Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 32 33 34 35 > »
Virenschutz 2012: "Nur eine Engine reicht nicht"
Veröffentlicht am 01.10.2012 22:11:16
München - Seit gut 20 Jahren kämpfen Antiviren-Experten gegen Computerschädlinge, doch oft wird unterschätzt, wie viel komplexer das Problem in dieser Zeit geworden ist. "Ein AV-Scanner, der vor zehn Jahren funktioniert hat, bringt heute nichts", so Magnus Kalkuhl, stellvertretender Leiter des Kaspersky Lab Global Research & Analysis Team Germany im Rahmen des Kaspersky Security Symposium. Denn selbst 2002 war die Malware-Welt noch vergleichsweise einfach, signaturbasierte Scans mittels AV-Engine die ebenso simple Antwort.
Das sieht heute ganz anders aus. "Nur eine Engine reicht nicht, weil es komplexe Infrastrukturen gibt", erklärt der AV-Experte. Zur klassischen Engine sind diverse zusätzliche Funktionen wie beispielsweise URL-Blacklists und verhaltensbasierte Erkennungsmechanismen gekommen. In den nächsten Jahren wird es zudem nötig, dass sich AV-Lösungen auf Herausforderungen wie eine Multiplattform-IT-Landschaft und die Cloud einstellen.
Das Konzept des Computervirus ist überraschend alt: Schon 1949 hat der ungarisch-amerikanische Mathematiker John von Neumann es theoretisch erwähnt. Wirklich greifbar wurde es aber erst gut 30 Jahre später: Der "Elk Cloner" für den Apple II war 1982 einer der ersten Viren, die wirklich "in the wild", also nicht nur in dem Labor, wo sie entwickelt wurden, auftraten. Es folgten erste Schädlinge für diverse Systeme, beispielsweise den C64 (1985) und MS-DOS (1986). Die um 1990 entstehenden AV-Unternehmen hatten es zu dieser Zeit aber noch relativ leicht, da Malware primär über Datenträger wie Disketten weitergegeben wurde.
Selbst 2002 waren AV-Prozesse noch einfach, so Kalkuhl. Eine Sample-Datei wurde per signaturbasierter Engine gescannt und entweder als sauber oder verseucht erkannt. Seither aber hat sich die Malware-Welt rasant verändert, sowohl durch Vertriebsmöglichketen im Internet als auch neue technische Tricks. Download-Trojaner auf manipulierten Webseiten beispielsweise erzwangen URL-Blacklists und verbesserte Heuristiken als Schutzmaßnahmen - die AV-Programme von heute sind also ungleich komplexer.</p>
Ein Ende des digitalen Wettrüstens zwischen Cyberkriminellen und AV-Anbietern ist nicht in Sicht. Eine aktuelle Herausforderung ist, dass die Vormachtstellung von Windows gebrochen ist, wir uns nicht zuletzt dank mobilen Betriebssystem wie Android in einer Multiplattform-IT-Welt bewegen. "Wir werden unsere Technologien definitiv daran anpassen müssen", betont Kalkuhl. Es stimmt zwar, dass mobile Betriebssysteme, aber auch Windows 8 mit ihren App-Stores User eher vor fragwürdigen Downloads bewahren, doch auch wenn die Endgeräte tatsächlich sicherer werden sollten, werden die Schurken sich als Konsequenz eben mehr auf die Cloud konzentrieren, meint der Experte. Das wird somit auch für die AV-Branche gelten.
Zudem erfordern immer ausgereiftere Cyberangriffe auch eine noch intensivere Zusammenarbeit in der AV-Branche. Dennoch ist offen, wie viel Schutz AV-Lösungen auf Dauer bieten können. Kalkuhl bemüht diesbezüglich einen Medizin-Vergleich: 1928 wurde Penicillin entdeckt, heute gibt es massive Probleme mit antibiotikaresistenten Keimen.
Tatsächlich sind ja schon Cyberwaffen im Umlauf, die schwer zu entdecken sind (siehe nächsten Bericht). Dadurch aber, so der Kaspersky-Spezialist, drängt sich eine schwere Frage in Sachen Malware-Schutz auf: "Sollten die besten Lösungen künftig nur für kritische Systeme vorbehalten bleiben?"
Veröffentlicht am 01.10.2012 22:11:16
München - Seit gut 20 Jahren kämpfen Antiviren-Experten gegen Computerschädlinge, doch oft wird unterschätzt, wie viel komplexer das Problem in dieser Zeit geworden ist. "Ein AV-Scanner, der vor zehn Jahren funktioniert hat, bringt heute nichts", so Magnus Kalkuhl, stellvertretender Leiter des Kaspersky Lab Global Research & Analysis Team Germany im Rahmen des Kaspersky Security Symposium. Denn selbst 2002 war die Malware-Welt noch vergleichsweise einfach, signaturbasierte Scans mittels AV-Engine die ebenso simple Antwort.
Das sieht heute ganz anders aus. "Nur eine Engine reicht nicht, weil es komplexe Infrastrukturen gibt", erklärt der AV-Experte. Zur klassischen Engine sind diverse zusätzliche Funktionen wie beispielsweise URL-Blacklists und verhaltensbasierte Erkennungsmechanismen gekommen. In den nächsten Jahren wird es zudem nötig, dass sich AV-Lösungen auf Herausforderungen wie eine Multiplattform-IT-Landschaft und die Cloud einstellen.
Das Konzept des Computervirus ist überraschend alt: Schon 1949 hat der ungarisch-amerikanische Mathematiker John von Neumann es theoretisch erwähnt. Wirklich greifbar wurde es aber erst gut 30 Jahre später: Der "Elk Cloner" für den Apple II war 1982 einer der ersten Viren, die wirklich "in the wild", also nicht nur in dem Labor, wo sie entwickelt wurden, auftraten. Es folgten erste Schädlinge für diverse Systeme, beispielsweise den C64 (1985) und MS-DOS (1986). Die um 1990 entstehenden AV-Unternehmen hatten es zu dieser Zeit aber noch relativ leicht, da Malware primär über Datenträger wie Disketten weitergegeben wurde.
Selbst 2002 waren AV-Prozesse noch einfach, so Kalkuhl. Eine Sample-Datei wurde per signaturbasierter Engine gescannt und entweder als sauber oder verseucht erkannt. Seither aber hat sich die Malware-Welt rasant verändert, sowohl durch Vertriebsmöglichketen im Internet als auch neue technische Tricks. Download-Trojaner auf manipulierten Webseiten beispielsweise erzwangen URL-Blacklists und verbesserte Heuristiken als Schutzmaßnahmen - die AV-Programme von heute sind also ungleich komplexer.</p>
Ein Ende des digitalen Wettrüstens zwischen Cyberkriminellen und AV-Anbietern ist nicht in Sicht. Eine aktuelle Herausforderung ist, dass die Vormachtstellung von Windows gebrochen ist, wir uns nicht zuletzt dank mobilen Betriebssystem wie Android in einer Multiplattform-IT-Welt bewegen. "Wir werden unsere Technologien definitiv daran anpassen müssen", betont Kalkuhl. Es stimmt zwar, dass mobile Betriebssysteme, aber auch Windows 8 mit ihren App-Stores User eher vor fragwürdigen Downloads bewahren, doch auch wenn die Endgeräte tatsächlich sicherer werden sollten, werden die Schurken sich als Konsequenz eben mehr auf die Cloud konzentrieren, meint der Experte. Das wird somit auch für die AV-Branche gelten.
Zudem erfordern immer ausgereiftere Cyberangriffe auch eine noch intensivere Zusammenarbeit in der AV-Branche. Dennoch ist offen, wie viel Schutz AV-Lösungen auf Dauer bieten können. Kalkuhl bemüht diesbezüglich einen Medizin-Vergleich: 1928 wurde Penicillin entdeckt, heute gibt es massive Probleme mit antibiotikaresistenten Keimen.
Tatsächlich sind ja schon Cyberwaffen im Umlauf, die schwer zu entdecken sind (siehe nächsten Bericht). Dadurch aber, so der Kaspersky-Spezialist, drängt sich eine schwere Frage in Sachen Malware-Schutz auf: "Sollten die besten Lösungen künftig nur für kritische Systeme vorbehalten bleiben?"
Cyberkrieg: Elegante Waffen sind reale Bedrohung
Veröffentlicht am 01.10.2012 22:11:16
München - Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms "Stuxnet", so Chief Malware Expert Vitaly Kamluk im Rahmen des Kasperky Security Symposium. "Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden", so Kamluk.
Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. "Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert", betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind. Schutz scheint unabdingbar.
Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.
Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit "Duqu" wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden und weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit "Flame" sind aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.
Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. "Wir denken nicht, dass das der richtig Weg ist zu reagieren", warnt der Sicherheitsexperte.
Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden, sondern durch permante Überprüfung unter Einbeziehung neuester Erkenntnisse.
Veröffentlicht am 01.10.2012 22:11:16
München - Beginnend mit dem russisch-estnischen Cyberkonflikt 2007 gab es in den vergangenen Jahren immer wieder Vorfälle, die zum Krieg im Cyberspace hochstilisiert wurden. Doch wirklich begonnen hat das Zeitalter der Cyberkriegsführung nach Ansicht der Kaspersky Labs wohl erst 2010 mit der Entdeckung des Wurms "Stuxnet", so Chief Malware Expert Vitaly Kamluk im Rahmen des Kasperky Security Symposium. "Das war der erste Nachweis einer Form der Attacke, mit der physische Objekte durch Malware zerstört wurden", so Kamluk.
Mittlerweile gibt es etliche ausgereifte Cyberwaffen, darunter Spionagelösungen, die sich von früheren Datenklau-Attacken merklich abheben. "Klassische Cyberkriminelle sind an unmittelbarem Profit interessiert", betont Kamluk auf Nachfrage von pressetext. Im Cyberkrieg dagegen geht es nicht um Kreditkarten- oder Accountdaten, sondern beispielsweise um Baupläne, die womöglich für weitere virtuelle oder reale Angriffe verwertbar sind. Schutz scheint unabdingbar.
Neben dem russisch-estnischen Vorfall 2007 verweist Kamluk als Beispiele hochgespielter Konflikte auf den 2008 in Form von DDoS-Attacken (Distributed Denial of Service) auch im Cyberspace eskalierenden Georgienkrieg sowie 2009 DDoS-Angriffe auf die USA und Südkorea, bei denen Nordkorea als Agressor verantwortlich gemacht wurde. Dabei kamen aber Botnetze für eher plumpe, öffentliche Störungen zum Einsatz, die nichts von der Komplexität moderner, geheim eingesetzter Cyberwaffen haben. Die erste - oder zumindest die erste entdeckte - solche Waffe war Stuxnet.
Der Wurm hatte es offenbar auf iranische Atomanlagen abgesehen, speziell die Zerstörung von Urananreicherungs-Zentrifugen, so der Kaspersky-Experte. Doch das war nur die Spitze eines Eisbergs: Mit "Duqu" wurde auch ein zur gleichen Familie gehöriger Spionagewurm gefunden und weitere ausgereifte Cyberwaffen wie der umfassende Spionagetoolkit "Flame" sind aufgetaucht. Kasperky Lab habe zudem Hinweise auf zumindest drei weitere mit Stuxnet verwandte Schädlinge, die bislang aber unentdeckt blieben. Es ist denkbar, dass sie wie der Atom-Wurm physischer Sabotage dienen, eventuell auch von ziviler Infrastruktur.
Kamluk zufolge dürfte Stuxnet über Jahre unentdeckt geblieben sein, der geheime Cyberkrieg somit eigentlich schon vor dem Estland-Vorfall 2007 getobt haben. Internationale Abkommen zur Einschränkung von Cyberwaffen gibt es nicht, dabei sind sie im Vergleich zu konventionellen Waffen kaum zurück verfolgbar, billig und wiederverwertbar. Es drohe eine Eskalationsschleife, in der Angriffe auf eine Nation zur Entwicklung von Gegenmaßnahmen führen. "Wir denken nicht, dass das der richtig Weg ist zu reagieren", warnt der Sicherheitsexperte.
Wichtig sei, dass sich auch Unternehmen - die oft direkt oder indirekt auch staatliche Aufträge abwickeln - angesichts der potenziellen Bedrohung effektiv schützen. Das umfasst neben ewigen Weisheiten wie regelmäßigen, zügigen Softwareupdates, unter anderem ein Abhärten von Systemen, um die Installation von Malware auch durch zuvor unbekannte Lücken zu erschweren. Aber auch Geheimhaltung darüber, welche Software genau genutzt wird, ist wichtig, um gezielte Exploits zu vermeiden. Der wohl wichtigste Punkt ist aber, dass Sicherheitsmaßnahmen nicht mit dem gelegentlichen Abarbeiten einer Checkliste erledigt werden, sondern durch permante Überprüfung unter Einbeziehung neuester Erkenntnisse.
Superdünne Elektronik schmilzt im Körper
Veröffentlicht am 01.10.2012 22:09:30
Urbana - Superdünne Elektronik, die sich im Körper auflöst, haben Wissenschaftler des Beckman Institute http://beckman.illinois.edu der University of Illinois und der Tufts University entwickelt. Denkbar ist laut Science http://sciencemag.org ein Einsatz in einer ganzen Reihe von medizinischen Bereichen. Diese Bauteile können einfach schmelzen, wenn ihre Aufgabe erledigt ist. Dieses Verfahren wurde bereits zum Erwärmen von Wunden eingesetzt, um eine Infektion durch Bakterien zu verhindern. Die Bauelemente bestehen aus Silikon und Magnesiumoxid und werden in eine schützende Schicht aus Seide eingebettet.
Veröffentlicht am 01.10.2012 22:09:30
Urbana - Superdünne Elektronik, die sich im Körper auflöst, haben Wissenschaftler des Beckman Institute http://beckman.illinois.edu der University of Illinois und der Tufts University entwickelt. Denkbar ist laut Science http://sciencemag.org ein Einsatz in einer ganzen Reihe von medizinischen Bereichen. Diese Bauteile können einfach schmelzen, wenn ihre Aufgabe erledigt ist. Dieses Verfahren wurde bereits zum Erwärmen von Wunden eingesetzt, um eine Infektion durch Bakterien zu verhindern. Die Bauelemente bestehen aus Silikon und Magnesiumoxid und werden in eine schützende Schicht aus Seide eingebettet.
Graphen jetzt auch als Korrosionsschutz
Veröffentlicht am 01.10.2012 22:06:39
Melbourne - Das Kohlenstoff-Material Graphen gilt nicht nur als Hoffnungsträger für die Elektronik der Zukunft, es bietet sich auch bei heutigen Bauteilen als Korrosionsschutz an. Denn wie Forscher der australischen Monash University und der amerikanischen Rice University berichten, macht eine dünne, kaum wahrnehmbare Graphen-Beschichtung Kupfer wesentlich widerstandsfähiger - und das, obwohl normales Graphit Korrosion eigentlich begünstigt, wie das Team in der Fachzeitschrift Carbon betont.
"Unser Ansatz ist fast 100 Mal beständiger als unbehandeltes Kupfer. Andere schaffen einen Faktor von fünf oder sechs, also ist das ein wirklich großer Sprung", sagt Mainak Majumder, Wissenschaftler an der Faculty of Engineering der Monash University. Derartige Anti-Korrosionsbeschichtungen könnten auch in großem Maßstab bei Schiffen zum Einsatz kommen, meinen die Ingenieure.
Auf Nanostrukturen aus Graphen liegen wie berichtet große Hoffnungen für die Elektronik. Dem australisch-amerikanischen Team zufolge könnte das Kohlenstoffmaterial aber auch den Bereich der Antikorrosions-Beschichtungen revolutionieren. "Ich nenne es ein magisches Material", so Parama Banerjee, Chemietechniker an der Monash University. Denn während bislang genutzte Polymer-Beschichtungen kratzanfällig sind, was ihre Schutzwirkung beeinträchtigen kann, ist die extrem dünne Graphen-Beschichtung viel schwerer zu beschädigen.
Die per chemischer Gasphasenabscheidung aufgetragene Graphenschicht ist unsichtbar und verändert weder Aussehen des darunter liegenden Metalls noch, wie sich sich dieses anfühlt. Als potenziellen Anwendungsbereich sieht Banerjee neben Kupfer in der Elektronik insbesondere auch Schiffe. Denn als Kupfer-Schutzbeschichtung hat sich Graphen in Tests in Salzwasser bewährt. "In einem Land wie Australien, das von Ozeanen umgeben ist, ist es von besonderer Bedeutung, dass so eine atomdünne Beschichtung Schutz in solchen Umgebungen bieten kann", erklärt der Forscher.
Veröffentlicht am 01.10.2012 22:06:39
Melbourne - Das Kohlenstoff-Material Graphen gilt nicht nur als Hoffnungsträger für die Elektronik der Zukunft, es bietet sich auch bei heutigen Bauteilen als Korrosionsschutz an. Denn wie Forscher der australischen Monash University und der amerikanischen Rice University berichten, macht eine dünne, kaum wahrnehmbare Graphen-Beschichtung Kupfer wesentlich widerstandsfähiger - und das, obwohl normales Graphit Korrosion eigentlich begünstigt, wie das Team in der Fachzeitschrift Carbon betont.
"Unser Ansatz ist fast 100 Mal beständiger als unbehandeltes Kupfer. Andere schaffen einen Faktor von fünf oder sechs, also ist das ein wirklich großer Sprung", sagt Mainak Majumder, Wissenschaftler an der Faculty of Engineering der Monash University. Derartige Anti-Korrosionsbeschichtungen könnten auch in großem Maßstab bei Schiffen zum Einsatz kommen, meinen die Ingenieure.
Auf Nanostrukturen aus Graphen liegen wie berichtet große Hoffnungen für die Elektronik. Dem australisch-amerikanischen Team zufolge könnte das Kohlenstoffmaterial aber auch den Bereich der Antikorrosions-Beschichtungen revolutionieren. "Ich nenne es ein magisches Material", so Parama Banerjee, Chemietechniker an der Monash University. Denn während bislang genutzte Polymer-Beschichtungen kratzanfällig sind, was ihre Schutzwirkung beeinträchtigen kann, ist die extrem dünne Graphen-Beschichtung viel schwerer zu beschädigen.
Die per chemischer Gasphasenabscheidung aufgetragene Graphenschicht ist unsichtbar und verändert weder Aussehen des darunter liegenden Metalls noch, wie sich sich dieses anfühlt. Als potenziellen Anwendungsbereich sieht Banerjee neben Kupfer in der Elektronik insbesondere auch Schiffe. Denn als Kupfer-Schutzbeschichtung hat sich Graphen in Tests in Salzwasser bewährt. "In einem Land wie Australien, das von Ozeanen umgeben ist, ist es von besonderer Bedeutung, dass so eine atomdünne Beschichtung Schutz in solchen Umgebungen bieten kann", erklärt der Forscher.
Schädliche Malware zielt auf alle Plattformen ab
Veröffentlicht am 27.09.2012 18:07:46
München - "Nur etwa ein Prozent aller je geschriebenen Malware zielt auf Nicht-Windows-Systeme ab", erklärt Christian Funk, Senior Virus Analyst bei Kaspersky Labs, heute, Donnerstag, im Rahmen des Kaspersky Security Symposiums. Dennoch warnt er vor Sorglosigkeit bei Mac-Usern, Smartphone-Nutzern und auch Fans von Linux sowie selbst exotischen Unix-artigen Betriebssystemen wie FreeBSD.
"Normalerweise würde man ein Prozent als Nischenphänomen sehen - aber das kann Ihr alltägliches Leben betreffen", begründet der Experte. Denn wenngleich sich die Zahl der Schädlinge zumindest noch in Grenzen hält, werden sie immer komplexer. Zumindest im Fall von Android stehen die Zeichen zudem zunehmend auf Schädlings-Flut - denn hier wiederholt sich beschleunigt jene Entwicklung, die es einst auf dem Desktop gab.
Frühe Computerviren waren in der Regel entweder Scherze oder einfach zerstörerisch, aber nicht profitabel - bis um das Jahr 2000 als Dialer, die via Einwahlmodem teure Mehrwertnummern ansteuerten, aufgetaucht sind. "Damit war klar, dass man mit Malware echtes Geld verdienen kann - ein wesentlicher Schritt in der Geschichte", betont Funk. Eben diese Geschichte wiederholt sich im Mobile-Bereich: 2004 gab es den ersten Symbian-Cybervandalen "Skuller", bald folgten SMS-Trojaner als Gegenstück zum Desktop-Dialer.
"Es ist die gleiche Evolution, nur deutlich schneller", meint der Kaspersky-Experte. Dabei ist nun der Dammbruch erfolgt. Hat Kasperky von 2004 bis 2010 insgesamt 1.160 Samples mobiler Malware gezählt, waren es 2011 schon 6.193 neue Schadprogramme, davon mehr als ein Drittel allein im Dezember. Dieses Jahr hat Kaspersky bereits an die 30.000 neue mobile Schädlinge gezählt - was sich auch mit der diese Woche veröffentlichten Halbjahresanalyse von G Data deckt.
Das Spektrum speziell der Android-Schädlinge ist schon jetzt divers und umfasst Porno-Apps, die für jedes Video heimlich teure Premium-SMS verschicken, ebenso wie Online-Banking-Malware, die auch speziell in Deutschland aufgetaucht ist. "Das wird das nächste große Ding in Sachen Malware", warnt Funk.
Prinzipiell ist heute jeder gefährdet. Mac-User sollten das spätesten seit "MacDefender" und "Flashfake" wissen. Das Botnet mit rund 700.000 befallenen Rechnern "könnte man als Conficker für Mac sehen", so Funk. Im Juli 2012 ist auch ein erster Rootkit für OS X aufgetaucht, eine komplexe Malware mit sieben Modulen, die somit sowohl 32- als auch 64-Bit-Architekturen befallen kann und umfassende Spionagefunktion inklusive Browser-Kommunikation, Audio- und Videostreams bietet.
Für Unix-artige Systeme wie Linux, die primär im Server-Bereich eingesetzt werden, gibt es dementsprechend vor allem Server-orientierte Schädlinge. Das gilt auch für relative Exoten wie FreeBSD http://freebsd.org. Zwar gibt es hier nur 56 Schädlinge, doch umfasst das mit "Papach" unter anderem eine Backdoor-Malware, die im Prinzip einen gehackten HTTP-Server, der Mobile-User auf schädliche Apps umleitet - und damit gleich unterstreicht, wie sehr Smartphone-User im Visier der Cyberkriminellen stehen.
An sich könnten sogar DOS-Schädlinge noch eine Rolle spielen, da große Hersteller wie HP gerade im B2B-Segment auch Systeme ausliefern, auf denen zunächst nur FreeDOS http://www.freedos.org installiert ist. "Das ist schon sehr theoretisch, wenn es kein gezielter Angriff ist", meint jedoch Funk auf Nachfrage. Allerdings gibt es den Kasperky Labs zufolge Länder wie beispielsweise Kuba, die in Sachen IT etwas hinterherhinken und wo noch heute DOS-Viren in freier Wildbahn zu finden sind.
Veröffentlicht am 27.09.2012 18:07:46
München - "Nur etwa ein Prozent aller je geschriebenen Malware zielt auf Nicht-Windows-Systeme ab", erklärt Christian Funk, Senior Virus Analyst bei Kaspersky Labs, heute, Donnerstag, im Rahmen des Kaspersky Security Symposiums. Dennoch warnt er vor Sorglosigkeit bei Mac-Usern, Smartphone-Nutzern und auch Fans von Linux sowie selbst exotischen Unix-artigen Betriebssystemen wie FreeBSD.
"Normalerweise würde man ein Prozent als Nischenphänomen sehen - aber das kann Ihr alltägliches Leben betreffen", begründet der Experte. Denn wenngleich sich die Zahl der Schädlinge zumindest noch in Grenzen hält, werden sie immer komplexer. Zumindest im Fall von Android stehen die Zeichen zudem zunehmend auf Schädlings-Flut - denn hier wiederholt sich beschleunigt jene Entwicklung, die es einst auf dem Desktop gab.
Frühe Computerviren waren in der Regel entweder Scherze oder einfach zerstörerisch, aber nicht profitabel - bis um das Jahr 2000 als Dialer, die via Einwahlmodem teure Mehrwertnummern ansteuerten, aufgetaucht sind. "Damit war klar, dass man mit Malware echtes Geld verdienen kann - ein wesentlicher Schritt in der Geschichte", betont Funk. Eben diese Geschichte wiederholt sich im Mobile-Bereich: 2004 gab es den ersten Symbian-Cybervandalen "Skuller", bald folgten SMS-Trojaner als Gegenstück zum Desktop-Dialer.
"Es ist die gleiche Evolution, nur deutlich schneller", meint der Kaspersky-Experte. Dabei ist nun der Dammbruch erfolgt. Hat Kasperky von 2004 bis 2010 insgesamt 1.160 Samples mobiler Malware gezählt, waren es 2011 schon 6.193 neue Schadprogramme, davon mehr als ein Drittel allein im Dezember. Dieses Jahr hat Kaspersky bereits an die 30.000 neue mobile Schädlinge gezählt - was sich auch mit der diese Woche veröffentlichten Halbjahresanalyse von G Data deckt.
Das Spektrum speziell der Android-Schädlinge ist schon jetzt divers und umfasst Porno-Apps, die für jedes Video heimlich teure Premium-SMS verschicken, ebenso wie Online-Banking-Malware, die auch speziell in Deutschland aufgetaucht ist. "Das wird das nächste große Ding in Sachen Malware", warnt Funk.
Prinzipiell ist heute jeder gefährdet. Mac-User sollten das spätesten seit "MacDefender" und "Flashfake" wissen. Das Botnet mit rund 700.000 befallenen Rechnern "könnte man als Conficker für Mac sehen", so Funk. Im Juli 2012 ist auch ein erster Rootkit für OS X aufgetaucht, eine komplexe Malware mit sieben Modulen, die somit sowohl 32- als auch 64-Bit-Architekturen befallen kann und umfassende Spionagefunktion inklusive Browser-Kommunikation, Audio- und Videostreams bietet.
Für Unix-artige Systeme wie Linux, die primär im Server-Bereich eingesetzt werden, gibt es dementsprechend vor allem Server-orientierte Schädlinge. Das gilt auch für relative Exoten wie FreeBSD http://freebsd.org. Zwar gibt es hier nur 56 Schädlinge, doch umfasst das mit "Papach" unter anderem eine Backdoor-Malware, die im Prinzip einen gehackten HTTP-Server, der Mobile-User auf schädliche Apps umleitet - und damit gleich unterstreicht, wie sehr Smartphone-User im Visier der Cyberkriminellen stehen.
An sich könnten sogar DOS-Schädlinge noch eine Rolle spielen, da große Hersteller wie HP gerade im B2B-Segment auch Systeme ausliefern, auf denen zunächst nur FreeDOS http://www.freedos.org installiert ist. "Das ist schon sehr theoretisch, wenn es kein gezielter Angriff ist", meint jedoch Funk auf Nachfrage. Allerdings gibt es den Kasperky Labs zufolge Länder wie beispielsweise Kuba, die in Sachen IT etwas hinterherhinken und wo noch heute DOS-Viren in freier Wildbahn zu finden sind.
Durchbruch: KI-Gegner agieren wie Menschen
Veröffentlicht am 27.09.2012 18:01:35
Canberra - Die Entwicklung Künstlicher Intelligenz (KI) hat einen neuen Meilenstein erreicht: Beim alljährlichen KI-Wettbewerb "BotPrize" http://botprize.org haben es zwei Programme, sogenannte Bots, erstmals geschafft, die Jury davon zu überzeugen, dass sie als computergesteuerte Gegner im Shooter-Game "Unreal Tournament" vollkommen menschlich agieren können. Bislang waren alle derartigen Versuche gescheitert. Die beiden verantwortlichen Entwicklerteams dürfen sich über ein Preisgeld von insgesamt 7.000 Australische Dollar (rund 5.636 Euro) freuen.
"In den vergangenen fünf Jahren hat der BotPrize Forscher im Bereich der Künstlichen Intelligenz dazu herausgefordert, einen computergesteuerten Bot zu entwickeln, der sich wie ein echter Mensch verhält", schreibt ein begeisterter Computerwissenschafter über den KI-Wettbewerb. Nach Jahren des Scheiterns sei nun endlich der Durchbruch gelungen. "Von insgesamt 14 internationalen Teams aus neun Ländern haben es zwei geschafft, die Menschlichkeitsbarriere zu durchbrechen", erklärt der Forscher.
Beim diesjährigen BotPrize-Wettbewerb wurden mehrere menschliche und KI-gesteuerte Gegner aufeinander losgelassen, um sich auf den virtuellen Schlachtfeldern von Unreal Tournament zu beweisen. Die einzelnen Spieler wurden für die gesamte Spielzeit anonymisiert, sodass die Jury zu keinem Zeitpunkt nachvollziehen konnte, welche Figuren von Menschen gesteuert werden und welche computergesteuert agieren.
Die beiden Gewinnerteams "UT ^ 2" von der University of Texas in Austin und "Mirrorbot", eine Entwicklung des rumänischen KI-Studenten Mihai Polceanu, haben es geschafft, die Jury in mehr als der Hälfte der Fälle von ihrer "Menschlichkeit" zu überzeugen. Der Schlüssel zum Erfolg lag dabei in der detailgetreuen Nachahmung menschlichen Verhaltens. Der "Mirrorbot" etwa studiert das Verhalten anderer Kontrahenten im Spiel und ahmt dieses dann sehr genau nach.
Der Einbettung von KI in Computer- und Videospielen kommt für das User-Erlebnis eine zentrale Bedeutung zu. Obwohl auf diesem Gebiet in den vergangenen Jahren bereits große Fortschritte gemacht werden konnten, ist die Qualität und Anpassungsfähigkeit computergesteuerter Gegner oft noch sehr bescheiden. Der BotPrize-Wettbewerb setzt genau hier an und versucht die Entwicklung in diesem Bereich voranzutreiben. Die hierbei entwickelten Programme könnten in Zukunft auch in Verbindung mit menschenähnlichen Robotern zum Einsatz kommen.
Veröffentlicht am 27.09.2012 18:01:35
Canberra - Die Entwicklung Künstlicher Intelligenz (KI) hat einen neuen Meilenstein erreicht: Beim alljährlichen KI-Wettbewerb "BotPrize" http://botprize.org haben es zwei Programme, sogenannte Bots, erstmals geschafft, die Jury davon zu überzeugen, dass sie als computergesteuerte Gegner im Shooter-Game "Unreal Tournament" vollkommen menschlich agieren können. Bislang waren alle derartigen Versuche gescheitert. Die beiden verantwortlichen Entwicklerteams dürfen sich über ein Preisgeld von insgesamt 7.000 Australische Dollar (rund 5.636 Euro) freuen.
"In den vergangenen fünf Jahren hat der BotPrize Forscher im Bereich der Künstlichen Intelligenz dazu herausgefordert, einen computergesteuerten Bot zu entwickeln, der sich wie ein echter Mensch verhält", schreibt ein begeisterter Computerwissenschafter über den KI-Wettbewerb. Nach Jahren des Scheiterns sei nun endlich der Durchbruch gelungen. "Von insgesamt 14 internationalen Teams aus neun Ländern haben es zwei geschafft, die Menschlichkeitsbarriere zu durchbrechen", erklärt der Forscher.
Beim diesjährigen BotPrize-Wettbewerb wurden mehrere menschliche und KI-gesteuerte Gegner aufeinander losgelassen, um sich auf den virtuellen Schlachtfeldern von Unreal Tournament zu beweisen. Die einzelnen Spieler wurden für die gesamte Spielzeit anonymisiert, sodass die Jury zu keinem Zeitpunkt nachvollziehen konnte, welche Figuren von Menschen gesteuert werden und welche computergesteuert agieren.
Die beiden Gewinnerteams "UT ^ 2" von der University of Texas in Austin und "Mirrorbot", eine Entwicklung des rumänischen KI-Studenten Mihai Polceanu, haben es geschafft, die Jury in mehr als der Hälfte der Fälle von ihrer "Menschlichkeit" zu überzeugen. Der Schlüssel zum Erfolg lag dabei in der detailgetreuen Nachahmung menschlichen Verhaltens. Der "Mirrorbot" etwa studiert das Verhalten anderer Kontrahenten im Spiel und ahmt dieses dann sehr genau nach.
Der Einbettung von KI in Computer- und Videospielen kommt für das User-Erlebnis eine zentrale Bedeutung zu. Obwohl auf diesem Gebiet in den vergangenen Jahren bereits große Fortschritte gemacht werden konnten, ist die Qualität und Anpassungsfähigkeit computergesteuerter Gegner oft noch sehr bescheiden. Der BotPrize-Wettbewerb setzt genau hier an und versucht die Entwicklung in diesem Bereich voranzutreiben. Die hierbei entwickelten Programme könnten in Zukunft auch in Verbindung mit menschenähnlichen Robotern zum Einsatz kommen.
Handy-App ersetzt teure Luxus-Fahrhilfen
Veröffentlicht am 27.09.2012 17:57:52
New Hampshire - Moderne Hightech-Gadgets wie Spurhalteassistent und Ermüdungswarner werden bald nicht mehr nur ausschließlich den Besitzern von Luxusautos vorbehalten bleiben. Computerwissenschaftler des Dartmouth College
in New Hampshire haben eine neuartige Handy-App namens "CarSafe" entwickelt, mit der sich die oben genannten Features überaus kostengünstig in jedem beliebigen Fahrzeug realisieren lassen. Einzige Voraussetzung: ein Smartphone, das sowohl über eine Front- als auch eine rückseitige Kamera verfügt.
"Im Jahr 2010 sind insgesamt 3.092 Menschen in ihren Autos gestorben und 416.000 wurden verletzt, weil sie beim Fahren abgelenkt waren", heißt es in einem CarSafe-Präsentationsvideo auf YouTube. Als Reaktion auf diese erschreckenden Zahlen habe die Automobilindustrie damit begonnen, Assistenzhilfen zu entwickeln und in ihre Top-Modelle zu verbauen. "Derzeit stehen diese Funktionen nur einem sehr kleinen Teil der Autolenker zur Verfügung. Mit unserer App können bald auch jene Menschen sicherer auf den Straßen unterwegs sein, die sich diese Autos nicht leisten können", so das Versprechen.
Luxus-Features wie Spurhalteassistenten, die heute bereits in diversen Oberklassemodellen verschiedener Autohersteller verbaut sind, funktionieren in der Regel über spezielle Kamera- und Radarsysteme. Diese behalten sowohl die Autolenker als auch die Fahrbahn im Auge, um Gefahrensituationen und Unfälle zu verhindern. Schert ein Fahrzeug beispielsweise ungewollt auf der Fahrbahn aus, greift der Spurhalteassistent automatisch in den Lenkprozess ein.
Auch bei CarSafe kommt ein ähnliches System zum Zug. In ersten Tests wurde etwa ein handelsübliches Google Galaxy Nexus auf die Windschutzscheibe eines Autos montiert, wobei die Frontkamera auf den Lenker und die rückseitige Kamera die Straße ausgerichtet war. "Die technische Herausforderung besteht darin, beide Kameras gleichzeitig zu nutzen", zitiert der NewScientist den verantwortlichen Projektleiter Andrew Campbell vom Dartmouth College. Hierfür musste ein eigener Programmcode geschrieben werden, der kontinuierlich zwischen beiden Kameras hin- und herwechselt.
Im gegenwärtigen Entwicklungsstadium ist die Smartphone-App allerdings nur eingeschränkt funktionstüchtig. Dies soll sich laut Campbell aber spätestens mit der nächsten Handygeneration ändern, die es der Software erlauben wird, simultan auf beide Kameras zuzugreifen. Mit dem Aufkommen von Quad-Core- und 16-Core-Handys werde es zudem auch leichter möglich sein, Fahrer und Fahrbahn bei schnelleren Geschwindigkeiten zu überwachen, ist der Computerwissenschaftler überzeugt.
Veröffentlicht am 27.09.2012 17:57:52
New Hampshire - Moderne Hightech-Gadgets wie Spurhalteassistent und Ermüdungswarner werden bald nicht mehr nur ausschließlich den Besitzern von Luxusautos vorbehalten bleiben. Computerwissenschaftler des Dartmouth College
in New Hampshire haben eine neuartige Handy-App namens "CarSafe" entwickelt, mit der sich die oben genannten Features überaus kostengünstig in jedem beliebigen Fahrzeug realisieren lassen. Einzige Voraussetzung: ein Smartphone, das sowohl über eine Front- als auch eine rückseitige Kamera verfügt.
"Im Jahr 2010 sind insgesamt 3.092 Menschen in ihren Autos gestorben und 416.000 wurden verletzt, weil sie beim Fahren abgelenkt waren", heißt es in einem CarSafe-Präsentationsvideo auf YouTube. Als Reaktion auf diese erschreckenden Zahlen habe die Automobilindustrie damit begonnen, Assistenzhilfen zu entwickeln und in ihre Top-Modelle zu verbauen. "Derzeit stehen diese Funktionen nur einem sehr kleinen Teil der Autolenker zur Verfügung. Mit unserer App können bald auch jene Menschen sicherer auf den Straßen unterwegs sein, die sich diese Autos nicht leisten können", so das Versprechen.
Luxus-Features wie Spurhalteassistenten, die heute bereits in diversen Oberklassemodellen verschiedener Autohersteller verbaut sind, funktionieren in der Regel über spezielle Kamera- und Radarsysteme. Diese behalten sowohl die Autolenker als auch die Fahrbahn im Auge, um Gefahrensituationen und Unfälle zu verhindern. Schert ein Fahrzeug beispielsweise ungewollt auf der Fahrbahn aus, greift der Spurhalteassistent automatisch in den Lenkprozess ein.
Auch bei CarSafe kommt ein ähnliches System zum Zug. In ersten Tests wurde etwa ein handelsübliches Google Galaxy Nexus auf die Windschutzscheibe eines Autos montiert, wobei die Frontkamera auf den Lenker und die rückseitige Kamera die Straße ausgerichtet war. "Die technische Herausforderung besteht darin, beide Kameras gleichzeitig zu nutzen", zitiert der NewScientist den verantwortlichen Projektleiter Andrew Campbell vom Dartmouth College. Hierfür musste ein eigener Programmcode geschrieben werden, der kontinuierlich zwischen beiden Kameras hin- und herwechselt.
Im gegenwärtigen Entwicklungsstadium ist die Smartphone-App allerdings nur eingeschränkt funktionstüchtig. Dies soll sich laut Campbell aber spätestens mit der nächsten Handygeneration ändern, die es der Software erlauben wird, simultan auf beide Kameras zuzugreifen. Mit dem Aufkommen von Quad-Core- und 16-Core-Handys werde es zudem auch leichter möglich sein, Fahrer und Fahrbahn bei schnelleren Geschwindigkeiten zu überwachen, ist der Computerwissenschaftler überzeugt.
Barnes & Noble: Nook HD als Tablet-Kampfansage
Veröffentlicht am 27.09.2012 17:37:07
New York - Die Buchhandelskette Barnes & Noble http://bn.com hat die neueste Generation seiner Tablets, das Sieben-Zoll-Modell Nook HD und den Nook HD+ im Neun-Zoll-Format, vorgestellt. Die leichtgewichtigen Android-Geräte konnten US-Medienvertreter bei der Präsentation beeindrucken, insbesondere durch gute Displays - der Siebenzöller bietet für seine Größenklasse eine Rekordauflösung. Auch der Preis kann sich sehen lassen. Denn in diesem Punkt sind die neuen Nooks eine echte Kampfansage an den wohl direktesten Konkurrenten, Amazons Fire-HD-Modelle.
Barnes & Noble hat bei den neuen Tablets sichtlich auf technische Werte geachtet. So bietet das Nook HD eine Auflösung von 1.440 mal 900 Pixel und eine Pixeldichte von 243 DPI. Das sticht die gängigen 1.280 mal 800 Pixel, die etwa Amazons Fire HD bietet, aus, und ist aktuell der Bestwert im Bereich der Sieben-Zoll-Tablets. Das größere Nook HD+ indes kann zwar mit dem Retina-Display des iPad nicht konkurrieren, bietet aber wie viele andere Neun- oder Zehn-Zoll-Tablets Full HD mit 1.920 mal 1.200 Pixel. In Sachen sinnvoller Betrachtungswinkel scheinen die Geräte wenigstens gleichauf mit den jeweiligen Amazon-Konkurrenten, vermerkt Cnet.
Als Prozessor nutzen die Nooks einen Texas Instruments OMAP 4470 mit 1,3 (Nook HD) bzw 1,5 (Nook HD+) Gigahertz-Taktung, was etwas mehr Leistung als bei den Amazon-Geräten verspricht. Zudem sind beide Modelle vergleichsweise leicht für ihre Größenklasse - das Nook HD wiegt rund ein Fünftel weniger als das Fire HD. Die Nooks punkten auch mit einem microSD-Kartenslot, der freilich auch nötig ist, denn die interne Speicherkapazität fällt halb so groß aus wie bei den aktuellen Amazon-Tablets. Ein weiteres Manko ist, dass die Barnes-&-Nopble-Geräte keinen direkten HDMI-Ausgang bieten. Die Software wiederum basiert wie beim Hauptkonkurrenten auf Android 4.0.
Amazon selbst hat mit seiner aktuellen Tablet-Generation, den Modellen Fire HD und Fire HD 8.9, für Aufsehen gesorgt, da diese die Konkurrenz preislich unter Druck setzen. Umso mehr muss man die Preisgestaltung von Barnes & Noble als echte Kampfansage verstehen. Mit 229 respektive 269 Dollar sind Nook HD und und Nook HD+ nochmals um 20 beziehungsweise 30 Dollar billiger als der jeweils direkte Konkurrent. Als Erfolg für Barnes & Noble zu werten ist zudem, dass beispielsweise Gizmodo die Produktvorschläge des Nook-Shops sinnvoller gelöst findet als bei Amazon, da Kunden ein breiteres Spektrum an Literatur angeboten wird.
Veröffentlicht am 27.09.2012 17:37:07
New York - Die Buchhandelskette Barnes & Noble http://bn.com hat die neueste Generation seiner Tablets, das Sieben-Zoll-Modell Nook HD und den Nook HD+ im Neun-Zoll-Format, vorgestellt. Die leichtgewichtigen Android-Geräte konnten US-Medienvertreter bei der Präsentation beeindrucken, insbesondere durch gute Displays - der Siebenzöller bietet für seine Größenklasse eine Rekordauflösung. Auch der Preis kann sich sehen lassen. Denn in diesem Punkt sind die neuen Nooks eine echte Kampfansage an den wohl direktesten Konkurrenten, Amazons Fire-HD-Modelle.
Barnes & Noble hat bei den neuen Tablets sichtlich auf technische Werte geachtet. So bietet das Nook HD eine Auflösung von 1.440 mal 900 Pixel und eine Pixeldichte von 243 DPI. Das sticht die gängigen 1.280 mal 800 Pixel, die etwa Amazons Fire HD bietet, aus, und ist aktuell der Bestwert im Bereich der Sieben-Zoll-Tablets. Das größere Nook HD+ indes kann zwar mit dem Retina-Display des iPad nicht konkurrieren, bietet aber wie viele andere Neun- oder Zehn-Zoll-Tablets Full HD mit 1.920 mal 1.200 Pixel. In Sachen sinnvoller Betrachtungswinkel scheinen die Geräte wenigstens gleichauf mit den jeweiligen Amazon-Konkurrenten, vermerkt Cnet.
Als Prozessor nutzen die Nooks einen Texas Instruments OMAP 4470 mit 1,3 (Nook HD) bzw 1,5 (Nook HD+) Gigahertz-Taktung, was etwas mehr Leistung als bei den Amazon-Geräten verspricht. Zudem sind beide Modelle vergleichsweise leicht für ihre Größenklasse - das Nook HD wiegt rund ein Fünftel weniger als das Fire HD. Die Nooks punkten auch mit einem microSD-Kartenslot, der freilich auch nötig ist, denn die interne Speicherkapazität fällt halb so groß aus wie bei den aktuellen Amazon-Tablets. Ein weiteres Manko ist, dass die Barnes-&-Nopble-Geräte keinen direkten HDMI-Ausgang bieten. Die Software wiederum basiert wie beim Hauptkonkurrenten auf Android 4.0.
Amazon selbst hat mit seiner aktuellen Tablet-Generation, den Modellen Fire HD und Fire HD 8.9, für Aufsehen gesorgt, da diese die Konkurrenz preislich unter Druck setzen. Umso mehr muss man die Preisgestaltung von Barnes & Noble als echte Kampfansage verstehen. Mit 229 respektive 269 Dollar sind Nook HD und und Nook HD+ nochmals um 20 beziehungsweise 30 Dollar billiger als der jeweils direkte Konkurrent. Als Erfolg für Barnes & Noble zu werten ist zudem, dass beispielsweise Gizmodo die Produktvorschläge des Nook-Shops sinnvoller gelöst findet als bei Amazon, da Kunden ein breiteres Spektrum an Literatur angeboten wird.
Circle Unlimited schlägt auf Knopfdruck Brücke zwischen SAP und Excel
Veröffentlicht am 27.09.2012 17:32:10
Hamburg - Die Circle Unlimited AG bringt den cuExcel Creator auf den Markt. Mit der vollständig in SAP-integrierten Lösung können Anwender automatisch individuell gestaltete MS Excel-Tabellen mit SAP-Daten befüllen. Circle Unlimited bietet damit erstmals die Möglichkeit, Informationen aus SAP direkt in anwenderfreundliche, auf die eigenen Bedürfnisse angepasste Excel-Tabellen zu überführen. Der Benutzer definiert dazu einmalig im Vorfeld die Excelblatt-Vorlagen mit Formatierungen und Formel, die dann dauerhafte zur Darstellung der jeweiligen SAP-Daten dienen. Der cuExcel Creator eignet sich dabei besonders für die Business-orientierte Aufbereitung von Informationen aus den SAP-Systemen, beispielsweise beim Reporting, für Simulationen oder Trendanalysen sowie für Berechnungen, wie Zins- oder Barwertberechnungen im Finanzdienstleistungssektor. Damit ist der Einsatz des cuExcel Creator für die Erstellung von Informationen gerade auch für das Management geeignet.
Veröffentlicht am 27.09.2012 17:32:10
Hamburg - Die Circle Unlimited AG bringt den cuExcel Creator auf den Markt. Mit der vollständig in SAP-integrierten Lösung können Anwender automatisch individuell gestaltete MS Excel-Tabellen mit SAP-Daten befüllen. Circle Unlimited bietet damit erstmals die Möglichkeit, Informationen aus SAP direkt in anwenderfreundliche, auf die eigenen Bedürfnisse angepasste Excel-Tabellen zu überführen. Der Benutzer definiert dazu einmalig im Vorfeld die Excelblatt-Vorlagen mit Formatierungen und Formel, die dann dauerhafte zur Darstellung der jeweiligen SAP-Daten dienen. Der cuExcel Creator eignet sich dabei besonders für die Business-orientierte Aufbereitung von Informationen aus den SAP-Systemen, beispielsweise beim Reporting, für Simulationen oder Trendanalysen sowie für Berechnungen, wie Zins- oder Barwertberechnungen im Finanzdienstleistungssektor. Damit ist der Einsatz des cuExcel Creator für die Erstellung von Informationen gerade auch für das Management geeignet.
Tragbares Gerät vermisst Gebäude bei Einsätzen
Veröffentlicht am 27.09.2012 17:30:00
Cambridge - Forscher am Massachusetts Institute of Technology (MIT) haben ein tragbares Sensorsystem entwickelt, das beim Begehen eines Gebäudes automatisch Karten erstellt. Das soll Rettungskräfte insbesondere unter schwierigen Bedingungen unterstützen. "Das Einsatzszenario, das wir uns dafür vorgestellt haben, ist ein Gefahrengut-Szenario, bei dem die Leute im kompletten Schutzanzug hineingehen und die Umgebung erkunden", erklärt Maurice Fallon, Wissenschaftler am MIT Computer Science and Artificial Intelligence Laboratory. Das soll mit dem System deutlich effizienter gehen.
"Der aktuelle Zugang ist, dass die Leute nachher textlich beschreiben, was sie gesehen haben - 'Ich bin in diesem Raum links gegagnen, ich habe das gesehen, ich ging in den nächsten Raum', und so weiter. Das wollen wir automatisieren", so Fallon. Der aktuelle Prototyp erstellt dazu nicht nur Karten, die unter anderem Aufgänge und verschiedene Stockwerke präzise erfassen, er macht auch regelmäßig Aufnahmen der Umgebung. Dem Team schwebt zudem vor, Notizen zu wichtigen Punkten zu ermöglichen.
Veröffentlicht am 27.09.2012 17:30:00
Cambridge - Forscher am Massachusetts Institute of Technology (MIT) haben ein tragbares Sensorsystem entwickelt, das beim Begehen eines Gebäudes automatisch Karten erstellt. Das soll Rettungskräfte insbesondere unter schwierigen Bedingungen unterstützen. "Das Einsatzszenario, das wir uns dafür vorgestellt haben, ist ein Gefahrengut-Szenario, bei dem die Leute im kompletten Schutzanzug hineingehen und die Umgebung erkunden", erklärt Maurice Fallon, Wissenschaftler am MIT Computer Science and Artificial Intelligence Laboratory. Das soll mit dem System deutlich effizienter gehen.
"Der aktuelle Zugang ist, dass die Leute nachher textlich beschreiben, was sie gesehen haben - 'Ich bin in diesem Raum links gegagnen, ich habe das gesehen, ich ging in den nächsten Raum', und so weiter. Das wollen wir automatisieren", so Fallon. Der aktuelle Prototyp erstellt dazu nicht nur Karten, die unter anderem Aufgänge und verschiedene Stockwerke präzise erfassen, er macht auch regelmäßig Aufnahmen der Umgebung. Dem Team schwebt zudem vor, Notizen zu wichtigen Punkten zu ermöglichen.
IT-Datenlager offiziell als Stromfresser enttarnt
Veröffentlicht am 27.09.2012 17:27:00
New York/Frankfurt - Weltweit verbrauchen servergestützte Datenlager pro Jahr rund 30 Mrd. Watt - so viel, dass sich diese Menge mit dem Output von 30 Atomkraftwerken vergleichen lässt. Laut einer New-York-Times-Studie über diese Energiesünder, sind Serverfarmen enorm umweltbelastend. Die Rechenzentren ließ man ununterbrochen laufen, auch wenn kein tatsächlicher Bedarf bestand. Das Ergebnis: 90 Prozent der verbrauchten Energie war für die Online-Unternehmen nutzlos. Für die Studie wurden 20.000 Server in 70 Datenzentren untersucht.
Veröffentlicht am 27.09.2012 17:27:00
New York/Frankfurt - Weltweit verbrauchen servergestützte Datenlager pro Jahr rund 30 Mrd. Watt - so viel, dass sich diese Menge mit dem Output von 30 Atomkraftwerken vergleichen lässt. Laut einer New-York-Times-Studie über diese Energiesünder, sind Serverfarmen enorm umweltbelastend. Die Rechenzentren ließ man ununterbrochen laufen, auch wenn kein tatsächlicher Bedarf bestand. Das Ergebnis: 90 Prozent der verbrauchten Energie war für die Online-Unternehmen nutzlos. Für die Studie wurden 20.000 Server in 70 Datenzentren untersucht.
Fahrrad-Laser zeichnet eigene Spur auf der Straße
Veröffentlicht am 25.09.2012 13:12:42
Wien - Die Firma XFire http://thexfire.com bringt ein Fahrradrücklicht auf den Markt, das die Sicherheit von Drahteseln im Straßenverkehr mit Laserstrahlen gewährleisten soll. Neben dem gewohnten roten Lichtschein produziert das "Bike Lane safety light" zwei rote Striche auf die Fahrbahn, die sozusagen einen persönlichen Radweg für Zweiradfahrer darstellen. Die Markierungen verbessern laut Hersteller die Sichtbarkeit in der Nacht und bieten anderen Verkehrsteilnehmern eine klar sichtbare Markierung, die das Einhalten eines genügend großen Sicherheitsabstandes gewährleisten soll.
Die Form der Laser-Spur ist konisch, sie wird nach hinten hin breiter. An der weitesten Stelle beträgt der Abstand zwischen den Laser-Linien etwas über einen Meter. Verstellbar sind die Lichtstrahlen laut Produktseite nicht.
Hightech-Leuchtkonzepte für Fahrräder scheinen derzeit jedenfalls in Mode zu sein.
Veröffentlicht am 25.09.2012 13:12:42
Wien - Die Firma XFire http://thexfire.com bringt ein Fahrradrücklicht auf den Markt, das die Sicherheit von Drahteseln im Straßenverkehr mit Laserstrahlen gewährleisten soll. Neben dem gewohnten roten Lichtschein produziert das "Bike Lane safety light" zwei rote Striche auf die Fahrbahn, die sozusagen einen persönlichen Radweg für Zweiradfahrer darstellen. Die Markierungen verbessern laut Hersteller die Sichtbarkeit in der Nacht und bieten anderen Verkehrsteilnehmern eine klar sichtbare Markierung, die das Einhalten eines genügend großen Sicherheitsabstandes gewährleisten soll.
Die Form der Laser-Spur ist konisch, sie wird nach hinten hin breiter. An der weitesten Stelle beträgt der Abstand zwischen den Laser-Linien etwas über einen Meter. Verstellbar sind die Lichtstrahlen laut Produktseite nicht.
Hightech-Leuchtkonzepte für Fahrräder scheinen derzeit jedenfalls in Mode zu sein.
Android-App ermöglicht Gratis-Öffi-Nutzung
Veröffentlicht am 24.09.2012 20:07:03
Amsterdam - Forscher haben kürzlich auf der EUSecWest-Sicherheitskonferenz in Amsterdam eine Android-App präsentiert, mit der manche mit NFC-Chips ausgerüstete Fahrscheine in öffentlichen Verkehrsnetzen manipuliert werden können. Die App ermöglicht es, die Hightech-Fahrscheine nach Verwendung wieder zurückzusetzen. So kann ein Fahrschein für zehn Fahrten nach dem Aufbrauchen des Kontingents mit einem NFC-fähigen Smartphone beliebig oft wieder aufgefüllt werden, ohne zu bezahlen. In San Francisco und New Jersey haben die Forscher die Sicherheitslücke bereits nachgewiesen, der Trick funktioniert vermutlich aber auch in vielen anderen Städten.
"In Wien haben NFC-Fahrscheine momentan keine Priorität. Durch das offene System ohne Zugangsschranken und die Flatrate-Tarifstruktur gibt es keinen Bedarf. Zudem versuchen wir unsere Kunden zum Kauf von Dauerkarten zu überreden. Eine Umstellung wäre auch sehr kostenintensiv. Vielleicht schauen wir uns die Technologie irgendwann trotzdem noch einmal an", sagt Dominik Gries von den Wiener Linien.
Die Android-App, mit der die Tickets manipuliert werden können, nennt sich "UltraReset" und verwendet eine Sicherheitslücke in "Mifare Ultralight"-NFC-Chips. Eigentlich sollte bei jeder Nutzung einer NFC-Fahrkarte ein Bit auf dem Chip geschaltet werden. Dieser Vorgang ist irreversibel und macht eine Wiederverwendung der Karte unmöglich. Bei den Tickets der Verkehrsbetriebe in San Francisco und New Jersey ist diese Funktion aber nicht aktiviert. Beim Nutzen der Fahrscheine werden lediglich die Nutzerdaten ausgelesen, ohne die Kontroll-Bits zu schalten. So können etwa Zehnerblöcke nach der Nutzung einfach zurückgesetzt werden.
Die Forscher sagen, dass UltraReset sehr einfach herzustellen war. Sie haben die betroffenen Verkehrsbetriebe gleich nach Entdecken der Lücke Ende 2011 informiert, diese haben bisher allerdings nicht reagiert.
Das Beheben der Sicherheitslücke wäre laut den Wissenschaftlern problemlos möglich. Ein kleines Update könnte garantieren, dass die Kontrollbits geschaltet werden, der Umstieg auf andere NFC-Chips wäre ebenfalls nicht mit viel Aufwand verbunden.
Allgemein sind technische Lücken für die Betriebe oft gar nicht so problematisch. Durch SMS-Tickets oder App-Fahrscheine können sich Schwarzfahrer bei Kontrollen beispielsweise kurzfristig noch Fahrscheine kaufen. "Es gibt sicher neue Möglichkeiten des Schwarzfahrens. Das ist aber nicht Technik-getrieben. Auch früher konnten Fahrgäste ihre Fahrscheine erst im Falle einer Kontrolle stempeln", so Gries.
Trotzdem wurden die Nutzungsbedingungen der Wiener Linien leicht modifiziert. "Bei SMS-Tickets muss die Bestätigungs-Mitteilung vor Fahrtantritt beim Kunden angekommen sein. Merkt der Kontrolleur, dass das nicht der Fall ist, gilt das als Schwarzfahren", erklärt Gries.
Veröffentlicht am 24.09.2012 20:07:03
Amsterdam - Forscher haben kürzlich auf der EUSecWest-Sicherheitskonferenz in Amsterdam eine Android-App präsentiert, mit der manche mit NFC-Chips ausgerüstete Fahrscheine in öffentlichen Verkehrsnetzen manipuliert werden können. Die App ermöglicht es, die Hightech-Fahrscheine nach Verwendung wieder zurückzusetzen. So kann ein Fahrschein für zehn Fahrten nach dem Aufbrauchen des Kontingents mit einem NFC-fähigen Smartphone beliebig oft wieder aufgefüllt werden, ohne zu bezahlen. In San Francisco und New Jersey haben die Forscher die Sicherheitslücke bereits nachgewiesen, der Trick funktioniert vermutlich aber auch in vielen anderen Städten.
"In Wien haben NFC-Fahrscheine momentan keine Priorität. Durch das offene System ohne Zugangsschranken und die Flatrate-Tarifstruktur gibt es keinen Bedarf. Zudem versuchen wir unsere Kunden zum Kauf von Dauerkarten zu überreden. Eine Umstellung wäre auch sehr kostenintensiv. Vielleicht schauen wir uns die Technologie irgendwann trotzdem noch einmal an", sagt Dominik Gries von den Wiener Linien.
Die Android-App, mit der die Tickets manipuliert werden können, nennt sich "UltraReset" und verwendet eine Sicherheitslücke in "Mifare Ultralight"-NFC-Chips. Eigentlich sollte bei jeder Nutzung einer NFC-Fahrkarte ein Bit auf dem Chip geschaltet werden. Dieser Vorgang ist irreversibel und macht eine Wiederverwendung der Karte unmöglich. Bei den Tickets der Verkehrsbetriebe in San Francisco und New Jersey ist diese Funktion aber nicht aktiviert. Beim Nutzen der Fahrscheine werden lediglich die Nutzerdaten ausgelesen, ohne die Kontroll-Bits zu schalten. So können etwa Zehnerblöcke nach der Nutzung einfach zurückgesetzt werden.
Die Forscher sagen, dass UltraReset sehr einfach herzustellen war. Sie haben die betroffenen Verkehrsbetriebe gleich nach Entdecken der Lücke Ende 2011 informiert, diese haben bisher allerdings nicht reagiert.
Das Beheben der Sicherheitslücke wäre laut den Wissenschaftlern problemlos möglich. Ein kleines Update könnte garantieren, dass die Kontrollbits geschaltet werden, der Umstieg auf andere NFC-Chips wäre ebenfalls nicht mit viel Aufwand verbunden.
Allgemein sind technische Lücken für die Betriebe oft gar nicht so problematisch. Durch SMS-Tickets oder App-Fahrscheine können sich Schwarzfahrer bei Kontrollen beispielsweise kurzfristig noch Fahrscheine kaufen. "Es gibt sicher neue Möglichkeiten des Schwarzfahrens. Das ist aber nicht Technik-getrieben. Auch früher konnten Fahrgäste ihre Fahrscheine erst im Falle einer Kontrolle stempeln", so Gries.
Trotzdem wurden die Nutzungsbedingungen der Wiener Linien leicht modifiziert. "Bei SMS-Tickets muss die Bestätigungs-Mitteilung vor Fahrtantritt beim Kunden angekommen sein. Merkt der Kontrolleur, dass das nicht der Fall ist, gilt das als Schwarzfahren", erklärt Gries.
Neue Software von inovelop schafft mehr Zeit für das Wesentliche
Veröffentlicht am 24.09.2012 20:01:29
Roßleithen - Frei nach dem Motto "Mehr Zeit für das Wesentliche" bringt die IT-Firma inovelop IT-Solutions http://www.inovelop.at die Auftragsverwaltungssoftware "inoOrder" auf den Markt. Das für Kleinunternehmen gedachte Programm ermöglicht es durch eine einfach und leicht zu verstehende Benutzeroberfläche, Aufträge, Lieferscheine, Rechnungen, Kunden, Artikel und Angebote schnell zu erstellen und zu verwalten. Die Funktion "Zahlungserinnerung" und die Möglichkeit Angebote und Gutschriften zu schreiben, erweisen sich ebenfalls als äußerst nützlich.
Eine weitere bestechende Funktion ist die Kopierfunktion. Es kann dabei ein Angebot von einem Kunden ganz einfach kopiert und für einen anderen Kunden verwendet werden oder man kopiert ein Angebot zu einem Auftrag oder zu einer Rechnung. Weiters können unkompliziert Statistiken erstellt werden, die den Erfolg des Unternehmens grafisch darstellen.
Die Software kann einfach und schnell über http://www.auftragsverwaltung.at</a> heruntergeladen werden.
Veröffentlicht am 24.09.2012 20:01:29
Roßleithen - Frei nach dem Motto "Mehr Zeit für das Wesentliche" bringt die IT-Firma inovelop IT-Solutions http://www.inovelop.at die Auftragsverwaltungssoftware "inoOrder" auf den Markt. Das für Kleinunternehmen gedachte Programm ermöglicht es durch eine einfach und leicht zu verstehende Benutzeroberfläche, Aufträge, Lieferscheine, Rechnungen, Kunden, Artikel und Angebote schnell zu erstellen und zu verwalten. Die Funktion "Zahlungserinnerung" und die Möglichkeit Angebote und Gutschriften zu schreiben, erweisen sich ebenfalls als äußerst nützlich.
Eine weitere bestechende Funktion ist die Kopierfunktion. Es kann dabei ein Angebot von einem Kunden ganz einfach kopiert und für einen anderen Kunden verwendet werden oder man kopiert ein Angebot zu einem Auftrag oder zu einer Rechnung. Weiters können unkompliziert Statistiken erstellt werden, die den Erfolg des Unternehmens grafisch darstellen.
Die Software kann einfach und schnell über http://www.auftragsverwaltung.at</a> heruntergeladen werden.
Kapsch und Apple bauen Kooperation aus
Veröffentlicht am 24.09.2012 19:54:30
Wien - Kapsch BusinessCom intensiviert seine Zusammenarbeit mit Apple. Als Apple Autorisierter Systemintegrator (AASI) mit der höchsten Zertifizierungsstufe bietet Kapsch Lösungen, bei denen auch neueste Modelle, wie das iPhone 5, ihr gesamtes Potenzial im Rahmen sicherer und vollintegrierter Mobilitätskonzepte ausspielen können.
"Wir sind seit vielen Jahren als Anbieter von IKT-Lösungen am Markt. Apples iPhone und iPad haben unser Business nachhaltig beeinflusst", sagt der COO von Kapsch BusinessCom, Mag. Jochen Borenich, MBA. "Die zwei Apple-Geräte sind nicht mehr nur für private Anwender attraktiv, sie werden auch immer stärker im Unternehmensbereich eingesetzt und haben im Bereich Mobile Computing neue Maßstäbe gesetzt. Noch nie zuvor war das Interesse so groß, mobil auf Firmendaten und Anwendungen zuzugreifen." Eine echte und vor allem sichere Integration von iPhone und iPad oder anderen Geräten mit Apple Betriebssystem in die IT-Infrastruktur von Unternehmen bedeutet viel mehr als die Entwicklung oder Anpassung einer App. Kapsch ist daher im März dieses Jahres eine Partnerschaft mit Apple eingegangen und hat mittlerweile die höchste Zertifizierung als Apple Autorisierter Systemintegrator (AASI) erreicht. Kapsch entwickelt gemeinsam mit Apple Lösungen, die das Maximum an Sicherheit, Effizienz und bei der User Experience erreichen - zugeschnitten auf die Anforderungen des Kunden.
Als Großhändler und Servicepartner in den Bereichen Sanitär, Heizung, Umwelt-, Regel-, Lüftungs- und Schwimmbadtechnik hat das oberösterreichische Familienunternehmen ein breites Produktsortiment und eine ebenso vielfältige Kundenstruktur. Zur weiteren Verbesserung der Serviceleistung im Außendienst, hat Holter die Vision von einer auf Apple iPad basierenden Vertriebslösung in Zusammenarbeit mit Kapsch umgesetzt. Mit dieser innovativen Lösung wurden sowohl die Anforderungen der Holter Mitarbeiterinnen und Mitarbeiter, als auch die Anforderungen an die IT-Sicherheit und IT-Administration erfüllt. In nur vier Wochen Durchlaufzeit wurde die Lösung aufgesetzt, über die nun der gesamte Holter Produktkatalog dem Kunden online vorgestellt werden kann. Als weiteren Schritt plant Holter die Avaya Collaboration Lösung in die Apple Vertriebslösung zu integrieren. Auch hier steht Kapsch als langjähriger Lösungsintegrator zur Seite.
Als integraler Bestandteil der Lösung wurde seitens Kapsch ein Mobile-Device-Management System implementiert, über das alle Geräte zentral verwaltet werden können. Die Lösung ist in die IT-Infrastruktur von Holter integriert und entspricht in allen Punkten den Sicherheitsrichtlinien des Unternehmens. "Kapsch hat es geschafft, zwei Dinge in Einklang zu bringen: Einerseits können wir jetzt die User Experience des iPad für Produktpräsentation nutzen und andererseits ist die Lösung optimal und sicher in unsere bestehenden Prozesse und Systeme eingebettet", so Markus Hiegelsberger, IT-Leiter der Fritz Holter GmbH.
Veröffentlicht am 24.09.2012 19:54:30
Wien - Kapsch BusinessCom intensiviert seine Zusammenarbeit mit Apple. Als Apple Autorisierter Systemintegrator (AASI) mit der höchsten Zertifizierungsstufe bietet Kapsch Lösungen, bei denen auch neueste Modelle, wie das iPhone 5, ihr gesamtes Potenzial im Rahmen sicherer und vollintegrierter Mobilitätskonzepte ausspielen können.
"Wir sind seit vielen Jahren als Anbieter von IKT-Lösungen am Markt. Apples iPhone und iPad haben unser Business nachhaltig beeinflusst", sagt der COO von Kapsch BusinessCom, Mag. Jochen Borenich, MBA. "Die zwei Apple-Geräte sind nicht mehr nur für private Anwender attraktiv, sie werden auch immer stärker im Unternehmensbereich eingesetzt und haben im Bereich Mobile Computing neue Maßstäbe gesetzt. Noch nie zuvor war das Interesse so groß, mobil auf Firmendaten und Anwendungen zuzugreifen." Eine echte und vor allem sichere Integration von iPhone und iPad oder anderen Geräten mit Apple Betriebssystem in die IT-Infrastruktur von Unternehmen bedeutet viel mehr als die Entwicklung oder Anpassung einer App. Kapsch ist daher im März dieses Jahres eine Partnerschaft mit Apple eingegangen und hat mittlerweile die höchste Zertifizierung als Apple Autorisierter Systemintegrator (AASI) erreicht. Kapsch entwickelt gemeinsam mit Apple Lösungen, die das Maximum an Sicherheit, Effizienz und bei der User Experience erreichen - zugeschnitten auf die Anforderungen des Kunden.
Als Großhändler und Servicepartner in den Bereichen Sanitär, Heizung, Umwelt-, Regel-, Lüftungs- und Schwimmbadtechnik hat das oberösterreichische Familienunternehmen ein breites Produktsortiment und eine ebenso vielfältige Kundenstruktur. Zur weiteren Verbesserung der Serviceleistung im Außendienst, hat Holter die Vision von einer auf Apple iPad basierenden Vertriebslösung in Zusammenarbeit mit Kapsch umgesetzt. Mit dieser innovativen Lösung wurden sowohl die Anforderungen der Holter Mitarbeiterinnen und Mitarbeiter, als auch die Anforderungen an die IT-Sicherheit und IT-Administration erfüllt. In nur vier Wochen Durchlaufzeit wurde die Lösung aufgesetzt, über die nun der gesamte Holter Produktkatalog dem Kunden online vorgestellt werden kann. Als weiteren Schritt plant Holter die Avaya Collaboration Lösung in die Apple Vertriebslösung zu integrieren. Auch hier steht Kapsch als langjähriger Lösungsintegrator zur Seite.
Als integraler Bestandteil der Lösung wurde seitens Kapsch ein Mobile-Device-Management System implementiert, über das alle Geräte zentral verwaltet werden können. Die Lösung ist in die IT-Infrastruktur von Holter integriert und entspricht in allen Punkten den Sicherheitsrichtlinien des Unternehmens. "Kapsch hat es geschafft, zwei Dinge in Einklang zu bringen: Einerseits können wir jetzt die User Experience des iPad für Produktpräsentation nutzen und andererseits ist die Lösung optimal und sicher in unsere bestehenden Prozesse und Systeme eingebettet", so Markus Hiegelsberger, IT-Leiter der Fritz Holter GmbH.
Verfahren ermöglicht Mikrofasern aus Siliziumdioxid
Veröffentlicht am 24.09.2012 19:50:22
Lecce - Mitarbeiter des zum Nationalen Forschungsrat CNR gehörenden Istituto di Nanoscienze http://www.nano.cnr.it an der Università del Salento http://www.unisalento.it haben ein Verfahren entwickelt, das die Herstellung von Mikrofasern aus Siliziumdioxid ermöglicht. Die neuartige Technologie der synthetischen SiO2-Produktion könnte somit zu einer kostengünstigen und umweltfreundlichen Alternative zu den bisher üblichen industriellen Fertigungsmethoden werden.
"Siliziumdioxid ist eine der in der Natur am reichlichsten vorkommenden Verbindungen", erläutert Projektleiter Dario Pisignano gegenüber pressetext. Es wird nicht nur zur Herstellung von Glas, Keramik und Lichtleitern, sondern auch in zahlreichen elektronischen Geräten und in der Medizintechnik verwendet. Laut Pisignano gibt es in der Natur zahlreiche Organismen, die diese Substanz selbstständig produzieren können. "Viele Arten von Meeresschwämmen synthetisieren Silica, um Stützgerüste aufzubauen und damit ihre typische Skelettstruktur zu formen", so der Fachmann.
Mithilfe einer künstlichen Siliziumdioxid-Variante und von handelsüblichen Litographieverfahren konnte das Entstehen von Silica unter Laborbedingungen gezielt hervorgerufen werden. "Diese synthetischen Mikrofasern sind genau dem strukturellen Aufbau von Naturschwämmen nachempfunden", präzisiert Pisignano. Sie könnten als Lichtleiter auf mobilen Kleinrechnern als "lab-on-a-chip" eingesetzt werden, die einen Lichtstrahltransport auf kürzeste Entfernung und unter höchster Genauigkeit benötigen.
Das Verfahren hat den Fachleuten zufolge ökologische Vorteile, da es im Gegensatz zu den üblichen Produktionstechniken bei Raumtemperatur und unter Verwendung umweltneutraler Wasserlösungen abläuft. Längerfristig geht es darum, neue geometrische Formen zu entwickeln sowie die optischen und elektronischen Eigenschaften des Kunst-Silica zu optimieren.
Derzeit wird an Lösungen gearbeitet, die die Fertigung von Isolierschichten für elektronische Schaltkreise zum Ziel hat. Die in der apulischen Provinzhauptstadt Lecce durchgeführte Untersuchung ist in enger Zusammenarbeit mit Wissenschaftlern der Universität Mainz http://www.uni-mainz.de erfolgt.
Einzelheiten können in der Fachzeitschrift "Scientific Reports" nachgelesen werden.
Veröffentlicht am 24.09.2012 19:50:22
Lecce - Mitarbeiter des zum Nationalen Forschungsrat CNR gehörenden Istituto di Nanoscienze http://www.nano.cnr.it an der Università del Salento http://www.unisalento.it haben ein Verfahren entwickelt, das die Herstellung von Mikrofasern aus Siliziumdioxid ermöglicht. Die neuartige Technologie der synthetischen SiO2-Produktion könnte somit zu einer kostengünstigen und umweltfreundlichen Alternative zu den bisher üblichen industriellen Fertigungsmethoden werden.
"Siliziumdioxid ist eine der in der Natur am reichlichsten vorkommenden Verbindungen", erläutert Projektleiter Dario Pisignano gegenüber pressetext. Es wird nicht nur zur Herstellung von Glas, Keramik und Lichtleitern, sondern auch in zahlreichen elektronischen Geräten und in der Medizintechnik verwendet. Laut Pisignano gibt es in der Natur zahlreiche Organismen, die diese Substanz selbstständig produzieren können. "Viele Arten von Meeresschwämmen synthetisieren Silica, um Stützgerüste aufzubauen und damit ihre typische Skelettstruktur zu formen", so der Fachmann.
Mithilfe einer künstlichen Siliziumdioxid-Variante und von handelsüblichen Litographieverfahren konnte das Entstehen von Silica unter Laborbedingungen gezielt hervorgerufen werden. "Diese synthetischen Mikrofasern sind genau dem strukturellen Aufbau von Naturschwämmen nachempfunden", präzisiert Pisignano. Sie könnten als Lichtleiter auf mobilen Kleinrechnern als "lab-on-a-chip" eingesetzt werden, die einen Lichtstrahltransport auf kürzeste Entfernung und unter höchster Genauigkeit benötigen.
Das Verfahren hat den Fachleuten zufolge ökologische Vorteile, da es im Gegensatz zu den üblichen Produktionstechniken bei Raumtemperatur und unter Verwendung umweltneutraler Wasserlösungen abläuft. Längerfristig geht es darum, neue geometrische Formen zu entwickeln sowie die optischen und elektronischen Eigenschaften des Kunst-Silica zu optimieren.
Derzeit wird an Lösungen gearbeitet, die die Fertigung von Isolierschichten für elektronische Schaltkreise zum Ziel hat. Die in der apulischen Provinzhauptstadt Lecce durchgeführte Untersuchung ist in enger Zusammenarbeit mit Wissenschaftlern der Universität Mainz http://www.uni-mainz.de erfolgt.
Einzelheiten können in der Fachzeitschrift "Scientific Reports" nachgelesen werden.
Krähen-Netzwerk: Chips ermöglichen Analyse
Veröffentlicht am 24.09.2012 19:40:30
Seattle/St. Andrews - Auch Tiere haben soziale Netzwerke, deren Erforschung ist aber gerade in freier Wildbahn schwer. Abhilfe bietet ein von Ingenieuren an der University of Washington (UW) http://washington.edu entwickeltes System mit sehr leichtgewichtigen Sensor-Chips, das unter dem Namen Encounternet http://encounternet.net vermarktet wird. Denn diese Lösung verspricht Ökologen viel umfangreichere Möglichkeiten in der Erkundung sozialer Strukturen als einfache Funk-Trackingsysteme bieten können, und das erstmals auch bei sehr kleinen Tieren.
"Encounternet-Tags können sich gegenseitig überwachen, also kann man die Interaktionen zwischen Tieren studieren", erklärt John Burt, Assistenzprofessor für Elektrotechnik an der UW. Wie gut das funktioniert, hat mittlerweile ein Projekt unter Leitung der Universität St. Andrews http://st-andrews.ac.uk gezeigt, das mithilfe der Tags Netzwerke der Neukaledonien-Krähen analysiert hat. Die Chips selbst sind kompakt genug, dass selbst ein Studium sehr kleiner Lebewesen wie Spatzen möglich wäre.
Ein einfacher Funkchip erlaubt Forschern im Normalfall kaum mehr, als den Standort eines Tieres zu verfolgen. Das ist mit Encounternet ebenfalls möglich, doch zusätzlich erlaubt die Lösung genaue Informationen über Interkationen zu sammeln. Dazu sind die Mikrochips des Systems nicht nur in der Lage, die Signale anderer Tags zu identifizieren, sondern anhand der Signalstärke auch den Abstand zwischen den Chips und somit ihren Trägern abzuschätzen. Diese Daten werden im Chip zwischengespeichert und drahtlos ausgelesen, wenn er sich in der Nähe einer der zum System gehörigen Basisstationen befindet. Das erlaubt genaue Analysen des Sozialverhaltens.
Der Clou am UW-System ist, wie kompakt die Chips sind. "Es gibt andere Tags, die für Annäherungs-Logging geeignet sind, aber sie sind groß und nur für große Tiere geeignet", erklärt Burt. Die kaum fingernagelgroßen Encounternet-Chips dagegen wiegen nicht einmal ein Gramm und können laut UW-Team sogar bei Lebewesen mit nur 20 Gramm Körpergewicht zum Einsatz kommen. Ein weiterer Vorteil ist, dass die Tags auch im Einsatz kabellos umprogrammiert werden können. Das erlaubt beispielsweise, nach einer Erstanalyse dafür zu sorgen, dass sich der Chip während der üblichen Ruhephasen der Tiere abschaltet, um Strom zu sparen.
"Die Leute sind begeistert, weil sie das erste Mal die Interaktionen und sozialen Netzwerke kleinerer Tiere auf sehr feiner Ebene betrachten können", sagt Burt. Was das bringt, hat mittlerweile die Studie an den für ihre Werkzeug-Nutzung bekannten Krähen auf dem südpazifischen Neukaledonien gezeigt. Die Forscher konnten mithilfe von Encounternet ermitteln, dass Neukaledonien-Krähen überraschend viele Kontakte auch mit Tieren haben, zu denen keine familiäre Verwandtschaft besteht - also sehr weitreichend sozial vernetzt sind.
Veröffentlicht am 24.09.2012 19:40:30
Seattle/St. Andrews - Auch Tiere haben soziale Netzwerke, deren Erforschung ist aber gerade in freier Wildbahn schwer. Abhilfe bietet ein von Ingenieuren an der University of Washington (UW) http://washington.edu entwickeltes System mit sehr leichtgewichtigen Sensor-Chips, das unter dem Namen Encounternet http://encounternet.net vermarktet wird. Denn diese Lösung verspricht Ökologen viel umfangreichere Möglichkeiten in der Erkundung sozialer Strukturen als einfache Funk-Trackingsysteme bieten können, und das erstmals auch bei sehr kleinen Tieren.
"Encounternet-Tags können sich gegenseitig überwachen, also kann man die Interaktionen zwischen Tieren studieren", erklärt John Burt, Assistenzprofessor für Elektrotechnik an der UW. Wie gut das funktioniert, hat mittlerweile ein Projekt unter Leitung der Universität St. Andrews http://st-andrews.ac.uk gezeigt, das mithilfe der Tags Netzwerke der Neukaledonien-Krähen analysiert hat. Die Chips selbst sind kompakt genug, dass selbst ein Studium sehr kleiner Lebewesen wie Spatzen möglich wäre.
Ein einfacher Funkchip erlaubt Forschern im Normalfall kaum mehr, als den Standort eines Tieres zu verfolgen. Das ist mit Encounternet ebenfalls möglich, doch zusätzlich erlaubt die Lösung genaue Informationen über Interkationen zu sammeln. Dazu sind die Mikrochips des Systems nicht nur in der Lage, die Signale anderer Tags zu identifizieren, sondern anhand der Signalstärke auch den Abstand zwischen den Chips und somit ihren Trägern abzuschätzen. Diese Daten werden im Chip zwischengespeichert und drahtlos ausgelesen, wenn er sich in der Nähe einer der zum System gehörigen Basisstationen befindet. Das erlaubt genaue Analysen des Sozialverhaltens.
Der Clou am UW-System ist, wie kompakt die Chips sind. "Es gibt andere Tags, die für Annäherungs-Logging geeignet sind, aber sie sind groß und nur für große Tiere geeignet", erklärt Burt. Die kaum fingernagelgroßen Encounternet-Chips dagegen wiegen nicht einmal ein Gramm und können laut UW-Team sogar bei Lebewesen mit nur 20 Gramm Körpergewicht zum Einsatz kommen. Ein weiterer Vorteil ist, dass die Tags auch im Einsatz kabellos umprogrammiert werden können. Das erlaubt beispielsweise, nach einer Erstanalyse dafür zu sorgen, dass sich der Chip während der üblichen Ruhephasen der Tiere abschaltet, um Strom zu sparen.
"Die Leute sind begeistert, weil sie das erste Mal die Interaktionen und sozialen Netzwerke kleinerer Tiere auf sehr feiner Ebene betrachten können", sagt Burt. Was das bringt, hat mittlerweile die Studie an den für ihre Werkzeug-Nutzung bekannten Krähen auf dem südpazifischen Neukaledonien gezeigt. Die Forscher konnten mithilfe von Encounternet ermitteln, dass Neukaledonien-Krähen überraschend viele Kontakte auch mit Tieren haben, zu denen keine familiäre Verwandtschaft besteht - also sehr weitreichend sozial vernetzt sind.
"MOGA" macht Android-Handys zu Konsolen
Veröffentlicht am 21.09.2012 20:07:15
Woodinville/London - Der Zubehör-Spezialist PowerA hat für den 21. Oktober den US-Start seines Controller-Zubehörs "MOGA" http://powera.com/moga angekündigt. Das laut Hersteller "erste und einzige komplette Gaming-System für Android-Geräte" verspricht mit seinen Analog-Joysticks eine präzise Steuerung und dadurch ein Spielerlebnis wie bei Konsolen - auch, weil das System mit Smartphone in der Halterung wirklich aussieht wie eine Handheld-Konsole. Zudem arbeitet PowerA mit namhaften Games-Publishern zusammen, damit Top-Titel wie "Sonic CD" oder "The Dark Knight Rises HD" den Controller unterstützen.
Trotzdem ist fraglich, ob PowerA ein breites Publikum erreichen kann. "Unserer Marktforschung zufolge war der Markt für Mobile-Games-Peripherie oder auch dedizierte Mobile-Games-Hardware immer sehr begrenzt", meint Jack Kent, Senior Analyst für Mobile Media bei IHS Screen Digest. Er verweist diesbezüglich unter anderem auf das Gaming-Smartphone Xperia Play, das trotz großer Marketingkampagne das Massenpublikum nicht ansprechen konnte. "Es ist klar, dass dedizierte Mobile-Games-Hardware bislang ein Nischenmarkt ist."
Veröffentlicht am 21.09.2012 20:07:15
Woodinville/London - Der Zubehör-Spezialist PowerA hat für den 21. Oktober den US-Start seines Controller-Zubehörs "MOGA" http://powera.com/moga angekündigt. Das laut Hersteller "erste und einzige komplette Gaming-System für Android-Geräte" verspricht mit seinen Analog-Joysticks eine präzise Steuerung und dadurch ein Spielerlebnis wie bei Konsolen - auch, weil das System mit Smartphone in der Halterung wirklich aussieht wie eine Handheld-Konsole. Zudem arbeitet PowerA mit namhaften Games-Publishern zusammen, damit Top-Titel wie "Sonic CD" oder "The Dark Knight Rises HD" den Controller unterstützen.
Trotzdem ist fraglich, ob PowerA ein breites Publikum erreichen kann. "Unserer Marktforschung zufolge war der Markt für Mobile-Games-Peripherie oder auch dedizierte Mobile-Games-Hardware immer sehr begrenzt", meint Jack Kent, Senior Analyst für Mobile Media bei IHS Screen Digest. Er verweist diesbezüglich unter anderem auf das Gaming-Smartphone Xperia Play, das trotz großer Marketingkampagne das Massenpublikum nicht ansprechen konnte. "Es ist klar, dass dedizierte Mobile-Games-Hardware bislang ein Nischenmarkt ist."
Smartphone-Hack: Galaxy S3 per NFC und iPhone 4S per Website geknackt
Veröffentlicht am 21.09.2012 20:05:00
Amsterdam/Basingstoke - Mitarbeitern der MWR Labs http://labs.mwrinfosecurity.com ist es auf der Sicherheitskonferenz EuSecWest http://eusecwest.com gelungen, einen Schädling via der Nahbereichs-Funktechnologie NFC in ein Galaxy S3 einzuschleusen und dann die volle Kontrolle über das Android-Smartphone zu erlangen. Damit hat sich das südafrikanisch-britische Team im Rahmen des Wettbewerbs Pwn2Own unter anderem 30.000 Dollar Preisgeld gesichert. Die gleiche Summe konnten sich auch Experten des niederländischen Unternehmens Certified Secure http://www.certifiedsecure.com sichern - mit einem iPhone-4S-Hack, der laut ZDNet auch unter dem neuen iOS 6 funktioniert.
Das MWR-Team hat eine bislang unbekannte Lücke in Android 4.0.4 genutzt, um zunächst via NFC eine Datei ins Samsung-Gerät einzuschleusen. Über eine zweite Schwachstelle konnten die Forscher sich dann höhere Rechte sichern und so die Kontrolle über das Gerät übernehmen. Theoretisch ist dieser Angriff interessant, da eine NFC-Übertragung kontaktlos und relativ unauffällig erfolgen kann. In der Praxis sieht das freilich noch anders aus. "NFC ist gerade in Europa noch keine weit verbreitete Technologie", meint Jürgen Eckel von Ikarus-Software http://www.ikarus-software.de im Gespräch.
Auch wenn NFC weitere Verbreitung findet, wird es nach Ansicht des Ikarus-Experten längerfristig nicht unbedingt zum gängigen Einfallstor. "Etwaige Lücken beispielsweise in Android werden sukzessive geschlossen werden", so Eckel. Gerade auf Schwachstellen bei kritischen Handy-Kerntechnologien sei auch in der Vergangenheit stets großes Augenmerk gelegt worden. Zudem ist die Frage, ob NFC wirklich der Kern eines Sicherheitsproblems ist. Beim aktuellen Hack diente das Einschleusen des Schädlings via NFC eher dem Showeffekt.
Auf präparierte Webseiten setzt indes der Hack von Certified Secure, die das iPhone 4S geknackt haben. Sie nutzen dabei eine Schwachstelle in der Browser-Layoutengine WebKit aus, um einen Drive-by-Download zu starten. Beim Pwn2Own-Wettbewerb haben die Sicherheitsspezialisten damit zwar ein iPhone 4S mit iOS 5.1.1 als Betriebssystem geknackt, doch funktioniert der Trick den Niederländern zufolge auch beim gerade veröffentlichten iOS 6 - und damit voraussichtlich auch beim in Kürze startenden iPhone 5.
Gemäß den Wettbewerbsregeln haben MWR Labs und Certified Secure noch keine genauen Details zu den genutzten Schwachstellen veröffentlicht. Die relevanten Informationen werden über die Zero Day Initiative der zu HP gehörenden TippingPoint DVLabs http://dvlabs.tippingpoint.com an die betroffenen Unternehmen, also Google bzw. Apple, weitergeleitet. Diese bekommen somit die Gelegenheit, die Sicherheitslücken möglichst zeitnah zu stopfen. Die MWR Labs haben aber auf ihrer Website angekündigt, technische Details zum NFC-Hack mit der Öffentlichkeit zu teilen, nachdem ein geeigneter Patch erschienen ist.
Veröffentlicht am 21.09.2012 20:05:00
Amsterdam/Basingstoke - Mitarbeitern der MWR Labs http://labs.mwrinfosecurity.com ist es auf der Sicherheitskonferenz EuSecWest http://eusecwest.com gelungen, einen Schädling via der Nahbereichs-Funktechnologie NFC in ein Galaxy S3 einzuschleusen und dann die volle Kontrolle über das Android-Smartphone zu erlangen. Damit hat sich das südafrikanisch-britische Team im Rahmen des Wettbewerbs Pwn2Own unter anderem 30.000 Dollar Preisgeld gesichert. Die gleiche Summe konnten sich auch Experten des niederländischen Unternehmens Certified Secure http://www.certifiedsecure.com sichern - mit einem iPhone-4S-Hack, der laut ZDNet auch unter dem neuen iOS 6 funktioniert.
Das MWR-Team hat eine bislang unbekannte Lücke in Android 4.0.4 genutzt, um zunächst via NFC eine Datei ins Samsung-Gerät einzuschleusen. Über eine zweite Schwachstelle konnten die Forscher sich dann höhere Rechte sichern und so die Kontrolle über das Gerät übernehmen. Theoretisch ist dieser Angriff interessant, da eine NFC-Übertragung kontaktlos und relativ unauffällig erfolgen kann. In der Praxis sieht das freilich noch anders aus. "NFC ist gerade in Europa noch keine weit verbreitete Technologie", meint Jürgen Eckel von Ikarus-Software http://www.ikarus-software.de im Gespräch.
Auch wenn NFC weitere Verbreitung findet, wird es nach Ansicht des Ikarus-Experten längerfristig nicht unbedingt zum gängigen Einfallstor. "Etwaige Lücken beispielsweise in Android werden sukzessive geschlossen werden", so Eckel. Gerade auf Schwachstellen bei kritischen Handy-Kerntechnologien sei auch in der Vergangenheit stets großes Augenmerk gelegt worden. Zudem ist die Frage, ob NFC wirklich der Kern eines Sicherheitsproblems ist. Beim aktuellen Hack diente das Einschleusen des Schädlings via NFC eher dem Showeffekt.
Auf präparierte Webseiten setzt indes der Hack von Certified Secure, die das iPhone 4S geknackt haben. Sie nutzen dabei eine Schwachstelle in der Browser-Layoutengine WebKit aus, um einen Drive-by-Download zu starten. Beim Pwn2Own-Wettbewerb haben die Sicherheitsspezialisten damit zwar ein iPhone 4S mit iOS 5.1.1 als Betriebssystem geknackt, doch funktioniert der Trick den Niederländern zufolge auch beim gerade veröffentlichten iOS 6 - und damit voraussichtlich auch beim in Kürze startenden iPhone 5.
Gemäß den Wettbewerbsregeln haben MWR Labs und Certified Secure noch keine genauen Details zu den genutzten Schwachstellen veröffentlicht. Die relevanten Informationen werden über die Zero Day Initiative der zu HP gehörenden TippingPoint DVLabs http://dvlabs.tippingpoint.com an die betroffenen Unternehmen, also Google bzw. Apple, weitergeleitet. Diese bekommen somit die Gelegenheit, die Sicherheitslücken möglichst zeitnah zu stopfen. Die MWR Labs haben aber auf ihrer Website angekündigt, technische Details zum NFC-Hack mit der Öffentlichkeit zu teilen, nachdem ein geeigneter Patch erschienen ist.
Occupy Apple verkauft Plätze in iPhone-5-Schlange
Veröffentlicht am 21.09.2012 19:57:08
<p>Cupertino (pte021/21.09.2012/13:55) - Menschen, die nicht zum Kreis der hartnäckigsten Apple-Fans gehören, können sich oft nicht vorstellen, für ein Mobiltelefon eine Nacht oder sogar länger auf dem Bürgersteig zu kampieren und schmunzeln über die verrückten Apfel-Anhänger. Sogar von Gehirnwäsche ist auf diversen Internetseiten die Rede und "iSchafe" nennt Cnet jene unerschrockenen Apple-Fans, die weltweit vor ausgesuchten Apple-Stores übernachten, um sich die ersten neuen iPhones zu sichern. Überall im Netz machen sich Kommentatoren über die eifrigen Erstkäufer lustig. Aktivisten von Occupy Wallstreet haben derweilen eine produktivere Art von Kritik am Hype um den Hightechkonzern gefunden. Sie stellen sich unter dem Motto "Occupy Apple" selbst in die Schlange, um ihre Plätze kurz vor Ladenöffnung an wohlhabende Geschäftsleute zu verkaufen. Die Einnahmen werden anschließend gespendet. Apple freut sich derweil über die billige Publizität.
Veröffentlicht am 21.09.2012 19:57:08
<p>Cupertino (pte021/21.09.2012/13:55) - Menschen, die nicht zum Kreis der hartnäckigsten Apple-Fans gehören, können sich oft nicht vorstellen, für ein Mobiltelefon eine Nacht oder sogar länger auf dem Bürgersteig zu kampieren und schmunzeln über die verrückten Apfel-Anhänger. Sogar von Gehirnwäsche ist auf diversen Internetseiten die Rede und "iSchafe" nennt Cnet jene unerschrockenen Apple-Fans, die weltweit vor ausgesuchten Apple-Stores übernachten, um sich die ersten neuen iPhones zu sichern. Überall im Netz machen sich Kommentatoren über die eifrigen Erstkäufer lustig. Aktivisten von Occupy Wallstreet haben derweilen eine produktivere Art von Kritik am Hype um den Hightechkonzern gefunden. Sie stellen sich unter dem Motto "Occupy Apple" selbst in die Schlange, um ihre Plätze kurz vor Ladenöffnung an wohlhabende Geschäftsleute zu verkaufen. Die Einnahmen werden anschließend gespendet. Apple freut sich derweil über die billige Publizität.
Schlanke Brennstoffzellen laden Smartphones
Veröffentlicht am 21.09.2012 19:54:33
Kyoto - Der japanische Elektronikkonzern Rohm http://www.rohm.com, der Brennstoffzellen-Spezialist Aquafairy
http://www.aquafairy.co.jp/en und die Universität Kyoto haben gemeinsam eine Brennstoffzelle entwickelt, die Wasserstoff mithilfe eines dünnen Plättchens bezieht. Das macht das System sehr kompakt und leichtgewichtig, wodurch es unter anderem ideal zum Laden von Smartphones fernab jeglicher Netzstecker geeignet ist. Denn ein Plättchen mit einigen Gramm reicht, um einen Smartphone-Akku komplett zu laden. Im Frühjahr 2013 soll die Produktion beginnen.
Klassische Wasserstoffzellen haben das Problem, dass sie Nachfüllzylinder erfordern, die nicht übermäßig klein gemacht werden können und daher nur bedingt handlich sind. Rohm und Aquafairy ist es nun gelungen, stattdessen zwei Millimeter dicke Kalziumhydrid-Plättchen als Wasserstoffquelle zu nutzen. Um den Brennstoff freizusetzen, muss nur Wasser zugegeben werden. Aus weniger als drei Kubikzentimetern Material können so 4,5 Liter Wasserstoff gewonnen werden, was einen Energieoutput von fünf Wattstunden bedeutet - eine Menge, die in etwa dem entspricht, was zum Aufladen gängiger Smartphone-Akkus nötig ist.
Die Brennstoffzellen funktionieren laut Rohm problemlos bei Umgebungstemperatur und können einfach als Restmüll entsorgt werden. Ein geplantes Einsatzgebiet ist als Smartphone- oder Tablet-Ladegerät. Für diese Anwendung hat die Gruppe zwei Ausführungen konzipiert, zum einen eine 30 Gramm schwere iPhone-Hülle und zum anderen ein 23-Gramm-Modell im Visitkartenhalter-Format. Doch sind auch deutlich größere Varianten geplant, wie beispielsweise ein portabler Notfallgenerator, der zwar sieben Kilogramm Gewicht hat, aber dafür auch 200 Wattstunden liefern kann.
Bevor die Brennstoffzellen mit dem dünnen Kalziumhydrid-Plättchen als Wasserstoffquelle kommerziell starten, wollen Rohm, Aquafairy und die Universität Kyoto noch genauere Zuverlässigkeitsprüfungen durchführen und das System noch weiter verbessern. Der Produktionsstart wird für April 2013 angestrebt, davor wird die Lösung noch auf internationalen Messen zu sehen sein, unter anderem auf der Electronica http://www.electronica.de Mitte November in München.
Veröffentlicht am 21.09.2012 19:54:33
Kyoto - Der japanische Elektronikkonzern Rohm http://www.rohm.com, der Brennstoffzellen-Spezialist Aquafairy
http://www.aquafairy.co.jp/en und die Universität Kyoto haben gemeinsam eine Brennstoffzelle entwickelt, die Wasserstoff mithilfe eines dünnen Plättchens bezieht. Das macht das System sehr kompakt und leichtgewichtig, wodurch es unter anderem ideal zum Laden von Smartphones fernab jeglicher Netzstecker geeignet ist. Denn ein Plättchen mit einigen Gramm reicht, um einen Smartphone-Akku komplett zu laden. Im Frühjahr 2013 soll die Produktion beginnen.
Klassische Wasserstoffzellen haben das Problem, dass sie Nachfüllzylinder erfordern, die nicht übermäßig klein gemacht werden können und daher nur bedingt handlich sind. Rohm und Aquafairy ist es nun gelungen, stattdessen zwei Millimeter dicke Kalziumhydrid-Plättchen als Wasserstoffquelle zu nutzen. Um den Brennstoff freizusetzen, muss nur Wasser zugegeben werden. Aus weniger als drei Kubikzentimetern Material können so 4,5 Liter Wasserstoff gewonnen werden, was einen Energieoutput von fünf Wattstunden bedeutet - eine Menge, die in etwa dem entspricht, was zum Aufladen gängiger Smartphone-Akkus nötig ist.
Die Brennstoffzellen funktionieren laut Rohm problemlos bei Umgebungstemperatur und können einfach als Restmüll entsorgt werden. Ein geplantes Einsatzgebiet ist als Smartphone- oder Tablet-Ladegerät. Für diese Anwendung hat die Gruppe zwei Ausführungen konzipiert, zum einen eine 30 Gramm schwere iPhone-Hülle und zum anderen ein 23-Gramm-Modell im Visitkartenhalter-Format. Doch sind auch deutlich größere Varianten geplant, wie beispielsweise ein portabler Notfallgenerator, der zwar sieben Kilogramm Gewicht hat, aber dafür auch 200 Wattstunden liefern kann.
Bevor die Brennstoffzellen mit dem dünnen Kalziumhydrid-Plättchen als Wasserstoffquelle kommerziell starten, wollen Rohm, Aquafairy und die Universität Kyoto noch genauere Zuverlässigkeitsprüfungen durchführen und das System noch weiter verbessern. Der Produktionsstart wird für April 2013 angestrebt, davor wird die Lösung noch auf internationalen Messen zu sehen sein, unter anderem auf der Electronica http://www.electronica.de Mitte November in München.
Replicator 2: 3D-Drucker für Anspruchsvolle
Veröffentlicht am 21.09.2012 19:49:46
Brooklyn - Das Unternehmen MakerBot http://www.makerbot.com hat mit dem Replicator 2 einen neuen 3D-Drucker vorgestellt, der sogenannte Prosumer wie Architekten, Ingenieure oder Kreativ-Profis ansprechen soll. Dazu setzt das Modell nicht nur auf technische Verbesserungen wie eine höhere Auflösung, ein größeres Druckvolumen und neue Software, sondern auch auf ein laut MakerBot-CEO Bre Pettis "cooles" Aussehen. Mit dem Gerät in schwarzem Stahl verabschiedet man sich vom Bastlerstuben-Look der Vorgänger. Zudem startet der Hersteller mit einem Profi-Modell und dem ersten eigenen MakerBot-Store durch.
Mit dem Replicator 2 verspricht MakerBot glattere, größere Objekte. Dazu wurde die Druckauflösung auf 100-Mikrometer-Lagen verbessert, außerdem kann das Gerät Objekte mit einer Größe von bis zu 28,45 x 15,24 x 15,49 Zentimetern fertigen. Das ist mehr als ein Drittel mehr Volumen als beim direkten Vorgängermodell. Zudem betont der Hersteller, dass das Gerät speziell auf sein Polylactid-Material (PLA), ein aus Mais gewonnenes Bioplastik, optimiert ist. Für fortgeschrittene User wird es zudem den Replicator 2X geben, der zwei Druckdüsen bietet und Thermoplastik-Material unterstützt.
Jedenfalls verspricht der Hersteller mittels der neuen Software MakerWare eine deutlich verbesserte Steuerung der 3D-Drucker. Die Vorbereitung eines Druckvorgangs geht MakerBot zufolge bis zu 20 Mal schneller als bisher. Die Fertigung selbst wird ebenfalls beschleunigt, vor allem, wenn mehrere kleine Objekte zu fertigen sind - denn diese kann der Replicator 2 gleichzeitig drucken. Zudem soll die neue Software sicherstellen, dass der Druck von Modellen konsistenter erfolgt. Insgesamt verspricht sich MakerBot davon, mit seinen Geräten zunehmen die Arbeitstische eher professioneller Nutzer zu erobern, insbesondere im Bereich Rapid Prototyping.</p>
Die neue Zielgruppe schlägt sich auch im Look nieder. Denn MakerBot bietet seit 2009 günstige 3D-Drucker an, doch die ersten Modelle waren als Elektronik-Bausätze eher für Bastler als für jedermann. Erst auf der diesjährigen CES hat das Unternehmen mit dem ursprünglichen Replicator ein Modell vorgestellt, dass fertig zusammengebaut geliefert wird - aber immer noch sehr nach Bastler-Gerät aussah. Das schwarze Stahl-Gehäuse der vierten Geräte-Generation dagegen passt optisch durchaus auf den Büro-Schreibtisch.
Dass MakerBot mit dem Ansatz, 3D-Druck einem breiteren Publikum zugänglich zu machen, schon bislang recht erfolgreich war, unterstreicht die Tatsache, dass das Unternehmen nun auch einen eigenen Retail-Store in Manhattan eröffnet. Dort werden auch die neuen Modelle erhältlich sein. Der Replicator 2 kommt auf 2.199 Dollar und ist laut Website in vier bis sechs Wochen lieferbar. Das Highend-Modell Replicator 2X wird erst Anfang 2013 starten und 600 Dollar mehr kosten.
Veröffentlicht am 21.09.2012 19:49:46
Brooklyn - Das Unternehmen MakerBot http://www.makerbot.com hat mit dem Replicator 2 einen neuen 3D-Drucker vorgestellt, der sogenannte Prosumer wie Architekten, Ingenieure oder Kreativ-Profis ansprechen soll. Dazu setzt das Modell nicht nur auf technische Verbesserungen wie eine höhere Auflösung, ein größeres Druckvolumen und neue Software, sondern auch auf ein laut MakerBot-CEO Bre Pettis "cooles" Aussehen. Mit dem Gerät in schwarzem Stahl verabschiedet man sich vom Bastlerstuben-Look der Vorgänger. Zudem startet der Hersteller mit einem Profi-Modell und dem ersten eigenen MakerBot-Store durch.
Mit dem Replicator 2 verspricht MakerBot glattere, größere Objekte. Dazu wurde die Druckauflösung auf 100-Mikrometer-Lagen verbessert, außerdem kann das Gerät Objekte mit einer Größe von bis zu 28,45 x 15,24 x 15,49 Zentimetern fertigen. Das ist mehr als ein Drittel mehr Volumen als beim direkten Vorgängermodell. Zudem betont der Hersteller, dass das Gerät speziell auf sein Polylactid-Material (PLA), ein aus Mais gewonnenes Bioplastik, optimiert ist. Für fortgeschrittene User wird es zudem den Replicator 2X geben, der zwei Druckdüsen bietet und Thermoplastik-Material unterstützt.
Jedenfalls verspricht der Hersteller mittels der neuen Software MakerWare eine deutlich verbesserte Steuerung der 3D-Drucker. Die Vorbereitung eines Druckvorgangs geht MakerBot zufolge bis zu 20 Mal schneller als bisher. Die Fertigung selbst wird ebenfalls beschleunigt, vor allem, wenn mehrere kleine Objekte zu fertigen sind - denn diese kann der Replicator 2 gleichzeitig drucken. Zudem soll die neue Software sicherstellen, dass der Druck von Modellen konsistenter erfolgt. Insgesamt verspricht sich MakerBot davon, mit seinen Geräten zunehmen die Arbeitstische eher professioneller Nutzer zu erobern, insbesondere im Bereich Rapid Prototyping.</p>
Die neue Zielgruppe schlägt sich auch im Look nieder. Denn MakerBot bietet seit 2009 günstige 3D-Drucker an, doch die ersten Modelle waren als Elektronik-Bausätze eher für Bastler als für jedermann. Erst auf der diesjährigen CES hat das Unternehmen mit dem ursprünglichen Replicator ein Modell vorgestellt, dass fertig zusammengebaut geliefert wird - aber immer noch sehr nach Bastler-Gerät aussah. Das schwarze Stahl-Gehäuse der vierten Geräte-Generation dagegen passt optisch durchaus auf den Büro-Schreibtisch.
Dass MakerBot mit dem Ansatz, 3D-Druck einem breiteren Publikum zugänglich zu machen, schon bislang recht erfolgreich war, unterstreicht die Tatsache, dass das Unternehmen nun auch einen eigenen Retail-Store in Manhattan eröffnet. Dort werden auch die neuen Modelle erhältlich sein. Der Replicator 2 kommt auf 2.199 Dollar und ist laut Website in vier bis sechs Wochen lieferbar. Das Highend-Modell Replicator 2X wird erst Anfang 2013 starten und 600 Dollar mehr kosten.
Software spürt betrügerische Manager auf
Veröffentlicht am 21.09.2012 19:44:58
Provo - Ein Programm, das von Forschern der Brigham Young University http://home.byu.edu entwickelt wurde, kann auf Basis öffentlich zugänglicher Unternehmensbilanzen Betrugsfälle aufdecken. Die Software mit dem Namen "MetaFraud" besteht aus mehreren Algorithmen, die Bilanzen auf verschiedene Auffälligkeiten hin untersuchen. Die Ergebnisse werden an einen "Meta-Algorithmus" übergeben, der dann bewertet, ob bei dem betreffenden Unternehmen ein Betrugsfall vorliegt. In Tests mit Fällen aus der Vergangenheit erreichte MetaFraud eine Trefferquote von bis zu 90 Prozent.
MetaFraud ist das Ergebnis jahrelanger Forschungsarbeit. Das Programm ist lernfähig und kann sich auch unbekannten Daten anpassen. Um die Fähigkeiten des Systems zu prüfen, haben die Forscher 9.000 Jahresbilanzen aus den vergangenen 15 Jahren von den Algorithmen testen lassen, darunter auch die Abschlüsse von Firmen, die von der US-Börsenaufsicht des Betrugs überführt worden sind. Das Ergebnis: In 80 Prozent der Fälle hat MeraFraud mit seinen Betrugsvermutungen Recht. Werden nur die Fälle betrachtet, in denen das Programm mit großer Sicherheit auf Betrug tippt, steigt die Genauigkeit sogar auf über 90 Prozent. "Große Sicherheit" hat das System bei rund 70 Prozent seiner Betrugsverdachtsmomente.
Veröffentlicht am 21.09.2012 19:44:58
Provo - Ein Programm, das von Forschern der Brigham Young University http://home.byu.edu entwickelt wurde, kann auf Basis öffentlich zugänglicher Unternehmensbilanzen Betrugsfälle aufdecken. Die Software mit dem Namen "MetaFraud" besteht aus mehreren Algorithmen, die Bilanzen auf verschiedene Auffälligkeiten hin untersuchen. Die Ergebnisse werden an einen "Meta-Algorithmus" übergeben, der dann bewertet, ob bei dem betreffenden Unternehmen ein Betrugsfall vorliegt. In Tests mit Fällen aus der Vergangenheit erreichte MetaFraud eine Trefferquote von bis zu 90 Prozent.
MetaFraud ist das Ergebnis jahrelanger Forschungsarbeit. Das Programm ist lernfähig und kann sich auch unbekannten Daten anpassen. Um die Fähigkeiten des Systems zu prüfen, haben die Forscher 9.000 Jahresbilanzen aus den vergangenen 15 Jahren von den Algorithmen testen lassen, darunter auch die Abschlüsse von Firmen, die von der US-Börsenaufsicht des Betrugs überführt worden sind. Das Ergebnis: In 80 Prozent der Fälle hat MeraFraud mit seinen Betrugsvermutungen Recht. Werden nur die Fälle betrachtet, in denen das Programm mit großer Sicherheit auf Betrug tippt, steigt die Genauigkeit sogar auf über 90 Prozent. "Große Sicherheit" hat das System bei rund 70 Prozent seiner Betrugsverdachtsmomente.
Nie mehr rote Ampeln für Smartphone-Besitzer
Veröffentlicht am 21.09.2012 19:40:35
Cambridge - Die Smartphone-App "SignalGuru" soll Autofahrer vor ärgerlichen roten Ampeln bewahren und gleichzeitig die Umwelt entlasten und den Verkehrsfluss verbessern. Die Anwendung, die von US-Wissenschaftlern vom MIT und der Princeton University http://bit.ly/QZ4zGy entwickelt wurde, verwendet die Kamera von hinter der Windschutzscheibe fixierten Smartphones, um Ampeln schon von weitem wahrzunehmen. Dann teilt SignalGuru dem Fahrer mit, welche Geschwindigkeit er fahren muss, um die Ampel in einer Grünphase zu erreichen. Bei Testläufen mit einem Prototypen konnte der Benzinverbrauch der Fahrzeuge so um 20 Prozent gesenkt werden.
"Grüne Wellen machen durchaus Sinn, allerdings muss auch die Ampelschaltung entsprechend passen, damit ein solches System funktioniert. Wenn Ampeln wegen zu viel Verkehr oder uneinsichtigen Gemeinden absichtlich so eingestellt sind, dass die nächste rot wird, wenn ich losfahre, macht eine solche App auch wenig Sinn. In Kombination mit einer intelligenten Ampelschaltung spricht aber nichts dagegen", erklärt Max Lang, Cheftechniker beim ÖAMTC.
SignalGuru wird auf ein Smartphone installiert, das dann so hinter die Windschutzscheibe geklemmt werden muss, dass die Kamera des Geräts freie Sicht auf die Fahrbahn hat. So kann die App registrieren, wenn eine Ampel umschaltet. Daraus errechnet SignalGuru, welche Geschwindigkeit gefahren werden muss, um bei Grün zur nächsten Kreuzung zu gelangen. Um möglichst genaue Angaben geben zu können, greift die App auf Crowdsourcing-Daten zu: Die Angaben von Usern zur Dauer der Rot- beziehungsweise Grünphasen werden auf Servern gespeichert und garantieren so stets akkurate Berechnungen.
Veröffentlicht am 21.09.2012 19:40:35
Cambridge - Die Smartphone-App "SignalGuru" soll Autofahrer vor ärgerlichen roten Ampeln bewahren und gleichzeitig die Umwelt entlasten und den Verkehrsfluss verbessern. Die Anwendung, die von US-Wissenschaftlern vom MIT und der Princeton University http://bit.ly/QZ4zGy entwickelt wurde, verwendet die Kamera von hinter der Windschutzscheibe fixierten Smartphones, um Ampeln schon von weitem wahrzunehmen. Dann teilt SignalGuru dem Fahrer mit, welche Geschwindigkeit er fahren muss, um die Ampel in einer Grünphase zu erreichen. Bei Testläufen mit einem Prototypen konnte der Benzinverbrauch der Fahrzeuge so um 20 Prozent gesenkt werden.
"Grüne Wellen machen durchaus Sinn, allerdings muss auch die Ampelschaltung entsprechend passen, damit ein solches System funktioniert. Wenn Ampeln wegen zu viel Verkehr oder uneinsichtigen Gemeinden absichtlich so eingestellt sind, dass die nächste rot wird, wenn ich losfahre, macht eine solche App auch wenig Sinn. In Kombination mit einer intelligenten Ampelschaltung spricht aber nichts dagegen", erklärt Max Lang, Cheftechniker beim ÖAMTC.
SignalGuru wird auf ein Smartphone installiert, das dann so hinter die Windschutzscheibe geklemmt werden muss, dass die Kamera des Geräts freie Sicht auf die Fahrbahn hat. So kann die App registrieren, wenn eine Ampel umschaltet. Daraus errechnet SignalGuru, welche Geschwindigkeit gefahren werden muss, um bei Grün zur nächsten Kreuzung zu gelangen. Um möglichst genaue Angaben geben zu können, greift die App auf Crowdsourcing-Daten zu: Die Angaben von Usern zur Dauer der Rot- beziehungsweise Grünphasen werden auf Servern gespeichert und garantieren so stets akkurate Berechnungen.
Standard-Drucker revolutionieren Laserproduktion
Veröffentlicht am 21.09.2012 19:33:59
Cambridge - Ein Team von Forschern der University of Cambridge http://www.cam.ac.uk hat einen innovativen Ansatz entwickelt, der die Herstellung von Lasergeräten in Zukunft deutlich einfacher und kostengünstiger gestalten könnte. Um die begehrten Laser zu produzieren, die heute etwa in DVD-Playern, Supermarkt-Scannern oder der Marssonde "Curiosity" zum Einsatz kommen, greifen die Wissenschaftler kurioserweise auf handelsübliche Tintenstrahldrucker zurück. Diese werden aber statt mit Tinte mit Flüssigkristallen (LCs) gefüllt, die in Form von kleinen Punkten auf eine speziell beschichtete Oberfläche aufgedruckt werden. Sobald diese Beschichtung trocknet, entstehen vollwertige Laser, so die Forscher.
"Bis heute ist es noch niemandem gelungen, Laser einfach zu drucken", zitiert BBC News Damian Gardiner, Mitglied des Wissenschaftlerteams an der University of Cambridge, das für das vollkommen neuartige Produktionsverfahren verantwortlich zeichnet. "Ein Laser braucht drei Dinge, damit er funktioniert: einen Hohlraum zwischen zwei Spiegeln, in dem das Licht vor und zurück springen kann, ein Medium, in dem das Licht zerstreut wird, und Energie", erklärt Gardiner. Beim neu entwickelten Ansatz würden die besonderen Eigenschaften von LCs genutzt, um auf Spiegel verzichten zu können. So könnten dem Forscher zufolge die Produktionskosten deutlich gesenkt werden.
Ein Laser wird in der Physik als reine Form von Licht beschrieben, das lediglich in einer einzigen spezifischen Farbe strahlt. Für ihre Herstellung gibt es eine Reihe verschiedener technologischer Herangehensweisen, eine davon ist der Einsatz von LCs. Diese finden heutzutage vor allem in elektronischen Displays wie etwa Computerbildschirmen oder Flat-TVs Verwendung. Um LCs in einen Laser zu verwandeln, müssen sich die Moleküle der flüssigen Kristalle in einer ganz bestimmten Anordnung aufreihen. Hierfür werden die LCs zumeist zwischen zwei Glassplatten gegossen, die mit einer speziellen Beschichtung versehen sind.
Im Rahmen des aktuell vorgestellten Ansatzes setzen die Wissenschaftler hingegen auf Standard-Drucktechnik und besondere Polymerlösungen, die als Film auf die zu bedruckende Oberfläche aufgetragen werden, um die LC-Moleküle auszurichten. "Mithilfe des entwickelten Verfahrens können wir in einem einzigen Produktionsschritt hunderte oder sogar tausende kleine Laser herstellen und greifen dabei auf eine Technologie zurück, die sich nicht sehr stark von dem Drucken von Briefen oder Urlaubsfotos unterscheidet", betont Gardiner.
Doch nicht nur, was das technische Grundprinzip betrifft, auch was mögliche praktische Anwendungen des neuen Verfahrens angeht, haben die Forscher aus Cambridge durchaus interessante Ideen. "Eine der möglichen Anwendungen könnten sogenannte 'smarte Tapeten' sein", so Gardiner. Diese kann man sich als große Oberflächen vorstellen, auf denen hunderte kleine Flüssigkristallpunkte aufgedruckt worden sind, um bestimmte Informationen wiederzugeben.
Veröffentlicht am 21.09.2012 19:33:59
Cambridge - Ein Team von Forschern der University of Cambridge http://www.cam.ac.uk hat einen innovativen Ansatz entwickelt, der die Herstellung von Lasergeräten in Zukunft deutlich einfacher und kostengünstiger gestalten könnte. Um die begehrten Laser zu produzieren, die heute etwa in DVD-Playern, Supermarkt-Scannern oder der Marssonde "Curiosity" zum Einsatz kommen, greifen die Wissenschaftler kurioserweise auf handelsübliche Tintenstrahldrucker zurück. Diese werden aber statt mit Tinte mit Flüssigkristallen (LCs) gefüllt, die in Form von kleinen Punkten auf eine speziell beschichtete Oberfläche aufgedruckt werden. Sobald diese Beschichtung trocknet, entstehen vollwertige Laser, so die Forscher.
"Bis heute ist es noch niemandem gelungen, Laser einfach zu drucken", zitiert BBC News Damian Gardiner, Mitglied des Wissenschaftlerteams an der University of Cambridge, das für das vollkommen neuartige Produktionsverfahren verantwortlich zeichnet. "Ein Laser braucht drei Dinge, damit er funktioniert: einen Hohlraum zwischen zwei Spiegeln, in dem das Licht vor und zurück springen kann, ein Medium, in dem das Licht zerstreut wird, und Energie", erklärt Gardiner. Beim neu entwickelten Ansatz würden die besonderen Eigenschaften von LCs genutzt, um auf Spiegel verzichten zu können. So könnten dem Forscher zufolge die Produktionskosten deutlich gesenkt werden.
Ein Laser wird in der Physik als reine Form von Licht beschrieben, das lediglich in einer einzigen spezifischen Farbe strahlt. Für ihre Herstellung gibt es eine Reihe verschiedener technologischer Herangehensweisen, eine davon ist der Einsatz von LCs. Diese finden heutzutage vor allem in elektronischen Displays wie etwa Computerbildschirmen oder Flat-TVs Verwendung. Um LCs in einen Laser zu verwandeln, müssen sich die Moleküle der flüssigen Kristalle in einer ganz bestimmten Anordnung aufreihen. Hierfür werden die LCs zumeist zwischen zwei Glassplatten gegossen, die mit einer speziellen Beschichtung versehen sind.
Im Rahmen des aktuell vorgestellten Ansatzes setzen die Wissenschaftler hingegen auf Standard-Drucktechnik und besondere Polymerlösungen, die als Film auf die zu bedruckende Oberfläche aufgetragen werden, um die LC-Moleküle auszurichten. "Mithilfe des entwickelten Verfahrens können wir in einem einzigen Produktionsschritt hunderte oder sogar tausende kleine Laser herstellen und greifen dabei auf eine Technologie zurück, die sich nicht sehr stark von dem Drucken von Briefen oder Urlaubsfotos unterscheidet", betont Gardiner.
Doch nicht nur, was das technische Grundprinzip betrifft, auch was mögliche praktische Anwendungen des neuen Verfahrens angeht, haben die Forscher aus Cambridge durchaus interessante Ideen. "Eine der möglichen Anwendungen könnten sogenannte 'smarte Tapeten' sein", so Gardiner. Diese kann man sich als große Oberflächen vorstellen, auf denen hunderte kleine Flüssigkristallpunkte aufgedruckt worden sind, um bestimmte Informationen wiederzugeben.