Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Nachrichten Oktober 2019

Waldbrand

Netflix soll US-Bürger vor Notfällen warnen

Ein Gesetzesentwurf, der von beiden Parteien unterstützt wird, könnte Streaming-Plattformen wie Netflix und Spotify dazu verpflichten, bei Katastrophen und ähnlichen Notfällen Warnungen der Regierung anzuzeigen. Kritiker warnen vor Propaganda-Gefahr.

Weiterlesen …

IT Wachstum

Europa schwächelt beim IT-Wachstum

USA und China hängen Europa beim Wachstum im IT-Markt ab. Die Ausgaben für Digitalisierung wachsen in EU-Staaten langsamer als in USA und China.

Weiterlesen …

Frauen in der Cybersicherheit

Frauen bei Cybersicherheit Mangelware

Frauen im Bereich Cybersicherheit in fast jeder zweiten Firma unterrepräsentiert: 70 Prozent der CISOs haben Probleme bei der Rekrutierung von Security-Fachkräften: 40 Prozent sind bereit, auch Kandidatinnen mit geringen oder keinen Vorkenntnissen auszubilden: Doch nur 37 Prozent der großen Unternehmen haben Programme zum erfolgreicheren Anwerben von Frauen auf der Agenda

Weiterlesen …

Bilderkennung mit KI ist ein Problem

KI ein Traum?

Umbruch, Revolution, Megatrend, vielleicht auch Gefahr: Das Thema künstliche Intelligenz durchdringt alle Branchen, beschäftigt sämtliche Medien  Die Realität ist viel banaler oder warum es künstliche Intelligenz eigentlich noch nicht gibt

Weiterlesen …

Quantenschaltkreis

Quantencomputer sichern Kommunikation

Physikern st es erstmals gelungen, eine sichere Quantenkommunikation im Mikrowellenbereich in einem lokalen Quanten-Netzwerk experimentell zu realisieren. Damit kommt das Quanteninternet in Reichweite. Die neue Architektur ist ein entscheidender Schritt hin zu verteiltem Quantenrechnen.

Weiterlesen …

Sprachtechnologie

Kriminelle mit Sprachtechnologen suchen

Drogendealer, Waffenhändler, Kinderporno-Produzenten und -Konsumenten sind nur einige Beispiele von Kriminellen, denen Polizei und Staatsanwaltschaften oft nur schwer auf die Schliche kommen. Sprachtechnologen unterstützen Interpol und andere Ermittler bei der Suche nach Kriminellen.

Weiterlesen …

Adware Kampagne

Millionen Android-Nutzer Adware-Opfer

Europäischer IT-Sicherheitshersteller entdeckt jahrelange Adware-Kampagne auf Google Play. 42 Apps einer Adware-Kampagne mit insgesamt rund acht Millionen Installationen auf Google Play haben Eset Forscher entdeckt. Der Entwickler konnten diese Anwendungen über Jahre unerkannt auf die Android Plattform veröffentlichen.

Weiterlesen …

Befehlsübrtragung im Audio versteckt

Sprachassistenten befolgen unhörbare Befehle

In beliebigen Audiodateien können Forscher Sprachbefehle für Maschinen verstecken, die das menschliche Gehör nicht wahrnehmen kann. Spracherkennungssysteme verstehen diese Befehle jedoch genau. zunächst gelangen die Angriffe nur über eine Datenschnittstelle, jetzt funktionieren sie auch auf dem Luftweg.

Weiterlesen …

Cyber Security

Hinweiskampagne stoppt Cybercrime-Einstieg

Festnahmen sind bei DoS-Attacken nicht sehr effektiv. Es ist viel besser auf die Illegalität aufmerksam zu machen um den Einstieg junger Gamer in die Cyber-Kriminalität zu verhindern.

Weiterlesen …

Hacker

DDos to rent

Immer häufiger werden Internetplattformen Opfer von Angriffen. Forscher untersuchen das Gefährdungspotential von Angriffsdienstleistern im Internet. Die Studie zeigt, dass die Angriffe der DDoS Dienstleister verheerende Auswirkungen auf ihre Opfer haben können.

Weiterlesen …

Digitalisierung

Digitalisierung nachhaltig gestalten

Digitale Technologien und Geschäftsmodelle bestimmen zunehmend unsere Lebens- und Arbeitsbereiche. Dennoch führt die Digitalisierung nicht automatisch dazu, dass Nachhaltigkeitsziele erreicht werden. Energie- und Ressourceneinsparungen sowie weitere Umweltentlastungen lassen sich nur verwirklichen, wenn diese als gesellschaftliche Innovationsziele festgelegt und durch politische Rahmenbedingungen flankiert werden.

Weiterlesen …

NIR Modul

Additive Fertigung von Schneidwerkzeugen

Wolframkarbid-Kobalt ist ein hervorragender Werkstoff für Schneidwerkzeuge, da es extrem hitzebeständig und verschleißfest ist. Im neuen Forschungsprojekt »Additive Manufacturing von Wolframkarbid-Kobalt – AM von WC-Co« untersuchen Wissenschaftler, wie sich dieses Material mit dem Laser Powder Bed Fusion verarbeiten lässt. Das Ziel sind additiv gefertigte Schneidwerkzeuge, die dank komplexer Kühlgeometrien längere Standzeiten erreichen.

Weiterlesen …

Amazon Kindle und Echo

Sicherheitslücken in Amazon Echo und Kindle

Sicherheits-Forscher entdecken, dass Amazons Kindle und Echo  durch die Ausnutzung der bereits bekannten Schwachstelle KRACK kompromittierbar waren. eine Sicherheitsleck in. Angreifer erhalten über die Schwachstelle Zugriff auf den Datenverkehr und sensible Daten

Weiterlesen …

Studenten mit Tablet

Digitale Hilfsmittel für Studierende

Welche digitalen Hilfsmittel Studierende für ihr Studium bevorzugen. Einen besonderen Stellenwert schrieben die Studierenden beispielsweise Messenger-Diensten wie WhatsApp zu. Obwohl Studierenden eine Fülle von digitalen Hilfsmitteln zur Verfügung steht, um das Lernen zu organisieren, nutzen sie in manchen Situationen doch lieber Zettel und Stift oder einen Ausdruck.

Weiterlesen …

DNS Hack

Finanzdienstleistungssektor Ziel von DNS-Angriffen

Der Finanzdienstleistungssektor wurde im vergangenen Jahr vermehrt zur Zielscheibe von DNS-Angriffen und ist die am stärksten betroffene Branche, so eine Studie von EfficientIP. 88 Prozent der befragten Unternehmen gaben an, in den vergangenen zwölf Monaten DNS-Angriffe erlebt zu haben. Ein einzelner Angriff kostete jedes Unternehmen im Schnitt 807.686 Euro. Dazu kommen Ausfallzeiten bei Cloud Services sowie interne Ausfallzeiten bei Anwendungen.

Weiterlesen …

Burü digital

Abschied vom Papier

Deutschlands Mittelstand wird digitaler. 47 Prozent der Unternehmen organisieren und verwalten Dokumente digital. Das digitale Büro kommt zunehmend aus der Cloud.

Weiterlesen …

Einsam weil Diskreminiert

Vom Algorithmus benachteiligt

Diskriminierungsrisiko durch die Beurteilung durch Algorithmen. Eine Studie des KIT zeigt vielfältige Möglichkeiten der Ungleichbehandlung und empfiehlt präventive Maßnahmen.

Weiterlesen …

Chiploses Funkettikett

Chiplose Funketiketten zum Aufdrucken

Der Wagen ist gepackt, einmal noch richtet der Paketbote prüfend das Lesegerät auf die Ladefläche: alles an Bord, nichts vergessen. Gedruckte Funketiketten ohne Chip sollen das künftig ermöglichen und damit das Tetris in der Logistik beenden.

Weiterlesen …

AR-Anwendung

Augmented Reality einfach selbst erstellen

Augmented Reality (AR) könnte umständliche Papieranleitungen für die Wartung oder Reparatur komplexer Maschinen überflüssig machen. Eine neue Software vom Bochumer Lehrstuhl für Digital Engineering ermöglicht es auch Anwendern ohne Vorwissen, Augmented-Reality-Applikationen zu erzeugen.

Weiterlesen …

Fake News

Satire-Hinweise neutralisieren Fake News

Facebook-User können falsche oder irreführende Postings bekämpfen, indem sie diese als Satire markieren. Forscher haben festgestellt, dass diese Maßnahme wirkungsvoller als Faktenchecks sind. Als Humor definierte Postings sind häufig nicht glaubwürdig. Widerlegte Inhalte hingegen schon.

Weiterlesen …

Datenschutz

Bremst Datenschutz Technologie?

Kann Datenschutz Unternehmen und Technologien ausbremsen? Mikrotechnik- Experten meinen ja.

Weiterlesen …

Quanteneffekt

Einstein auf den Prüfstand gestellt

Albert Einstein gilt als einer der Gründungsväter der modernen Physik. Insbesondere seine allgemeine und spezielle Relativitätstheorie sowie seine grundlegenden Beiträge zur Quantenmechanik wirken bis heute nach. Anhand des berühmten Zwillingsparadoxons wollen Physiker die Schnittstellen beider Theorien untersuchen.

Weiterlesen …

Assistenzsystem

Virtueller Assistent für Produktentwicklung

Intelligente Assistenzsysteme helfen bei der virtuellen Produktentwicklung. Das Fraunhofer SCAI entwickelt im BMBF-Projekt ViPriA Verfahren, mit denen sich numerische Simulationsdaten im Automobilbau automatisiert analysieren lassen.

Weiterlesen …

VR-Brille

Virtual Reality am Arbeitsplatz

Die Digitalisierung von Geschäftsprozessen ist gerade für kleine und mittlere Unternehmen (KMU) ein Schritt, der keineswegs trivial ist. Das Forschungsprojekt SoDigita bringt Akteure der betrieblichen Prozessgestaltung mit einem Virtual Reality Tool zusammen.

Weiterlesen …

Phasendiagramm

Informationen aus Quantenmaterialien herauskitzeln

Topologische Isolatoren sind exotische Quantenmaterialien, die dank einer besonderen elektronischen Struktur entlang ihrer Oberflächen und Kanten elektrischen Strom leiten wie ein Metall. Ihr Inneres hingegen ist ein Isolator und nicht leitfähig. Wissenschaftler sind jetzt der Topologie auf der Spur. Ein ultraschnelles Verfahren kitzelt kritische Informationen aus Quantenmaterialien heraus

Weiterlesen …

WiFI durch die Wand

WLAN schaut durch die Wand

Das WLAN-System "XModal-ID" erkennt Personen durch Wände. Ein spezieller Algorithmus der University of California vergleicht das Signal mit dem Videomaterial.

Weiterlesen …

Codescanner

Software-Schwachstellen ohne Quellcode finden

Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe, können den Ruf eines Unternehmens ruinieren und gefährden im schlimmsten Fall die Sicherheit von Menschen. Ein neuer Codescanner findet Software-Schwachstellen auch ohne den eigentlichen Quellcode

Weiterlesen …

OP Saal

Ransomware wütet in US-Einrichtungen

Nach Aussagen von Sicherheitsexperten legen die Schädlinge bereits zig US-Einrichtungen lahm. Es sind schon mindestens 621 Opfer zu beklagen, darunter Behörden, Krankenhäuser und Schulen.

Weiterlesen …

Smart Maintenance

Wo bleibt Smart Maintenance?

Das Warten und Überprüfen von Produktionselementen ist in Zeiten der Smart Factory eine große Herausforderung. Mit Smart Maintenance kann diese Herausforderung gemeistert werden. Eine Studie zeigt allerdings, dass Smart Maintenance in der produzierenden Industrie noch nicht angekommen ist.

Weiterlesen …

Gesichtsmorphing

Gegen die Manipulation automatisierter Gesichtserkennung

Die Verbreitung der automatisierten Gesichtserkennung zur Identifikation von Personen nimmt zu. Doch diese Authentifizierungsmethode ist anfällig gegenüber Morphing-Angriffen. Wird ein Reisepass mit einem derart manipulierten Foto ausgestattet, können zwei Personen den gleichen Ausweis nutzen. Forscher entwickeln ein System, das diese Art von Angriffen vereitelt.

Weiterlesen …

PDFex Logo

Sicherheitslücken in PDF-Verschlüsselung

Verschlüsselte PDF-Dokumente sollen eine vertrauliche Übermittlung von Daten ermöglichen. Forscher zeigten jedoch, dass Angreifer die Dokumente trotz Verschlüsselung so manipulieren können, dass sie sich den lesbaren Inhalt vom Opfer zuschicken lassen können. Die IT-Experten testeten 27 verbreitete PDF- Reader für Windows, Mac-OS und Linux, die alle verwundbar waren, unter anderem die gängigen Anwendungen Adobe Acrobat und Foxit.

Weiterlesen …