Neuronale Netzwerke werden aktuell bei mehr und mehr Projekten eingesetzt - jetzt sind E-Mails dran. Google bietet ab dieser Woche für Inbox automatisierte Antworten an, die auf einer Analyse eines neuronalen Netzwerks basieren.
Update Laut einem Zwischenstand zu der GPL-Klage gegen VMware bezweifelt das Unternehmen die Rechtmäßigkeit der Anschuldigungen durch Kernel-Hacker Christoph Hellwig, da sein Urheberrecht nicht betroffen sei. Hellwig gehört zu den produktivsten Linux-Entwicklern überhaupt.
Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.
Eine der spannendsten Neuerungen von DirectX 12 ist die Option, dedizierte Grafikkarten unterschiedlicher Hersteller zu koppeln oder mit einer integrierten Grafikeinheit zu verbinden. Ein erster Test zeigt, dass das prinzipiell klappt - einige Fragen aber bleiben offen.
Wegen einer unklaren Patentklausel tragen einige Unternehmen nicht zu LLVM bei, obwohl sie das eigentlich wollen. Auch die aktuelle LLVM-Lizenzierung verhindert die Wiederverwendung bestimmter Codebestandteile. Deshalb will der LLVM-Vorstand den Code unter der Apache-Lizenz relizenzieren.
Druck aus Hollywood und Streitigkeiten im Team der wichtigsten illegalen Streaming- und Bittorrent-Plattform haben zum Ende von Popcorn Time geführt. Ein Team-Mitglied hat die Server abgeschaltet und die Logfiles gelöscht.
Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.
Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden.
Microsoft startet ein Bug-Bounty-Programm für verschiedene auf .Net basierende Anwendungen. Wer Sicherheitslücken suchen will, sollte sich jedoch beeilen - und muss eine Reihe weiterer Vorgaben von Microsoft erfüllen.
PopcornTime.io, die wichtigste illegale Streaming- und Bittorrent-Plattform, ist offline. Auch die Social-Konten sind verschwunden und die Torrent-Seite Yify vom Netz genommen.
Speakfree, RefuChat, HelpHelp2: Viele Entwickler programmieren ehrenamtlich Apps, die Asylsuchenden helfen sollen. Doch sie stehen sich dabei gegenseitig im Weg. Die Gruppe Nerds4Refugees will das ändern.
Die ungeschützte Nutzung von Popcorn Time kostet einiges mehr als ein Netflix-Jahresabo. Wer nachweisen konnte, nicht der alleinige Anschlussnutzer zu sein, könnte trotz Urheberrechtsverletzung über Bittorrent davonkommen.
Ein Wochenende lang wenig Schlaf, dafür viel Club-Mate, unzählige Raspberry Pis und 140 code-begeisterte Jugendliche zwischen 12 und 18 Jahren: Wir waren da, wo "Außenseiter-Nerds" die Insider sind.
IT-Analysten warnen, dass 256 iOS-Apps widerrechtlich Nutzerdaten sammeln könnten. Apple reagiert und nimmt die verdächtigen Apps aus seinem App Store. Eine chinesische Werbefirma soll die fraglichen Apps manipuliert haben - fast eineinhalb Jahre lang unbemerkt.
Der LLVM-Vorstand schlägt einen Verhaltenskodex für die Community vor. Damit will sich das Projekt auch nach außen explizit gegen Rassismus, Sexismus und Übergriffe jeder Art positionieren und für Offenheit und Toleranz einstehen. Schwere Probleme damit gab es bisher aber keine.
Auch bei Youtube kommt Google auf den Geschmack neuronaler Netzwerke: Diese unterstützen künftig die automatische Generierung von Vorschaubildern der hochgeladenen Videos. Dies soll zu ansprechenderen und interessanteren Thumbnails führen.
Mit einer neuen Tastatur-App will Swiftkey langfristig die Art und Weise, wie wir auf dem Smartphone Texte eingeben, revolutionieren. Dank der Hilfe neuronaler Netzwerke sollen Wortvorhersagen intelligenter werden und in Zukunft sogar ganze Sätze vorgeben können.
Der US-Konzern entlässt alle Beschäftigten der Tochterfirma IBM Deutschland Enterprise Application Solutions. Es werden keine anderen Arbeitsplätze im Konzern angeboten.
Virenscanner sollen Nutzer eigentlich vor Bedrohungen schützen. Doch durch schlampige Programmierung hätten viele von ihnen selbst Sicherheitslücken, sagt Google-Forscher Tavis Ormandy. Jetzt hat er weitere Details zu Mängeln bei Kaspersky veröffentlicht.
Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.
Isoplex sei ungeschützt nicht sicherer als Popcorn Time, warnt ein Anwalt, der auf die Verteidigung von Abgemahnten spezialisiert ist. Auch Isoplex ist kein Streaming, sondern ein Bittorrent-Angebot.
Mit Facebooks React Native sollen sich native Anwendungen für mobile Systeme erstellen lassen. Nach der Unterstützung für iOS steht nun auch die Android-Variante bereit. Programmierer profitieren damit von den Erfahrungen der App-Entwicklung bei Facebook.
Längere Akkulaufzeit, weniger Ladepausen und besseres Multitasking: Im iPhone 6S und im iPhone 6S Plus stecken zwei GByte RAM, doppelt so viel wie in Apples bisherigen Smartphones. Vorerst unklar bleibt, ob es sich um sparsamen LPDDR4-Speicher handelt.
Mit Hypercore Linux steht ein Mini-Betriebssystem bereit, das eine Container-Umgebung auch auf OS X bereitstellt. Gedacht ist das Projekt vor allem, um wissenschaftliche Daten und Berechnungen leichter nachstellen zu können.
Eine Beta des Build-Tools Bazel von Google steht nun als Open Source bereit. Die Alternative für Programme wie CMake, Maven oder Ant benutzt das Unternehmen intern für den Großteil seiner Software. Bazel ist aber nicht für jeden Einsatzzweck gedacht.
Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.
Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.
Ein priviligierter Account für den Mozilla-Bugtracker ist unter der Kontrolle eines Angreifers gewesen. Dadurch gelang es diesem, Informationen über noch nicht behobene Sicherheitslücken in Firefox zu erhalten.
Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt.
Geht es nach den Entwicklern des ersten DirectX-12-Spiels, so unterstützen Nvidias aktuelle Grafikkarten keine Asynchronous Shader. Je nach Programmierung rechnen Geforce-Chips langsamer, statt wie AMD-Modelle deutlich schneller zu werden. In den aktuellen Konsolen wird Asynchronous Compute daher bereits genutzt.
Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.
Computer in der DDR hießen Z1013, KC 85 und Polycomputer 880. Sie waren zwar besser als nichts - geliebt wurden sie damals aber nicht sehr. Heute ist das anders.
Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.
Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.
Wenige Wochen nach der Ankündigung steht der Editor der Unity-Engine auch für Linux bereit. Damit können Spiele für Windows, OS X, Linux und das Web erstellt werden. Noch ist die Software aber nicht stabil.
Mit Libinput sollen sämtliche Eingabeergebnisse auf Linux-Systemen zentral verarbeitet werden, was Fehler minimieren soll. Genutzt wird die nun in Version 1.0 veröffentlichte Bibliothek von den Grafiksystemen Wayland, Mir und dem X-Server.
Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.
Die Forscher des MIT haben ein Dateisystem entwickelt, das besonders robust sein soll. Ein Absturz soll, mathematisch bewiesen, in keinem Fall zu einem Datenverlust führen können. Für den Einsatz in performanten Systemen eignet es sich allerdings noch nicht.
Der Hack des Impact Teams hat schwerwiegende Folgen: Zwei Nutzer haben sich laut der kanadischen Polizei das Leben genommen, nachdem ihre Daten veröffentlicht wurden. Damit sind auch Unbeteiligte wie Angehörige und Freunde der Ashley-Madison-Nutzer Opfer des Hacks geworden.
Ein ähnliches Modell wie Chrome und Opera soll die neue Firefox-API für Erweiterungen umsetzen. Damit sollen Addons einfacher portiert und gepflegt werden können. Zudem soll neue Technik forciert und alte entfernt werden.
Obwohl die Daten des Seitensprungportals Ashley Madison nicht verifiziert sind, bieten sie die Möglichkeit des Aussetzens der Unschuldsvermutung zur Anprangerung der vermeintlichen Sünder und mittlerweile sogar Erpressung. Erste Erpresssungsfälle hat Brian Krebs entdeckt.
Mit Bcache aus dem Linux-Kernel sollten SSDs als schneller Zwischenspeicher für langsame Festplatten genutzt werden. Nun sei die Technik ein vollwertiges Dateisystem, das die Vorteile von Ext4/XFS einerseits und Btrfs/ZFS andererseits vereinen solle, verspricht der Entwickler.
Die Sprachstatistik von Github zeigt langfristig einen deutlichen Popularitätsanstieg von Java in Open-Source-Projekten. Auch C# gewinnt an Beliebtheit. Noch vor Jahren galten die Sprachen als beste Wahl für rein interne und proprietäre Unternehmensanwendungen.
Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.
Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.
Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.
Mit Cyanogens Platform SDK sollen Entwickler leicht Erweiterungen für Cyanogen OS und Cyanogenmod entwickeln können, die tief in das Android-System eingreifen. Cyanogen hat erste Beispiele für kommende Funktionen vorgestellt.
CC-Camp Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.