Die Corona-Pandemie hat auch ein halbes Jahr nach dem Ausbruch das Arbeits- und Privatleben fest im Griff. Die Kriminellen heben ihre Aktivitäten der Situation angepasst. Insbesondere Web- und E-Mail-Attacken haben stark zugenommen. Die Sicherheitsexperten von Eset veröffentlichen den Threat Report für das zweite Quartal 2020.
Ein vielversprechendes Anodenmaterial für künftige Hochleistungsbatterien haben Forschende untersucht: Lithium-Lanthan-Titanat mit Perowskit-Kristallstruktur (LLTO). Wie das Team, kann LLTO die Energiedichte, Leistungsdichte, Laderate, Sicherheit und Lebensdauer von Batterien verbessern, ohne dass eine Verkleinerung der Partikel von der Mikrometer- auf die Nanometerskala erforderlich ist.
Der Trojaner Emotet ist zurück - und mit ihm die Gefahr durch bösartige Dateianhänge. Sicherheitsfachleute raten in diesem Zusammenhang zu einer relativ einfachen, aber wirksamen Schutzmaßnahme. So sollten Dateianhänge mit Makros grundsätzlich blockiert werden, um eine wesentliche Eintrittspforte für Emotet zu schließen.
Ein Fünftel der Mitglieder der Generation Z weltweit hat in den vergangenen zwölf Monaten sozialen Medien den Rücken gekehrt. Vor allem in Europa sind Jüngere über Datenschutz und psychisches Wohlbefinden besorgt
Geräte steuern per Stimme oder Informationen abfragen auf Zuruf – das leisten intelligente Sprachassistenten Die kleinen Helfer haben sich durchgesetzt. 2 von 5 Internetnutzern setzen auf Sprachbefehle. Smartphone wird für smarte Assistenten am häufigsten genutzt.
Das Gehirn verarbeitet die gleichen Informationen niemals auf die gleiche Art und Weise. Wissenschaftler haben herausgefunden, warum das der Fall ist und wie diese Verarbeitung funktioniert. Eine entscheidende Rolle spielt dabei ein kritischer Zustand.
Regenmessungen sind von großer Bedeutung. Regen kann die Leistungsfähigkeit eines Mobilfunknetzes erheblich beeinträchtigen. Doch was Telekommunikationsunternehmen Kopfzerbrechen bereiten kann, ist für die meteorologische Forschung ein Glücksfall. Forschern gelang die erste deutschlandweite Regenmessung mit dem Mobilfunknetz. Jetzt ist der Einsatz der Technologie in Westafrika geplant.
Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Forscher fanden in fast allen untersuchten Programmen teils eklatante Schwachstellen.
Die Corona-Pandemie hat auch auf die E-Mail-Kommunikation erhebliche Auswirkungen. Die Sicherheitsspezialisten von REDDOXX warnen, denn vielfach werden derzeit vertrauliche Informationen völlig unverschlüsselt per E-Mail verschickt. Selbst Behörden sind hier nicht gefeit.
Sobald man ein Gebäude betritt, in dem der Kontakt zum Satelliten abreißt, stoßen Navigationssysteme an ihre Grenzen. Forscher entwickeln ein Indoor-Navigations- und Orientierungssystem für körperlich beeinträchtigte Menschen. Die Zielgruppe wird an der Entwicklung beteiligt.
Eine Umfrage zeigt, dass Rundfunkveranstalter die neue Technologie als Ersatz für Satelliten-Fernsehen und Co. sehen. Die neuen Mobilfunknetzte werden demnach bald klassisches terrestrisches Fernsehen und Satelliten-TV ersetzen.
Audio-Streaming bricht Nutzerrekorde im Jahrestakt. Drei von vier Internetnutzern hören Musik per Stream. Dabei greift jeder Vierte auf Bezahldienste zurück.
Das Google Experiment "Shoploop" soll das Entdecken und Kaufen von Produkten erleichtern. In Clips von maximal 90 Sekunden stellen dabei Influencer Produkte vor. Wer interessiert ist, gelangt einfach via Link zum Shop des jeweiligen Anbieters.
Sie wirken täuschend echt, sind aber von Computern gemacht: Sogenannte Deep-Fake-Bilde. Forscher haben eine neue Methode entwickelt, diese Bilder zu entlarven. Dazu analysieren sie die Motive im Frequenzbereich, eine klassische Technik der digitalen Signalverarbeitung.
Mehrere Schwachstellen in Intel SGX-Enklaven. Sicherheitsexperten haben mehrere Schwachstellen in sicherheitskritischen Programmen entdeckt, die in extra geschützten Speicherbereichen moderner Intel-Prozessoren ausgeführt werden.
Künstlichen Intelligenz verlangt stetig nach leistungsfähigeren und dabei gleichzeitig sparsameren Computerchips. Forscher entwickeln ersten Neurotransistor, damit ist es erstmals gelungen, die Funktionsweise der Neuronen des Gehirns mit Halbleitermaterialien nachzuahmen
Ob dienstliche E-Mails auf dem privaten Smartphone, Webinare zur Weiterbildung auf dem eigenen Notebook oder ein letzter Feinschliff an der Präsentation am Abend vor dem nächsten großen Meeting. Berufstätige können Ausgaben für beruflich genutzte IT und Software von der Steuer absetzen. Ende Juli endet die Abgabefrist für die Einkommensteuererklärung 2019.
Forscher des MDC haben mit Janggu eine neue Softwareanwendung entwickelt, mit der sich Deep Learning für Genomik-Studien optimal und einfach nutzen lässt. Die Programmiersoftware konvertiert eine Vielzahl genomischer Daten in das für die Analyse durch Deep-Learning-Modelle erforderliche Format.
Das in der Corona-Pandemie erforderlich gewordene „Social Distancing“ macht es unmöglich Simulationsergebnisse oder Konstruktionsdaten in einer Cave zu visualisieren und analysieren. Eine Softwareplattform ermöglicht die standortübergreifende Zusammenarbeit im 3-dimensionalen Raum.
Für selbstadaptive Software gibt es heute unzählige Anwendungsmöglichkeiten. Doch die Entwicklung der Systeme stellt Software- Ingenieure vor neue Herausforderungen. Wissenschaftler haben jetzt vielversprechende Ergebnisse mit neuartigen Verfahren der Künstlichen Intelligenz (KI) erzielt, die den Entwicklungsprozess selbstadaptiver Systeme automatisieren.
Eltern, die häufig Smartphones verwenden, haben häufig einen liebevolleren und besseren Erziehungsstil. Das bedeutet weniger Familienkonflikte. Allerdings nur solange Handy-Nutzung nicht stark die gemeinsame Zeit einschränkt
Wie Industrieunternehmen ihre Effizienz mit 5G-Netzen steigern können. Der Mobilfunkstandard 5G verspricht neue Möglichkeiten für Industrieunternehmen, die sich ein exklusives Mobilfunknetz innerhalb ihres Firmengeländes einrichten lassen können, ein sogenanntes Campusnetz.
Ein paar Schnappschüsse vom Nachwuchs am Strand oder ein Video vom Spielplatz auf Facebook oder Instagram teilen, da ist doch nichts dabei. Beim so genannten Sharenting, also wenn Eltern Kinderfotos öffentlich posten, sollte man auf einiges achten. Sicherheitsexperten von Eset geben Tipps, wie sich Eltern in sozialen Netzwerken verhalten sollten
Wissenschaftler haben einen entscheidenden Schritt auf dem Weg hin zu einer stromsparenden Datenübertragung gemacht. Das magnetische Moment verringert Stromverbrauch. Vielleicht steht die Informationstechnik vor dem vollkommenen Umbruch.
Betrüger haben leichtes Spiel dabei, falsche Unternehmen auf Online-Plattformen wie Google oder auch Facebook zu bewerben. Das britischen Verbraucherschutzunternehmen Which erklärt, dass durch den Mangel an wirksamen Kontrollen, das Schalten von Anzeigen für gefälschte Firmen leicht ist. Innerhalb weniger Stunden werden so Fehlinformationen verbreiten.
3 von 10 Reisenden setzen auf Gratis-WLAN, jeder Vierte bucht Datenpakete. Wetter, Übersetzungen, Navigation: 76 Prozent nutzen Apps im Urlaub. Tipps um die Telefonrechnung auf Reisen niedrig zu halten.
Forscher haben eine Künstliche Intelligenz entwickelt, die anhand der Persönlichkeit eines Menschen ein passendes Gemälde von ihm malt. Ein Gespräch mit dem digitalem Avatar gibt Einblick in menschliche Emotionen. Das Bild wird dann entsprechend stilisiert.
Mit der stetig voranschreitenden Digitalisierung des täglichen Lebens steigt die Bedeutung von Routern. BSI veröffentlicht Prüfspezifikation zur Technischen Richtlinie für Breitband-Router, die ein Mindestmaß an IT-Sicherheitsmaßnahmen definiert.
Ein Hindernis für den breiteren Erfolg von Virtual Reality (VR) ist nach wie vor, dass die nötigen Datenbrillen eher klobig sind. Holografische Linse ermöglichen schlanke VR-Brillen. Der Facebook-Prototyp zeigt die Funktionsweise einer neuartigen Dünnschicht-Optik.
Ein neuer Ransomware-Angriff zielt nach Jahren erstmals wieder auf MacOS-User. Sicherheitsforscher entdecken die weltweit erst vierte Ransomware für MacOS
Das Forscherteam der Lucy Security AG hat einen Hack von 945 Websites mit globalen Ausmaßen bis zu 14 Millionen potenzielle Opfer aufgedeckt. Unter den im Darknet veröffentlichten Informationen sind Benutzernamen, vollständige Namen, Telefonnummern, gehashte und nicht gehashte Passwörter, IP- und E-Mail-Adressen, physische Adressen und andere Informationen.