen können.

Weiterlesen …

Sensorsystem steuert Rollstuhl per Kopfbewegungen

Ein Studententeam der Fächer Mechatronik sowie Mikrotechnologie und Nanostrukturen hat ein System entwickelt, das es ermöglicht, einen Elektrorollstuhl nur mit Kopfbewegungen zu steuern. Es beruht auf empfindlichen Sensoren, die am Rollstuhl und - versteckt etwa in einem Hut - am Kopf des Rollstuhlfahrers angebracht sind.

Weiterlesen …

3-D-Druck auf dem Weg in die industrielle Praxis

Das Interesse an 3-D Druck für die Fertigung ist groß. Aber noch besteht Ungewissheit, was mit diesem additiven Fertigungsverfahren möglich ist und wie man diese Verfahren gewinnbringend einsetzt. Ein Statusbericht bietet dazu jetzt eine Orientierung.

Weiterlesen …

Großangelegter weltweiter Spionageangriff

Sicherheitsexperten von Trend Micro warnen Unternehmen, Behörden, Militäreinrichtungen und Medien vor  großangelegten Spionageangriffen mit der Bezeichnung „Operation Pawn Storm“. Es handelt sich um einem erstaunlich simplen Angriff über Outlook Web Acces.

Weiterlesen …

Anti-Spionage-App ausgezeichnet

Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker den dritten Platz belegt. Sie wurden für die App „SRT Appguard“ ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.

Weiterlesen …

Update auf iOS 8.1 empfehlenswert

Sicherheitsexperten empfehlen ein Update von Apple iOS 8 auf iOS 8.1. Mit der neuen Version des Betriebssystems wird eine Sicherheitslücke bei Apps mit App Extensions geschlossen.

Weiterlesen …

Eine Million Smart Homes bis 2020

Im Mittelpunkt von Smart-Home-Lösungen steht die Erhöhung von Wohn- und Lebensqualität, Sicherheit und effizienter Energienutzung im privaten Zuhause. Eine Studie sieht ein großes Wachstumspotenzial für das vernetzte Haus.

Weiterlesen …

Tag des Internets

Der 29. Oktober gilt als Tag des Internets. Vor 45 Jahren, im Jahre 1969, wurden damals erstmals zwei Universitätsrechner in den USA miteinander verbunden, um eine Textnachricht auszutauschen. Das daraus entstandene Computernetz ARPANET gilt als Vorläufer des Internet.

Weiterlesen …

Neuer SDK für Kinect

Der neue Kinect for Windows SDK 2.0 und der Kinect Adapter for Windows ab sofort verfügbar. Der Adapter ermöglicht den Einsatz der Kinect for Xbox One für PCs und Tablets.

Weiterlesen …

Virtuelle Welt für Hollywood

Das US-Start-up Magic Leap soll die Filmbranche mit neuer 3D-Technologie revolutionieren. : Google und Co investieren 542 Mio. Dollar in das Projekt obvwohl noch kein Produkt veröffentlicht wurde.

Weiterlesen …

Neue Herstellungstechnologien für dünne Schichten

Optische Erzeugnisse bestimmen in vielen Bereichen unser Leben und Wirken. Aufgrund ihrer Bedeutung für die Photonik gelten die Funktionalisierung von Oberflächen und die Herstellung dünner Schichten als die wesentlichen Schlüsseltechnologien des 21. Jahrhunderts. Plasmaforscher und Optikexperten erforschen neue Herstellungstechnologien für Hightech-Produkte

Weiterlesen …

Sechs Mrd. Euro Schaden durch Daten-Schlamperei

Viele IT-Manager kritisieren das laxe Berechtigungsmanagement in Unternehmen. Industriespionage wird dadurch Tür und Tor geöffnet. Eine Sensibilisierung ist dringend nötig.

Weiterlesen …

Vernetzung entscheidender Standortfaktor

Die „Charta der digitalen Vernetzung“ entstand im Rahmen des IT-Gipfels. Sie definiert branchenübergreifende Grundsätze der Digitalisierung

Weiterlesen …

Software hilft beim Entziffern alter Handschriften

Im Projekt Diptychon finden Methoden künstlicher Intelligenz und geschichtliche Interpretation zusammen Wissenschaftler kooperieren, um editorisch arbeitenden Geisteswissenschaftlern die detektivische Arbeit an alten Dokumenten zu erleichtern.

Weiterlesen …

Zeilenkamera macht Magnetfeldlinien sichtbar

Wissenschaftler haben eine hochauflösende magnetische Zeilenkamera entwickelt, um Magnetfelder in Echtzeit zu messen. Damit lassen sich die für das menschliche Auge unsichtbaren Feldlinien von magnetischen Systemen in Echtzeit und sichtbar machen. Die Kamera eignet sich vor allem für industrielle Anwendungen, zum Beispiel zur Qualitätssicherung in der Magnetfertigung.

Weiterlesen …

Vorsicht bei Office-Dokumenten unbekannter Absender

Eine neue Windows-Sicherheitslücke ist aufgetreten. Die Sicherheitsexperten von Trend Micro warnen Anwender vor harmlos erscheinenden Dateien im E-Mail-Anhang. Mittels präparierten Office-Dokumenten kann die Kontrolle über den infizierten Rechner übernommen werden.

Weiterlesen …

Mond-Roboter per VR-Brille steuern

Mit dem virtual-Reality-System Oculus Rift können zukünftig Roboter auf dem Mond auf Erkundungstour geschickt werden. Der Roboter schickt Live-Bilder zurück zur Erde. Möglich wird das durch den Einsatz von VR-Technologie. Ein erster Start soll bereits im Jahr 2016 erfolgen.

Weiterlesen …

Android-Trojaner klauen Geld der Anwender

Eine Studie von Kaspersky Lab und INTERPOL zeigt, dass SMS-Trojanern und  Bank-Trojaner auch Anwender in Deutschland angreifen. Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender.

Weiterlesen …

Unternehmen brauchen schnelle und sichere Netze

Die Unternehmen in der Informationswirtschaft fordern eine flächendeckende Breitbandinfrastruktur mit einer Downloadgeschwindigkeit von mindestens 50 Mbit pro Sekunde und Sicherheit bei der Nutzung digitaler Dienste. Zu diesem Ergebnis kommt eine aktuelle ZEW-Umfrage. Der Wirtschaftszweig bringt damit auf den Punkt, was er von der Digitalen Agenda der Bundesregierung erwartet.

Weiterlesen …

Windenergieanlagen im Netz der Sensorknoten

Forscher wollen Windenergieanlagen sicherer auslegen und besser überwachen. Dazu haben sie haben eine Windenergieanlage und deren Schwingungen unter die Lupe genommen. Dazu bestimmt ein Netzwerk intelligenter Sensorknoten autonom die modalen Parameter des Turmes.

Weiterlesen …

Strom und Wärme vorausschauend regeln

Deutliche Einsparungen beim Strom- und Wärmebedarf in privaten Wohngebäuden. ließen sich erzielen, wenn das individuelle Verbrauchsverhalten sowie die dezentrale Bereitstellung und Speicherung von Erneuerbaren Energien einbezogen würden. Vorausschauende Komponenten könnten dann die Versorgung mit Strom und Wärme regeln.

Weiterlesen …

SCADA-Systeme sind über Sandworm angreifbar

Experten von Trend Micro analysieren die Schad- und Spionagesoftware des „Sandworm-Teams. Sie kommen zu der Erkenntnis, dass bei näherer Betrachtung die Entwickler eine Allzweckwaffe gebaut haben, die nicht nur für Spionage, sondern auch Sabotage eingesetzt werden kann.

Weiterlesen …

Online-Shopper haben keine Lust auf Frust

So beliebt Smartphone und Co. Sind. Beim Einkaufen im Netz ist die Frustrationstoleranz der Nutzer gering. Negative Erfahrungen sind für die Shop Betreiber verheerend, weil enttäuschte Kunden sich lauthals beschweren.

Weiterlesen …

Handynutzer schützen ihre Geräte besser

Fast drei Viertel der Smartphone User verwenden Sicherheitsabfrage bei Tastensperre. Dabei legen Jüngere besonderen Wert auf Sicherheit.

Weiterlesen …

Neue Erkenntnisse über metallische Schmelzen

Hart wie Keramik, leitfähig wie Metall, formbar wie Plastik: Metallische Gläser haben faszinierende Eigenschaften, die für die Industrie hochinteressant sind. Wie genau sie entstehen, ist aber noch weitgehend unbekannt. Wissenschaftler sind nun nahe dran, das Geheimnis zu lüften, was passiert, wenn flüssige Metalllegierungen zu Glas erstarren. Damit erweitern sie eine über einhundert Jahre alte Theorie Albert Einsteins über Viskosität und Diffusion.

Weiterlesen …

Studie zum digitalen Journalismus

Digitaler Journalismus bedeutet einen Epochenwechsel. Eine Studie von Hochschule Macromedia und Universität Hamburg ermöglicht es Veränderungen im Berufsfeld von Journalisten detailliert nachzuvollziehen und neue publizistische Funktionalitäten im Bezug auf die digitale Öffentlichkeit zu verstehen.

Weiterlesen …

Kernspin in Farbe

Wissenschaftlern sind erstmals zweifarbige Aufnahmen mit hochempfindlichen neuen Kontrastmitteln im Kernspintomographen gelungen. Mit dieser Technik lassen sich verschiedene Zellen unterschiedlich markieren. Das Verfahren eröffnet neue Perspektiven für die klinische Anwendung – Tumore ließen sich damit zum Beispiel genauer charakterisieren und somit Therapien individueller einsetzen.

Weiterlesen …

Malware infiziert Kassensysteme

Die Sicherheitsexperten der G Data SecurityLabs identifizieren eine neue Variante von Point of Sales -Malware. Das Schadprogramm liest Daten von PoS-Systemen aus. Die FrameworkPOS-Malware schleust die Kreditkartendaten über DNS-Anfragen heraus.

Weiterlesen …

App spürt stromfressende Quellcodes auf

Manche Apps entpuppen sich im alltäglichen Einsatz in Handys und Tablets als Akkukiller. Ein Tool ermöglicht mehr Energieeffizienz der Programme.

Weiterlesen …

Partnersuche im Internet attraktiv

9 Millionen Deutsche haben schon Partner im Internet gesucht. 4 Millionen Deutsche sind derzeit im Online-Dating aktiv. Jeder dritte Anwender hat einen festen Partner über das Netz kennengelernt. Vor allem kostenlose Dienste sind gefragt

Weiterlesen …

Netzwerkspeicher leichtes Spiel für Hacker

Die beliebten und verbreiteten Netzwerkspeichersysteme lassen sich von Hackern ohne großen Aufwand kapern, um darauf gespeicherte Informationen zu stehlen. Sicherheitsexperten zeigen die prekären Schwachstellen gängiger NAS-Systeme.

Weiterlesen …

Herdenverhalten beim Online-Einkauf

Online-Einkäufe werden von den Empfehlungen anderer beeinflusst. Soziale Medien beeinflussen Kaufverhalten vor allem in der Freizeit. Likes führen nur nach 15 Uhr zu höheren Umsätzen.

Weiterlesen …

Spionage-Tool filtert einzelne Gespräche

Ein neues Gadget mit dem Namen „LaLaLa“-Device blendet störende Hintergrundgeräusche, Ähnlich Noise Cancelling Headphones, automatisch aus. Spione können damit Gesprächen leichter lauschen.

Weiterlesen …

Mittelstand ist der Jobmotor der IT-Branche

Unternehmen aus dem Mittelstand stellen jeden zweiten sozialversicherungspflichtigen Arbeitsplatz in der IT-Branche. Die meisten IT-Mittelständler finden sich, laut dem Mittelstandsbericht, in Nordrhein-Westfalen, Baden-Württemberg und Bayern.

Weiterlesen …

Erste Kristalle für künftige Laser

Aufbauend auf blauen Leuchtdioden, für dieses Jahr der Physiknobelpreis verliehen wurde, werden derzeit in Berlin UV-B-Diodenlaser entwickelt, die wichtige Einsatzbereiche in der Medizin, in der Mikroelektronik oder Drucktechnik haben. Wissenschaftler entwickeln die dafür notwendigen Aluminium-Gallium-Nitrid-Kristall, auf der solche UV- Diodenlaser wachsen müssen.

Weiterlesen …

Smartphone steuert gedrucktes Teleskop

Der "Ultrascope"-Bausatz mit Teilen aus dem 3D-Drucker und ein Smartphone mit hoher Kameraauflösung soll die Astronomie auf professionellem Niveau für eine größere Zahl von Amateur-Astronomen begeistern

Weiterlesen …

Kamera blickt um die Ecke

Eine am MIT entwickelte Kamera sieht, was das Auge nicht sehen kann und Bilder von Objekten machen, die hinter einer dunklen Ecke versteckt sind. Das Anwendungspotenzial liegt zum Beispiel bei der Ortung von Erdbebenopfern.

Weiterlesen …

Android-Browser als Einfallstor für mobile Malware

Die Sicherheitsexperten von Lookout haben von zwei Sicherheitslücken erfahren, die den Browser des Android Open Source Project (kurz AOSP-Browser) betreffen. Das aktuelle Problem ist jedoch weitreichender und betrifft nicht nur den AOSP-Browser, sondern auch Browser, die auf dem AOSP-Code basieren – wie beispielsweise der Samsung-Browser.

Weiterlesen …

Rechnergestützte Verifikation analog/digitaler Schaltungen

Rechnergestützte Verifikationsmethoden erleichtern den Entwurf analog/digitaler Schaltungen durch ANCONA. Die Verifikation analog/digitaler Schaltungs- und Systementwürfe soll durch den Einsatz von rechnergestützten Spezifikations-, Modellierungs- und Simulationsverfahren deutlich beschleunigt werden.

Weiterlesen …

Umfrage zum Arbeitsplatz der Zukunft

Wir befinden uns in der Periode des Übergangs in die digitale Mediengesellschaft. Hamburg@work und Studenten des MediaLab der EMBA starten gemeinsame Umfrage, die untersucht welche neuen Herausforderungen die Generation der „Digital Natives“ an Arbeitgeber und Unternehmen stellt.

Weiterlesen …

Schlechte Internetkenntnisse in Deutschland

Nur jeder Dritte verfügt über eine gutes oder mittelmäßiges Wissen. Im europäischen Vergleich landet Deutschland nur auf Platz 27. Schon ab bereits ab der Grundschule sollte die Vermittlung von Medienkompetenz im Lehrplan verankert sein.

Weiterlesen …

WhatsApp patzt beim Datenschutz

Über 500 Millionen Nutzer tauschen Nachrichten über den mobilen Kommunikationsdienst aus. Datenschutz spielt dabei meist eine untergeordnete Rolle. Allein der Online-Status gewährt ungewollt Einblicke in das Privatleben der Nutzer.

Weiterlesen …

Transparente Folie verwandelt Glas in 3D-Display

Der Elektronikriese Omron demonstriert ein kostengünstiges System als TV-Weiterentwicklung.

Weiterlesen …

Kritische Sicherheitslücke in Cuckoo Sandbox

Sicherheitsexperten warnen vor einer kritischen Sicherheitslücke in dem Open Source Malware Analyse-Tool Cuckoo Sandbox, das von vielen Antiviren-Forschern zur Analyse von Computerschädlingen eingesetzt wird. Die Experten empfehlen ein sofortiges Programm-Update.

Weiterlesen …

Forschergruppe will Hirn-Schaltkreise nachbauen

Computer und Gehirn: rechnen versus schätzen Trotz stetig leistungsfähigerer Computer ist das Gehirn noch immer in vielen Bereichen der effizienteste Rechner der Welt. Forscher wollen gemeinsam Lern- und Gedächtnisprozesse des menschlichen Gehirns technisch nachbilden.

Weiterlesen …

Hackerangriffe lassen nicht nach

Die Untersuchung von Hackerangriffen belegt die steigende Anzahl von Angriffen, die geografischen Brennpunkte sowie die Hauptziele von Cyberkriminellen.

Weiterlesen …

Hauchdünne berührungsempfindliche Displays drucken

Grußkarte auf dem heimischen Drucker mit hauchdünnen Bildschirmen die selber entworfene Symbole anzeigen oder sogar auf Berührungen reagieren? Wissenschaftler ermöglichen es hauchdünne berührungsempfindliche Displays auf vielen Materialien zu drucken.

Weiterlesen …

Geld aus infizierten Automaten

Sicherheitsanbieter Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten. Cyberkriminelle erbeuteten Millionenbeträge mittels des Tyupkin-Schädling.

Weiterlesen …

Untertitel per Google-Glass

Eine App für Google Glass liefert Untertitel für Schwerhörige. Dabie dient die Datenbrille als Anzeige und das Smartphone als Sprecher-Mikro.

Weiterlesen …

In Alltagssprache programmieren

Rechner programmieren kann nur, wer den passenden Code beherrscht. Informatiker arbeiten an einer Software, die natürliche Sprache direkt in maschinenlesbare Quelltexte übersetzt. In wenigen Sätzen können damit Computeranwendungen erstellt werden auch wenn der Menschen Vorgänge nicht immer streng chronologisch beschreibt

Weiterlesen …

Die Nano-Welt als Zeitlupenfilm

Forscher haben ein neuartiges Mikroskop entwickelt, das Zeitlupenfilme von winzigen Nanostrukturen ermöglicht. Eine mögliche Anwendung ist beispielsweise die direkte Verfolgung superschneller Bewegungen von Elektronen.

Weiterlesen …

Neue Fahrzeugantriebe entwickeln

Automotoren, sei es mit Benzin, Diesel oder Strom betrieben, verpuffen viel Energie. Forscher arbeiten daran, diese Verschwendung einzudämmen. Moderne Prüfeinrichtungen helfen ihnen dabei, den gesamten Entwicklungsprozess der Motoren zu optimieren. Im Labor haben sie den Wirkungsgrad bereits um bis zu 10 Prozent erhöht.

Weiterlesen …

Blogs für US-Unternehmen zunehmend irrelevant

Eine Befragung der 500 größten Firmen ergab, dass Kommunikationsplattformen wie Pinterest und Foursquare im Trend liegen und Blogs zunehmend verdrängen.

Weiterlesen …

Kostengünstige Prothesenherstellung aus dem Drucker

Mit dem Fused Deposition Modelling (FDM), bei dem das Druckmaterial mit einer frei beweglichen Heizdüse lokal geschmolzen und schichtweise aufgetragen wird hat ein enormes Potenzial für die Orthopädiebranche. Da die Maße des Patienten in eine CAD-Software eingegeben werden, entsteht eine eigens auf ihn angepasste Prothese.

Weiterlesen …

Industriegruppe will Drohnen-Nutzung vorantreiben

Die "Small UAV Coalition" setzt sich einen sinnvollen rechtlichen Rahmen für den kommerziellen und zivilen Einsatz von Flugdrohnen als Ziel

Weiterlesen …

Universität mit Blindenleitsystem

Die TU Dresden hat ein deutschlandweit einzigartiges Blindenleitsystem  eingeführt. Damit wird Barriere-Freiheit für Sehbehinderte im Foyer der Fakultät Informatik sichergestellt.

Weiterlesen …

Sensornetzwerk spürt illegalen Bombenbau auf

Ein Netzwerk aus verschiedenen Sensoren soll zukünftig die illegale Herstellung von Bomben frühzeitig aufdecken. Spuren an Türklinken, im Abwasser oder auch in der Luft werden von den Sensoren detektiert und die Daten in einer Einsatzzentrale aggregiert. Eine bildgebende Lasertechnik ermöglicht die eine genaue Lokalisierung der Gefahrstoffe

Weiterlesen …

Rückschlag in der Malware-Abwehr

Die Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014 zeigt, dass Malware erst zum zweiten Mal in 28 Jahren der Studiengeschichte die Bedrohungen durch „Irrtum und Nachlässigkeit eigener Mitarbeiter“ auf Platz Zwei verdrängt. 74 % der Befragten waren in den letzten zwei Jahren generell von Malware-Vorfällen betroffen. Im Vergleich stieg der Wert um 11 % in den letzten beiden Jahren an.

Weiterlesen …

iPhone 6 und die Kleiderfolgen

Klamottenmarken weiten als Reaktion die Hosentaschen. Anpassungen der Kollektionen an geänderte Nutzungsbedürfnisse.

Weiterlesen …

Database Cracking ein neuer Ansatz für Datenbanken

Datenbanken sind in der heutigen Arbeitswelt unverzichtbar. Mit ihnen lassen sich große Datenmengen durchsuchen, abspeichern und aufrufen. Informatiker verbessern durch Database Cracking die aktuelle Datenbank Technologie. Dabei entsteht der Index im Laufe der Zeit als Nebenprodukt der Anfragen.

Weiterlesen …

Gerüste aus Goldnanopartikeln

Chemiker entwickeln Methode zur exakten Herstellung kleinster Strukturen, die exakt bestimmte Eigenschaften aufweisen. Das spielt für verschiedene Anwendungen, beginnend in der Energieforschung bis hin zur Medizin, eine entscheidende Rolle.

Weiterlesen …

Shellshock: Bin ich betroffen?

Der Sicherheitsanbieter Trend Micro bietet kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke „Shellshock“ alias „Bash Bug“ an. Schließlich verwenden mehr als die Hälfte aller Server und Rechner mit Unix/Linux/Mac OsX/Android oder ähnlichen Betriebssystemen zum Eingeben von Befehlen, die betroffene Shell „bash“.

Weiterlesen …