Zum Hauptinhalt Zur Navigation Zur Suche

Software

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
PM983 (Bild: Samsung) (Samsung)

PM983: Samsung bringt SSD im M.3-Format mit 8 TByte

Die PM983 ist Samsungs erste SSD in M.3-Bauweise für Server. Anders als beim M.2-Format sind die NF1-Drives breiter und fassen mehr Flash-Speicher-Chips, bei der PM983 sind es gleich 8 TByte. Der neu entwickelte Controller unterstützt PCIe Gen3 x4 für hohe Transferraten.
Die neue Podcast-App von Google (Bild: Google) (Google)

Hörspaß: Google veröffentlicht eigene Podcast-App

Wer Podcasts mit seinem Android-Gerät hören will, findet mit der von Google vorgestellten App eine neue Anlaufstelle. Die App synchronisiert Inhalte mit weiteren Google-Produkten, etwa dem Lautsprecher Google Home. Dank künstlicher Intelligenz sollen Nutzer Vorschläge für neue Podcasts erhalten.
Das gestreamte Windows soll unter anderem auf dem Porsche Design Mate RS laufen. (Bild: Tobias Költzsch/Golem.de) (Tobias Költzsch/Golem.de)

Cloud PC: Huawei streamt Windows 10 auf Smartphones

Auf der CES Asia hat Huawei einen neuen Cloud-Dienst vorgestellt, der Windows 10 auf Smartphones streamt. Das Betriebssystem läuft komplett auf einem Server, das mobile Gerät dient ausschließlich der Anzeige. Dennoch sollen Nutzer auf das Dateisystem des Smartphones zugreifen können.
Der Hacker Thomas Dullien nähert sich dem Thema Exploit auch theoretisch (Bild: Martin Wolf / Golem.de) (Martin Wolf / Golem.de)

Golem Plus Artikel
Hacker:
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
52 Kommentare / Von Hauke Gierow
Nach Efail die nächste Sicherheitslücke in GnuPG - diesmal lassen sich Signaturen fälschen. (Bild: Markus Brinkmann) (Markus Brinkmann)

SigSpoof: Signaturen fälschen mit GnuPG

Update In bestimmten Situationen lässt sich die Signaturprüfung von GnuPG in den Plugins für Thunderbird und Apple Mail austricksen. Der Grund: Über ungefilterte Ausgaben lassen sich Statusmeldungen des Kommandozeilentools fälschen. Doch der Angriff funktioniert nur unter sehr speziellen Bedingungen.
Hamburgs Weggehviertel St. Pauli: Wann, wo und wie wird die App genutzt? (Bild: Werner Pluta/Golem.de) (Werner Pluta/Golem.de)

Uber: KI-System soll betrunkene Fahrgäste erkennen

Fahrige Bewegungen und ein torkelnder Gang sind gute Indikatoren für die Menge an Alkohol, die ein Mensch getrunken hat. Der Fahrdienst Uber hat ein auf KI basierendes System entwickelt, das aus dem Nutzungsverhalten der App auf den Alkoholisierungsgrad des Nutzers schließen soll.
Knoppix 8.3 gibt es pünktlich zur Cebit. (Bild: Public Domain) (Public Domain)

Live-Linux: Knoppix 8.3 mit Docker

Cebit 2018 Die Live-Distribution Knoppix Linux-Magazin Edition bringt nicht nur die üblichen Aktualisierungen und einen gegen Meltdown und Spectre geschützten Kernel. Mir ist das kleine Kunststück gelungen, Knoppix als Docker-Container zu starten.
15 Kommentare / Ein Bericht von Klaus Knopper
Googles Regelwerk ist ausführlicher als Asimovs Robotergesetze, aber auch weniger eindeutig. (Bild: Keystone/Getty Images) (Keystone/Getty Images)

Golem Plus Artikel
Googles KI-Regeln:
Auf den Spuren Asimovs

Google erlegt sich für seine Arbeit mit künstlicher Intelligenz ein Regelwerk auf: Wie bei Asimovs Robotergesetzen soll eine KI keinen Schaden anrichten und einem Menschen gehorchen. Die Regeln enthalten aber Formulierungen, die eine umstrittene Nutzung von künstlicher Intelligenz nicht ausschließen.
7 Kommentare / Eine Analyse von Tobias Költzsch