Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Mitarbeiter nehmen Risiko durch Cybercrime auf die leichte Schulter (Quelle: hiz)

Ernüchternde Fakten und Erkenntnisse beim autonomen Fahren

Nur jeder zweite Beschäftigte sieht das eigene Unternehmen durch Hacker-Angriffe bedroht - und das, obwohl das Bedrohungspotenzial durch Cyber-Attacken stetig zunimmt. Laut einer LHIND-Umfrage sind vor allem Unachtsamkeit und fehlendes Wissen die größten Schwachstellen.

Weiterlesen …

Die überwiegende Anzahl der Internetnutnutzer haben bereits privat Produkte über das Internet verkauft. (Quelle: Mediamodifier/Pixabay)

Privat-Marktplatz Internet

4 von 5 verkaufen privat im Netz. Drei Viertel nutzen für ihre Verkäufe Kleinanzeigen-Plattformen. Vor allem Kleidung, Bücher und Möbel werden online verkauft. 38 Prozent der Online-Verkäufer ärgern sich über dreiste Anfragen

Weiterlesen …

Visualisierung zum Beitrag „What is in the Chrome Web Store?“ (Quelle: CISPA)

Sicherheitslücken bei Browserweiterungen

Millionen von Usen nutzen täglich Browser-Erweiterungen, etwa um Werbung auf Websites zu blockieren. Aber ist die Nutzung der von Drittanbietern zur Verfügung gestellten Erweiterungen überhaupt sicher? Forscher haben dies nun anhand von Erweiterungen für den Chrome-Browser untersucht und damit zum ersten Mal eine große Studie über den Chrome Web Store vorgelegt.

Weiterlesen …

Bilder transportieren geschlechtsspezifische Vorurteile (Quelle: Solène Delecourt/berkeley.edu)

Bilder können gefährlicher sein als Texte

Eine veröffentlichte Arbeit der Uni Berkeley zeigt, dass Online-Bilder stärkere geschlechtsspezifische Vorurteile aufweisen als Online-Texte. Die Forscher fanden auch heraus, dass Vorurteile in visueller Form psychologisch stärker sind als in schriftlicher Form.

Weiterlesen …

Kritische Sicherheitslücke in der Internet-Infrastruktur. (Quelle: Fraunhofer SIT)

Kritische Sicherheitslücke in der Internet-Infrastruktur

Forscher haben einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets. Ohne die Fehlerbehebung könnte der Designfehler verheerende Folgen für praktisch alle DNSSEC nutzenden DNS- Implementierungen und öffentlichen DNS-Anbieter wie Google und Cloudflare haben.

Weiterlesen …

IoT Sicherheit im Fokus! (Quelle: StartupSecure/ATHENE)

Gefahr für das Internet der Dinge

Die Erkennung von Cyber-Angriffen auf vernetzte Alltagsgeräte ist ein oft unerkanntes Problem. Das Startup-Projekt DÏoT entwickelt ein selbstlernendes System zur Erkennung von Cyberangriffen im Internet der Dinge (engl. Internet of Things, IoT).

Weiterlesen …

Datendiebe können Überwachungskameras leicht anzapfen. (Quelle: Johannes Wünsch/Pixabay)

Kameras elektromagnetisch ausspähen

Ungesicherte Datenkabel sind eine gefährliche Schwachstelle von Überwachungskameras. Denn sie erzeugen ein elektromagnetisches Feld in ihrer Umgebung. Wissenschaftler warnen vor den potenziellen Folgen gänzlich ungesicherter Datenkabel

Weiterlesen …

Es müssen nicht immer die neusten Laptops sein, für viele Alltagsanwendungen sind professionelle aufbereitete IT-Geräte mehr als ausreichend. (Quelle: hiz)

Aufbereitetet IT In Unternehmen

Immer mehr Unternehmen nutzen so genannte Refurbished-IT. Schon 15 Prozent der Unternehmen haben wiederaufbereitete Geräte im Einsatz. Weitere 15 Prozent würden Refurbished-IT künftig nutzen. Drei Viertel sehen darin einen wichtigen Beitrag zum Klima- und Umweltschutz.

Weiterlesen …

. Schwimmende Windräder haben den Vorteil, dass Standorte mit idealen Windverhältnissen nahezu unabhängig von der Meerestiefe erschlossen werden können. (Quelle: BW Ideol/V. Joncheray)

QBlade-Ocean simuliert Offshore-Windanlagen

Schwimmende Windräder haben das Potenzial, die Ausbeute an Windenergie um ein Vielfaches zu erhöhen. Das EU-Projekt FlOATECH erforscht, wie diese Technologie einem wirtschaftlichen Durchbruch näher gebracht werden kann. Das Werkzeug: QBlade-Ocean ist effizient, präzise und liefert alles, um Offshore-Windanlagen zu simulieren.

Weiterlesen …

Pascal Meyer und Carolin Bösch führen letzte Tests am Roboter durch. (Quelle: Florian Voggeneder/ÖWF)

Würzburger Roboter proben für den Mars

In der armenischen Wüste wird Technik für mögliche Marsmissionen getestet. Mit dabei sind auch zwei Robotersysteme, die Studierende der Uni Würzburg im Elitestudiengang Satellite Technology gefertigt haben.

Weiterlesen …

Wenn man Handy und Co. sehr häufig und in verschiedenen Alltagssituationen nutzt, empfiehlt es sich, die Oberflächen regelmäßig zu reinigen. (Quelle: hiz)

So oft werden Handys und Computer gereinigt

Mobile Geräte kommen mit allem in Kontakt, was die Hände im Alltag berühren. Trotzdem reinigen die Deutschen ihre Handys eher selten. Die Oberfläche von Smartphones wird häufiger gesäubert als von Computern, Laptops und Equipment. Ein Fünftel reinigt das eigene Smartphone nie.

Weiterlesen …

GPT Entwickler OpenAI strebt offenbar eine große Chip-Expansion. (Quelle: Frank Reppold/Pixabay)

OpenAI will groß in Chip-Fabriken investieren

Der ChatGPT-Entwickler drängt ins umkämpfte Hardware-Geschäft. OpenAI CEO Sam Altman ist schon in Gesprächen soll schon bei Geldgebern aus den Vereinigten Arabischen Emiraten für den Bau von weiteren Produktionsstandorten für KI-Chips werben.

Weiterlesen …

Extrem wichtig jedoch oft vernachlässigt – das Backup wichtiger Daten. (Quelle: hiz)

Backups vernachlässigt

Ein Drittel aller Anwender verzichtet auf Backups. Knapp die Hälfte erstellt regelmäßig Sicherheitskopien von Daten auf dem Computer oder Smartphone. Gerade einmal 18 Prozent wissen, wie sie ein Backup zurückspielen können. Dabei steigt Angst vor Datenverlust und den vielen IT-Sicherheitsvorfällen.

Weiterlesen …

Ein typisches Beispiel für das natürliche Reservoir-Computing ist das menschliche Auge, das visuelle Informationen in der Netzhaut vorverarbeitet und in elektrische Signale umwandelt. (Quelle: titima073/Alexey Scherbakov/TU Dortmund)

Neue Hardware für neuromorphes Computing

Moderne Maschinen sollen in Zukunft nicht nur schnell und präzise Algorithmen folgen, sondern auch intelligent funktionieren – also dem menschlichen Gehirn ähneln. Wissenschaftler haben nun ein vom Auge inspiriertes Konzept entwickelt, das zukünftig Künstliche Intelligenz wesentlich kompakter und effizienter machen könnte: Ein Phonon-Magnon-Reservoir auf einem Chip für neuromorphes Computing.

Weiterlesen …

Das neue IT-Lagezentrum des BSI in Bonn. (Quelle: BSI/Peter Lammel/bundesfoto)

BSI eröffnet neues Nationales IT-Lagezentrum

Seit Februar 2024 ist das Nationale IT-Lagezentrum des BSI in seinen neuen Räumlichkeiten in Betrieb. Die Arbeitsplätze im Lagezentrum wurden verdoppelt und die neueste Medientechnik verbaut, um im 24/7 Informationsdauerdienst die Cybersicherheitslage Deutschlands zu jeder Tages- und Nachtzeit bewerten zu können.

Weiterlesen …

Kameradrohne mit neuer Steuerungssoftware bei der Filmarbeit. (Quelle: Thomas Ehrhardt/Pixabay)

Autonome Drohnenkamera dreht Filme

Regisseure und Naturschützer haben jetzt neue Möglichkeiten, Drohnen mit Kameras zu nutzen. Sie werden mit einer Software ausgestattet, die Regie-Anweisungen versteht und umsetzt. Das autonome System "CineMPC" ermöglicht auch direkte externe Eingriffe für eine spezielle Dramaturgie.

Weiterlesen …

Was aussieht wie eine Flamme, ist die Vermessung des neuen Zeitkristalls. (Quelle: Alex Greilich/TU Dortmund)

Physiker entwickeln ultrarobusten Zeitkristall

Einem Team der TU Dortmund ist es kürzlich gelungen, einen höchst haltbaren Zeitkristall zu erzeugen, der millionenfach länger lebt, als in vorherigen Experimenten gezeigt werden konnte. Damit liefern sie einen Beweis für ein hochinteressantes Phänomen, das der Nobelpreisträger Frank Wilczek vor rund zehn Jahren theoretisch postuliert hatte und das auch bereits Einzug in Science-Fiction-Filme gehalten hatte.

Weiterlesen …

Die Verbraucherschützer verklagen Amazon Prime Video wegen Extragebühr für Werbefreie Videos. (Quelle: Mohamed Hassan/ Pixabay)

Verbraucherschützer verklagen Amazon

Wegen der Werbung bei Amazon Prime Video wird die vzbv Klage gegen Amazon einreichen. Der Streaminganbieter muss sich für angekündigte Änderung die Zustimmung der Nutzer einholen. Werbeeinblendungen oder 2,99 Euro Mehrkosten für werbefreie Inhalte: Amazon passt Angebot für Prime-Video-Nutzer einseitig an. Nutzer müssten der Änderung zustimmen, denn es handelt sich aus Sicht des vzbv um eine wesentliche Vertragsänderung.

Weiterlesen …

Michael Kringer beobachtet den 3D-Druckvorgang im Labor der HM. (Quelle: Eduard Krasnov)

Weltweit erste 3D-Drucktechnologie im Weltraum

Die Hochschule München und das NewSpace-Unternehmen DCUBED, haben sich das ehrgeizige Ziel gesetzt, als erste weltweit den 3D-Druck direkt im Weltraum zur Marktreife zu entwickeln. In-Space Manufacturing soll Effizienz von Satelliten verbessern und Erkundung des Weltraums vorantreiben.

Weiterlesen …

Bei neuzugelassenen E-Autos findet man vielfach chinesische Modelle. (Quelle: byd.com)

China dominiert den E-Auto Markt

Die E-Mobilität boomte 2023 wie kaum ein anderer Wirtschaftszweig. Im Schlussquartal 2023 erstmals die Zwei-Mio.-Marke geknackt. Die USA kommt auf eine Mio. Einheiten

Weiterlesen …

Neben einem sicheren Passwort müssen auch regelmäßig Updates auf dem Router zu installiert werden (Quelle: Stefan Schweihofer/Pixabay)

WLAN zu Hause nur mäßig sicher

Deutschlands Privathaushalte sind beim Thema WLAN-Sicherheit zunehmend vorsichtig – aber noch nicht vorsichtig genug. Fast niemand verzichtet komplett auf einen Schutz des eigenen WLAN. Aber nur jeder zehnte Haushalt ändert das Standardpasswort. Am 1. Februar ist Ändere-dein-Passwort-Tag.

Weiterlesen …

Illustration zum "Tor over VPN" Phänomen. (Quelle: CISPA Helmholtz Center for Information Security)

Cybersicherheit zwischen Tatsachen und Erzählungen

Menschen nutzen Online-Sicherheitsmechanismen wie Tor und VPN aus einer Vielzahl von Gründen. In manchen Fällen werden auch verschiedene Mechanismen miteinander kombiniert. So etwa, wenn zum Anonymisierungsnetzwerk Tor zusätzlich eine VPN-Verbindung genutzt wird. Oft ist dabei unklar, woher die Informationen stammen, dass ein bestimmter Mechanismus nützlich ist und tatsächlich mehr Sicherheit bietet.

Weiterlesen …

Wenn die Stimme des eigenen Kindes um Hilfe vor den Entführern bitten, kommt der Hilfeanruf von einer KI-Stimme, die von Cyberganoven zur Erpressung eingesetzt wird. (Quelle: Gerd Altmann/Pixabay)

Cyber-Kidnapping

Neue Betrugsmasche auf dem Vormarsch. Es ist der schlimmste Albtraum aller Eltern: Das Telefon klingelt und auf dem Display erscheint eine unbekannte Nummer. Am anderen Ende der Leitung ist das eigene Kind zu hören, wie es um Hilfe schreit. Dann meldet sich der "Entführer" und fordert ein Lösegeld, ansonsten passiert etwas Schlimmes. Kriminelle setzen zunehmend auf KI-Werkzeuge – was Eltern jetzt wissen müssen

Weiterlesen …

Vorbereitung zur Untersuchung der Materialstruktur einer Batterie während des Betriebs mittels Röntgenbeugung. (Quelle: JLU / Rolf K. Wegst)

Silizium verbessert die Leistung von Feststoffbatterien

Leistungsfähige Batterien werden für zahlreiche Anwendungsgebiete benötigt, der Bedarf wächst rasant. Daher gehört heute die Erforschung und Entwicklung von elektrochemischen Energiespeichern unter anderem für die Elektromobilität zu den wichtigsten Arbeitsgebieten der Materialwissenschaften weltweit. Forschende aus Deutschland und Kanada analysieren das Potenzial von Silizium als alternatives Elektrodenmaterial.

Weiterlesen …

Herkömmliche Verschlüsselungen sind nicht vor Quantencomputern sicher, deswegen suchen Wissenschaftler nach neuen Verfahren. (Quelle: Reto Scheiwiller/Pixabay)

Daten quantensicher verschlüsseln

Schon in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Aus diesem Grund ist es aus Sicht des Bundesamts für Sicherheit in der Informationstechnik wichtig, schon jetzt sensible Daten quantensicher zu verschlüsseln. Zur quantensicheren Verschlüsselung werden aktuell zwei grundlegend unterschiedliche Ansätze diskutiert.

Weiterlesen …

KI kann unter Umständen die Meinung von Skeptikern ein wenig umstimmen. (Foto: kalhh/Pixabay)

KI-Chats verändern Haltung zum Klimawandel

Menschen, die dem vom Menschen verursachten Klimawandel oder der Black-Lives-Matter-Bewegung eher skeptisch gegenüberstanden und sich mit einem beliebten KI-Chatbot unterhielten, waren von der Erfahrung enttäuscht, verließen das Gespräch aber mit mehr Unterstützung für den wissenschaftlichen Konsens über den Klimawandel oder BLM. Dies haben Forscher herausgefunden, die untersucht haben, wie diese Chatbots mit Interaktionen von Menschen mit unterschiedlichem kulturellen Hintergrund umgehen.

Weiterlesen …

Wissenschaftler haben neue Erkenntnisse darüber, wie Parteien persönliche Wählerdaten und neueste Technologien in ihren Wahlkämpfen nutzen und welche Gefahren davon für Demokratien ausgehen. (Quelle: Michael Schwarzenberger/Pixabay)

Wählermanipulation durch neue Technologien schwierig

Wählermanipulation durch Social Media, Big Data und künstliche Intelligenz? Neue Forschung von Kommunikationswissenschaftler der Universität Mainz zeigt, inwiefern Wählerinnen und Wähler mit Daten und neuesten Technologien von Parteien im Wahlkampf manipuliert werden.

Weiterlesen …

Wie reagieren Jugendliche auf Influencer-Werbung in den sozialen Medien? Das haben Fraunhofer ISI, Hochschule Darmstadt und Universität Mannheim für eine Studie untersucht. (Quelle: Gerd Altmann/Pixabay)

Kritischer Konsum wegen Social-Media

Ob und wie stark Jugendliche von sogenanntem Influencer-Marketing in sozialen Netzwerken beeinflusst werden, hängt von bestimmten Faktoren ab.  Forscher haben untersucht, unter welchen Bedingungen sich Jugendliche aufgrund von Influencer-Werbung zum Kauf von Produkten animieren lassen. Kinder und Jugendliche sind demnach einem stetigen Risiko von kritischem Konsum ausgesetzt, welches politische Schutzmaßnahmen dringend nötig macht.

Weiterlesen …

Mit einem TSN-MACsec Funktionsblock soll die Datensicherheit in Kommunikationsgeräten für 5G/6G-Infrastrukturen erprobt werden. (Quelle: Fraunhofer IPMS)

Bessere Security für 5G/6G Kommunikationsnetzen

Die Sicherheit von Kommunikationsnetzen wird mit zunehmender Digitalisierung immer wichtiger. Im Projekt »RealSec5G« sollen die Anforderungen der Datensicherheit in Kommunikationsgeräten für 5G/6G- Infrastrukturen in einem deterministischen Time-Sensitive-Netzwerk (TSN) erprobt werden. Im Projekt konzipieren die Wissenschaftler dafür einen TSN-MACsec Funktionsblock, der im Rahmen eines Demonstrators getestet werden soll.

Weiterlesen …

Künstliche Intelligenz kann die Menschheit bei der Anpassung an den Klimawandel unterstützen. (Quelle. KI/hiz)

KI eine Chance für das Klima?

Künstliche Intelligenz benötigt viel Rechenpower – doch kann sie auch Lösungen zur Bekämpfung des Klimawandels liefern. Die Wirtschaft erkennt jedenfalls in KI eine Chance für das Klima. 79 Prozent sehen in KI das Potenzial, dem Klimawandel zu begegnen. Zwei Drittel fordern verstärkte Forschung in diesem Bereich.

Weiterlesen …

Künstlerische Darstellung von gekühlten akustischen Wellen in einem Glasfaserband. (Quelle: Long Huy Dao)

Auf dem Weg zum Quantum des Schalls

Wissenschaftlern ist es gelungen, wandernde Schallwellen in Wellenleitern wesentlich stärker abzukühlen, als dies bisher mit Laserlicht möglich war. Sie sind dem Ziel, den Quantengrundzustand des Schalls in Wellenleitern zu erreichen, ein großes Stück nähergekommen. Das störende Rauschen, das von den akustischen Wellen bei Raumtemperatur erzeugt wird, kann entfernt werden.

Weiterlesen …

Superlative Werbeausagen von Influencern schmälern Marketing-Erfolg. (Quelle: Gerd Altmann/Pixabay)

Influencer säen mit Superlativen Misstrauen

Von Marken angeheuerte Influencer beschreiben Produkte oft als "supertoll", "erstaunlich" oder "großartig". Eine mögliche Ursache, warum einige damit Erfolg haben und andere wiederum nicht, hat mit dem verstärkten Bewusstsein der Verbraucher gegenüber den Verkaufsmaschen zu tun. Ein Team der Luiss Guido Carli Universität hat 20923 Postings auf Instagram sprachlich analysiert

Weiterlesen …

Das Projekt PRIVATAR hat sich zum Ziel gesetzt, benutzerfreundliche Lösungen zu entwickeln, um die Privatheit von Schulkindern, Lehrkräften und Eltern beim Distanzunterricht zu schützen. (Quelle: Steven WeiratherUZ/Pixabay)

Schutz der Privatheit beim Distanzunterricht

Wenn akut oder chronisch kranke Kinder die Schule nicht besuchen können, kann ein mobiler Avatar helfen: Der Roboter sitzt quasi in Vertretung im Unterricht und überträgt die Inhalte per Livestream zum Kind nach Hause. Ein neues Forschungsprojekt entwickelt nun Privatheitsmechanismen für solche Avatare, um den Datenschutz und die Privatheit aller Beteiligten zu gewährleisten.

Weiterlesen …

Hat sich das Smartphone mit wichtigen persönlichen Daten versteckt oder ist verschwunden, gibt es Hilfsmittel um es aufzuspüren. (Quelle. hiz)

Jäger des verlorenen Smartphones

Viele werden sich selbst wiedererkennen: Befand sich das Smartphone gerade noch an seinem angedachten Platz in der Hosentasche, herrscht dort nun gähnende Leere. Auch nach einer akribischen Suche will es nicht auftauchen: Das Gerät ist weg und mit ihm alle darauf gespeicherten Daten. Wie man mit einfachen Mitteln verloren gegangene oder gestohlene Geräte wieder aufstöbert.

Weiterlesen …

Prinzipskizze der akustischen Fehlererkennung während des 3D-Drucks. (Quelle: EPFL / Titouan Veuillet)

Akustik-Check verhindert schlechten 3D-Druck

Forscher verbessern die Qualität von Bauteilen aus dem 3D-Drucker per Akustik-Check. Fehler in der Struktur der Bauteile lassen sich durch verräterische Geräusche zeitnah erkennen

Weiterlesen …