Zum Hauptinhalt Zur Navigation Zur Suche

Software-Sicherheit

PM983 (Bild: Samsung) (Samsung)

PM983: Samsung bringt SSD im M.3-Format mit 8 TByte

Die PM983 ist Samsungs erste SSD in M.3-Bauweise für Server. Anders als beim M.2-Format sind die NF1-Drives breiter und fassen mehr Flash-Speicher-Chips, bei der PM983 sind es gleich 8 TByte. Der neu entwickelte Controller unterstützt PCIe Gen3 x4 für hohe Transferraten.
Die neue Podcast-App von Google (Bild: Google) (Google)

Hörspaß: Google veröffentlicht eigene Podcast-App

Wer Podcasts mit seinem Android-Gerät hören will, findet mit der von Google vorgestellten App eine neue Anlaufstelle. Die App synchronisiert Inhalte mit weiteren Google-Produkten, etwa dem Lautsprecher Google Home. Dank künstlicher Intelligenz sollen Nutzer Vorschläge für neue Podcasts erhalten.
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Das gestreamte Windows soll unter anderem auf dem Porsche Design Mate RS laufen. (Bild: Tobias Költzsch/Golem.de) (Tobias Költzsch/Golem.de)

Cloud PC: Huawei streamt Windows 10 auf Smartphones

Auf der CES Asia hat Huawei einen neuen Cloud-Dienst vorgestellt, der Windows 10 auf Smartphones streamt. Das Betriebssystem läuft komplett auf einem Server, das mobile Gerät dient ausschließlich der Anzeige. Dennoch sollen Nutzer auf das Dateisystem des Smartphones zugreifen können.
Der Hacker Thomas Dullien nähert sich dem Thema Exploit auch theoretisch (Bild: Martin Wolf / Golem.de) (Martin Wolf / Golem.de)

Golem Plus Artikel
Hacker:
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
52 Kommentare / Von Hauke Gierow
Das BSI warnt vor Angriffen auf Energieversorger. (Bild: Hutschi/Wikimedia Commons) (Hutschi/Wikimedia Commons)

BSI: Hackerangriffe bedrohen Energieversorger

Das BSI warnt vor Angriffen auf Energieversorger. Bislang habe es allerdings keinen Zugriff auf kritische Infrastruktur gegeben, sondern vor allem auf Büronetzwerke. Wieso die Warnung genau zu diesem Zeitpunkt kommt, ist allerdings unklar.
Nach Efail die nächste Sicherheitslücke in GnuPG - diesmal lassen sich Signaturen fälschen. (Bild: Markus Brinkmann) (Markus Brinkmann)

SigSpoof: Signaturen fälschen mit GnuPG

Update In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen.
Hamburgs Weggehviertel St. Pauli: Wann, wo und wie wird die App genutzt? (Bild: Werner Pluta/Golem.de) (Werner Pluta/Golem.de)

Uber: KI-System soll betrunkene Fahrgäste erkennen

Fahrige Bewegungen und ein torkelnder Gang sind gute Indikatoren für die Menge an Alkohol, die ein Mensch getrunken hat. Der Fahrdienst Uber hat ein auf KI basierendes System entwickelt, das aus dem Nutzungsverhalten der App auf den Alkoholisierungsgrad des Nutzers schließen soll.
Knoppix 8.3 gibt es pünktlich zur Cebit. (Bild: Public Domain) (Public Domain)

Live-Linux: Knoppix 8.3 mit Docker

Cebit 2018 Die Live-Distribution Knoppix Linux-Magazin Edition bringt nicht nur die üblichen Aktualisierungen und einen gegen Meltdown und Spectre geschützten Kernel. Mir ist das kleine Kunststück gelungen, Knoppix als Docker-Container zu starten.
15 Kommentare / Ein Bericht von Klaus Knopper