Archiv für Telefon, Technik, Maschinen, Computer

Italien: Gericht gibt Handy Schuld an Hirntumor

Foto: Doreen Salcher, Fotolia

Ein italienischer Mann, der für seinen Job täglich drei bis vier Stunden lang sein Handy verwenden musste, konnte erfolgreich Schadenersatz einklagen.

Ein italienisches Gericht  hat entschieden, dass die exzessive Nutzung eines Mobiltelefons für die Arbeit einen Hirntumor verursacht haben soll. Der 57 Jahre alte Kläger war demnach 15 Jahre lang auf sein Mobiltelefon angewiesen, das er jeden Tag drei bis vier Stunden für die Arbeit benötigte. Die Nutzung soll seinen Anwälten zufolge einen gutartigen Hirntumor verursacht haben. Das Urteil wurde bereits am 11. April gefällt, allerdings wurde erst.....

Smart Home: c't findet versteckte Mikrofone und unsichere Web-Frontends

Bei einem Test diverser Smart-Home-Geräte hat c't in Ausgabe 8/17 gravierende Sicherheitsmängel endeckt. Unter anderem konnten WLAN-Passwörter ausgelesen werden - über unsichere Web-Frontends von IoT-Geräten.

Alles wird smart: Überwachungskameras, Heizungsthermostate und Schaltsteckdosen kommunizieren munter über das Internet mit ihren Herstellern und verwandeln die Router-Firewall in einen Schweizer Käse. Was genau die IoT- und Smart-Home-Geräte tun, erfahren.....

Roboter legt sechs Mal so viele Mauerziegel als Menschen

In wenigen Monaten werden die Roboter "Brickies" in Großbritannien ankommen - und offenbar sind dadurch tausende Arbeitsplätze bedroht.

Der semiautomatische Maurer - oder SAM - kann am Tag 3.000 Ziegelsteine verlegen verglichen mit 500 eines durchschnittlichen Maurers.

Die Mörtelpumpen des SAM bringen den Zement.....

Bestätigt: Handystrahlung schädigt Gehirn Giftstoffe durchdringen Blut-Hirn-Schranke

Bildergebnis für handystrahlung public domain
Die türkische Forschergruppe Sirav /Seyhan (2016) wies erneut nach, dass Handystrahlung geringer Intensität die Blut-Hirn-Schranke öffnet und dadurch Giftstoffe ins Gehirn gelangen können. Die Arbeitsgruppe von Prof. Salford an der Universität Lund veröffentlichte bereits 1992 die erste Studie, die nachwies, dass die Hochfrequenz-Befeldung mit einer Frequenz von 915 MHz (GSM) eine verstärkende Auswirkung auf die Durchlässigkeit der Blut-Hirn Schranke hat, bei gepulster Strahlung sogar noch stärker. Weltweit gab es dagegen von der Industrie inszenierte Pressekampagnen.
Sirav/Seyhan bestätigen die Ergebnisse von Salford: Mobilfunkstrahlung von 900 und 1800 MHz, die keine Erwärmung des Gewebes hervorruft, führt zu erhöhter Durchlässigkeit der Blut-Hirn-Schranke.....

Geheime Dokumente zeigen, dass die US-Regierung das Krebsrisiko durch Mobiltelefone über Jahre hinweg vertuscht hat

Eine US-Gesundheitsbehörde hat ein jahrelang geheim gehaltenes Dokument veröffentlicht, in dem Warnhinweise gegeben werden, wie ein Mobiltelefon – auf Neudeutsch “Handy” – am besten zu verwenden ist, um nicht an Krebs zu erkranken.

Nachdem es zuvor jahrelang vor der Öffentlichkeit verborgen gehalten wurde, haben Beamte des Gesundheitsministeriums in Kalfornien endlich den Entwurf eines Dokuments veröffentlicht, das die gesundheitlichen Bedenken umreißt, die sich aus der von Handys freigesetzten Strahlung ergeben – einschließlich mehrerer Krebserkrankungen und Unfruchtbarkeit.

Obwohl die Behörde sich dafür entschieden hatte, das Dokument letztlich.....

Googles neuer Kampfroboter

Neuer dynamischer Roboter Handle mit einer “Kombination von Rädern und Beinen”, von Googles Schwesterfirma Boston Dynamics (Alphabet-Konzern). Wird wohl als Arbeitsroboter promotet, aber sicher auch super bei Häuserkampf, Kampf Mann gegen Mann (Maschine) und Menschenjagd und damit nicht nur zur Vernichtung von Arbeitsplätzen, sondern auch von Personen zu gebrauchen. Nichts gegen Roboter allgemein, aber glaubt jemand ernsthaft, dass diese vom US-Militär (DARPA) geförderten Roboter den Asimov’schen Robotergesetzen unterliegen werden? Mehr.....

Wenn Weltraumpartikel das Smartphone abstürzen lassen

Bildergebnis für Wenn Weltraumpartikel das Smartphone abstürzen lassenSonnenwird trifft auf die Erde. Bild: Nasa

Mit der fortschreitenden Miniaturisierung der Schaltkreise wächst nach einer Studie die Gefahr, dass elektronische Systeme durch Single Event Upsets (SEU) gestört werden

Wenn der Computer abstürzt oder das Smartphone einfriert und man die Maschine neu starten muss, geht wohl jeder davon aus, dass dies Hersteller oder das Betriebssystem verschulden. Bharat Bhuva, Elektroingenieur-Professor an der Vanderbilt University, wo er in der Radiation Effects Research Group arbeitet, ist allerdings anderer Meinung. Wie er letzte Woche auf dem Jahrestreffen der American Association for the Advancement of Science in Boston sagte, ist die Ursache oft das Weltraumwetter, d.h. elektrisch geladene Partikel, die mit der kosmischen Strahlung von der Sonne oder aus dem Weltraum auf die Erde gelangen. Mehr.....

 

FAILED: Television ein Brainwashingtool - US Patent von 2001: US 6506148 B2

Quelle US Patent US 6506148 B2

Da geht gerade wieder so ein nettes Bildchen durch die Sozialen Netzwerke, von wegen "Deine Glotze ist ein Gerät um Gehirnwäsche" zu betreiben. Das US Patent um das es da geht, beschreibt eine Manipulation der Gepulsten Ströme. Wortwörtlich aus dem Patent: Die Erfindung bezieht sich auf die Stimulation des menschlichen Nervensystems durch ein elektromagnetisches Feld von außen. Dieses Patent bezieht sich aber nicht nur auf das Fernsehen sondern ... Achtung jetzt kommt es ... auch auf die gepulsten Ströme von Computern. Mehr.....

Die digitale Illusion

Es ist schon interessant zu betrachten, wie sich die Menschen immer weiter in die Illusion verrennen, die Welt könne digital sein oder werden. Denn das Gegenteil ist der Fall.

Es gibt in der Wirklichkeit nichts rein Digitales – in der Natur ist alles analog und kontinuierlich, das heißt, es ist alles EIN einziger großer Vorgang, und wenn wir davon Teilvorgänge betrachten und versuchen, diese abzugrenzen, dann ist das UNSERE Sichtweise – von der bekanntlich jeder eine etwas andere, eigene hat.

„Moment mal“, sagt da einer, „ein Tisch oder ein beliebiger Gegenstand hat doch klar begrenzte Umrisse: hier beginnt der Tisch, davor ist Luft, dann kommt Tisch, also ein digitaler Übergang zwischen Luft und Tisch.“

Das mag in der momentanen Interpretation dessen, was wir als „Realität“ (stationär) auffassen, auch so.....

10 Jahre Bauzeit! Dieser PC wird die Menschheit verändern

Professor Winfried Hensinger (r.) und Dr. Bjoern Lekitsch arbeiten schon an dem Prototyp eines "Quanten-Computers". Professor Winfried Hensinger (r.) und Dr. Bjoern Lekitsch arbeiten schon an dem Prototyp eines "Quanten-Computers".

Sussex - Durchbruch beim Bau des "Quanten-Computer" (engl.: Quantum). Diese bisher unrealisierbare Maschine ist Millionen Mal schneller als heutige Rechner und würde die Menschheit verändern, sind sich Wissenschaftler sicher. Jetzt soll sie gebaut werden.

Die Welt der Computertechnik steht kurz vor der Revolution: Forscher der Universität Sussex (UK), Google (USA), Aarhus University (Denmark), RIKEN (Japan) und der Uni in Siegen haben erstmal eine Bauanleitung für den "Quanten-Computer" präsentiert. Ein riesiger Durchbruch in der.....

Wissenschaftler sprechen von “KI-Wettrüsten” zwischen den Großmächten

Die Frage, wie viele Freiheiten eine Kampfmaschine bekommen sollte, nennen Fachleute das “Terminator Conundrum”.
Die Frage, wie viele Freiheiten eine Kampfmaschine bekommen sollte, nennen Fachleute das “Terminator Conundrum”.
 
Wirft man einen Blick auf jüngste militärische Konflikte und aktuelle Waffentechnik, wird sich das Schlachtfeld in naher Zukunft drastisch verändern. Wissenschaftler sprechen daher jetzt schon von einem “KI-Wettrüsten” der Großmächte. Es sei mittlerweile nicht mehr die Frage, ob Programme selbstständig Entscheidungen über Leben und Tod fällen dürften, sondern in welchem Umfang.
 
Die US-Streitkräfte haben bereits deutlich signalisiert, dass Künstliche Intelligenz (KI) einer der wichtigsten Eckpfeiler sein wird, um die militärische Überlegenheit gegenüber anderen Großmächten und anderen Bedrohungen zu garantieren. Einem im Oktober 2016 veröffentlichten Bericht des US-amerikanischen Verteidigungsministeriums zufolge....
 

Sicherheitsrisiko Fingerabdruck

Der Fingerabdruckscanner ist die schnellste Methode, das Smartphone zu entsperren, aber definitiv nicht die sicherste. Noch schlimmer sind Iris-Scanner. Ein Blick auf die Sicherheitsfeatures deiner Finger, den Rechtsraum Schweiz und warum das Victory-Zeichen zum kompletten Verlust deiner Sicherheit führen kann.
 
Mittlerweile hat sich der Fingerabdruck als Mittel zur Entsperrung von Smartphones etabliert. Geräte ohne entsprechenden.....

Handystrahlung: so stark strahlen aktuelle Top-Smartphones

Klick Bild für Liste

apropos ulfkotte und sein "herzinfarkt" nichts ist unmöglich in einer WELT VOLLER LÜGEN...

"Mücken-Drohne: Insekten sind bessere Überwachungsdrohnen WikiNomads

Terminator-Drohnen zum Kämpfen und Mücken-Drohnen zum Überwachen und zur Zwangsmedikation von Genetischen Materials, Vieren und Psychopharmaka.
Als einfaches Tötung's-Insekt mit tötlichem Gift ist es auch bestens geeignet. Das israelische und das US-Militär entwickeln Überwachungsdrohnen, die Tieren wie Moskitos, Schmetterlingen oder Thunfischen zum Verwechseln ähnlich sehen.
 
Die Tier und Insekten Hightech Drohnen sollen im Falle von Katastrophen eingesetzt werden, und im Kampf gegen den Terror. Berichten zufolge hat das US-Militär riesige Summen in die Überwachung Drohnen der Miniaturisierung fließen lassen und entwickelt Mikro-Insekten Drohnen, das nun in einem Schwarm von fliegenden Insekten-Spionen investiert wird.
Ein Team von Forschern an der Johns Hopkins University hat in Zusammenarbeit mit der US Air Force Office of Scientific Research auf der Wright-Patterson Air Force Base in Arlington, Virginia, geholfen solche Drohnen zu entwickeln, was sie fordern eine Micro Aerial Vehicle ( MAV), die verschiedene Spionage-Aufgaben übernehmen wird.
 
Die Insekten-Drohnen können überall mühelos eindringen und ihre Arbeit verrichten, als fliegende Kamera zum aufnehmen, Mikrophon zum abhören, und wortwörtlich als fliegende Mini-Spritze zum injizieren aller Art von Drogen und giften. Das neue Gerät verfügt über die Fähigkeit, genaustens zu landen auf der menschlichen Haut, verwenden dann ihre Super-Mikrometer große Nadel um DNA-Proben zu nehmen und fliegen wieder seelenruhig zur Basis, laut Einsatzziele und Nutzungsart. Alle Menschen werden nichts fühlen, der Schmerz des einstichs ist wie bei einem Mückenstich ohne Brennen und der Schwellung natürlich. Besonders Interessant wird es bei RFID-Chips verweigerer, denn die Insekt-Drohne kann auch ein Mikro-Radio-Frequenz-Identifikation (RFID)-Verfolgungs-Spionage Chip direkt unter der Haut injizieren.
Bereits im Jahr 2007 hat die US-Regierung heimlich an Drohnen geforscht und entwickelten Insekten-Drohnen. Bei Anti-Kriegs-Demonstranten und Anti-Politischen-Demonstranten in den Vereinigten Staaten und Europa sahen einige Bürger Flugobjekte ähnliche Libellen oder kleine Hubschrauber schwebend über ihren Köpfen. Die USA sind nicht allein in der Miniaturisierung von Drohnen, die Natur nachzuahmen, Frankreich, den Niederlanden und Israel entwickeln auch ähnliche Drohnen. Frankreich entwickelte bereits solche Mikrodrohnen. Niederlande ebenso, BioMAV (Biologically Inspired AI for Micro Aerial Vehicles) hat auch Parrot AR Drohnen gebaut.
 

Inzwischen hat Israel (Israel Aerospace Industries (IAI), ein Schmetterling-förmige Drohne produziert. Und es sind nicht nur Insekten, wie bereits erwähnt sind auch viele andere Tierarten im Einsatz. Wer glaubt das Ignoranz immer was geholfen hat, der irrt sich heute, denn Privates, egal ob es sich um Intimes wie Sexuellen Handlungen handelt, oder um intime Informationen die kein zweiter mitwissen darf.
 
Aber keine Sorge, wer Diszipliniert ist, genug Ausbildung und Erfahrung erlernen durfte, der hat die Gabe zum professionellen Quad-Agenten. Eine Wand mit integrierten Elektromagnetischen Platten und sonstigen Käfig ähnlichen Konstruktionen könnten evtl. die Intimsphäre zu Hause schützen. Aufzuhalten ist der Paranoia-Trend nicht mehr. Bedenken Sie auch das nun neue Kleidung in Anspruch genommen werden muss, Elektroschock ähnlichen Fasern die die Haut vor Injektionen schützt, setzt sich eine Drohne auf die Kleidung wird ein kleiner Elektroschock verursacht und die Drohne ist eliminiert. Für das Gesicht und die anderen sichtbaren Hautareale muss Transparente Folienfaser herhalten.
Auf jedenfall wird der Markt im Hightechbereich und Cyberbereich steigen, der Drohnen Krieg wird die Menschheit und deren Zeit stark verändern. "
Quelle:
 

USA behauptet sie wurden von den Russen gehackt! - Computersicherheit geht uns alle etwas an

Ohne Beweise anzuführen behaupten die Amerikaner seit Wochen von den Russen gehackt worden zu sein. Die Geheimdienste sind sich sicher. Doch Beweise können sie keine vorlegen. Es scheint, als ob die Geheimdienste eher eine Glaubens-Sekte wären, als Spezialisten für Informationssicherheit. Egal. Nehmen wir hypothetisch an, dass irgendjemand die Wahlen gehackt haben könnte (es gab auch eine Meldung, dass mazedonische Kinder die Wahl durch Falschmeldungen beeinflusst haben). Wäre das nicht auch ein Verschulden der vernachlässigten US-Computersicherheit bei den Wahlmaschinen?

In der Schweiz (der besten Demokratie der Welt in meinen Augen) gibt es Wahlzettel AUS PAPIER. Die kann man nicht hacken. Man kann sie jedoch beliebig oft nachzählen. Und wenn man Wahlen manipulieren (können) will, ist Nachvollziehbarkeit natürlich unerwünscht.

Auch in den USA wird noch in vielen Gemeinden mit Papierwahlzetteln (sogenannte Ballots) abgestimmt.

Die kann man so oft wie man will nachzählen. Mit Computern kann man auch nicht verändern, was auf diesen Wahlzetteln steht. Aber selbst die Nachzählungen die von Jill Stein (chancenlose US Präsidentschaftskandidatin der grünen Partei die nur am viertmeisten Stimmen geholt hat) brachten Trump noch mehr Wahlstimmen und keine Anzeichen von massivem Betrug.

Wenn die Amerikaner also behaupten gehackt worden zu sein, dann würde das bedeuten, dass sie unsichere Systeme nutzen und unfähig sind für korrekte Wahlen zu sorgen. Was ist eine Demokratie Wert, wenn aus Bequemlichkeit (oder damit man SELBER die Wahlergebnisse manipulieren kann), unzuverlässige Wahlen durchgeführt werden? Gar nichts! Das Problem beginnt aber schon viel früher. In den USA muss man sich registrieren, wenn man abstimmen will. Wieso? Sollte nicht jeder Amerikaner das Recht zu wählen haben und automatisch eine Stimmkarte (die eigenhändig zu unterschreiben ist) und einen annonymen Wahlzettel zugestellt bekommen vor den Wahlen? Die Regierung will das nicht, denn die Ärmsten und Abgehängten, sowie ehemalige Häftlinge sollen vom Wählen abgehalten werden. Lange Jahre hat man versucht Afro-Amerikaner vom Wählen abzuhalten oder ihre Stimmen auf irgend eine Art und Weise nicht zu zählen. Also macht man es möglichst kompliziert und umständlich. In der Schweiz kann man z.B. auch per Briefwahl abstimmen und muss gar nicht an einem Wochentag während der Arbeitszeit stundenlang in einem weit entfernten Wahllokal anstehen.

Man muss sich jetzt mal überlegen, was das bedeutet: Wenn Wahlcomputer oder die Gehirne von Wählern gehackt werden können, dann können wohl auch Atomkraftwerke, Staudämme, Flughäfen, Raketen, etc. gehackt werden. Und tatsächlich wurde die NASA und auch das FBI wiederholt von 15jährigen gehackt !!! Während dem kalten Krieg wurden die Launch-Codes der Atombomben in den USA mindestens von 1962 bis 1977 auf "00000000" gesetzt. Soviel zu (Computer-)Sicherheit! Fühlt ihr euch sicher mit den ca. 200 US Atombomben in Europa? Neben der Zielscheibe, die diese Atombomben darstellen (Russland müsste diese im Kriegsfall schnellstmöglich zum Eigenschutz vernichten), hat man gesehen, wie z.B. ein Putsch (2016 in der Türkei wo auch US Atombomben stationiert sind) oder Terroristen einfach einen Militärstützpunk überrennen können.

Zurück zum Thema: Die Beschuldigungen sind lächerlich und ohne Beweise. Wofür es aber Beweise gibt ist, dass das Handy von Angela Merkel von den Amerikanern gehackt wurde, die UN wurde gehackt und belauscht, alle Handies und Computer der Europäer und weit darüber hinaus wurden auch gehackt und mit Spionagesoftware ausgerüstet. Das machen Apple, Google, Microsoft, etc. inzwischen sogar freiwillig oder durch den Zwang von geheimen Gerichtsbeschlüssen, die von den US-Geheimdiensten angestossen werden. Das SPAM-Problem mit den Werbenachrichten hingegen wollen die Geheimdienste nicht bekämpfen. Die Verbreitung von Viren, Trojanern, Malware (Schadsoftware), Ransom-Ware (erpresserische Software die meistens alle Daten verschlüsselt und nur gegeben Bezahlung wieder entschlüsselt), auch nicht. Auch die unsichere Software wird von allen Staaten und den Geheimdiensten einfach akzeptiert. Wieso gibt es kein Verkaufsverbot für unsichere Software? Wieso gibt es keine Strafen in Millionen oder gar Milliardenhöhe für den verursachten Schaden und die Gefährdung? Wieso dürfen die Mitarbeiter in Behörden, Banken und Grosskonzernen mit unsicherer Software arbeiten? Ist unsere Datensicherheit und Privatsphäre nichts (mehr) Wert?

Sicherheitslücken bei den 50 beliebtesten Software-Produkten dieser Anbieter. (Screenshot: CEV/t3n)

(Foto: t3n)  Schaut Euch mal diesen Artikel an:.....

2016 wurde folgende Anzahl an Sicherheitslücken festgestellt (viele unentdeckte werden weiterhin von Hackern ausgenutzt): -Microsoft: 1325 -Apple: 611 -Google: 695 -Adobe (vor allem Flash und PDF Produkte): 1383 "Schaut man sich die gemeldeten Sicherheitslücken der Jahre 1999 bis 2016 an, liegt Microsoft mit 6.850 Sicherheitslücken klar vor Apple (4.438) und Adobe (3.572)."

Eine einzige Sicherheitslücke reicht, um all eure Daten zu klauen, zu löschen, zu korrumpieren, in euer Netzwerk einzudringen, etc. Wieso werden jährlich Milliarden für Geheimdienste ausgegeben, wenn diese die Bevölkerung und deren Computer nicht schützen können? Weil das gar nicht ihr Auftrag ist. Die Geheimdienste freuen sich über Sicherheitslücken, denn die erleichtern ihnen die Arbeit illegal in fremde Computersysteme einzudringen.

Auch die Wirtschaft freut sich über Sicherheitslücken, denn so können Virenscanner, Anti-Malware-Tools, Firewalls, Security-Consulting Dienstleistungen, etc. verkauft werden. Auch das ist ein Milliarden Dollar Markt! Es bleibt Ernüchterung zurück: Wie kleine Kinder wälzen die Politiker und Geheimdienstler ihre eigene Verantwortung ab: "Der Hund hat die Hausaufgaben gefressen" oder eben "Der russische Bär hat die Hausaufgaben gefressen."

Dabei hat weder die amerikanische Regierung, noch die Geheimdienste ihren Job (Hausaufgaben) getan und wenige Tage vor der Wahl meinte Obama noch sicher und überzeugt ins Mikrophon: Die Wahlen können nicht gehackt werden und werden auch nicht gehackt.

Die Lügen werden immer einfacher sichtbar. Die Elite ist in Panik und übertreibt die Propaganda in den Massenmedien. Somit haben endlich auch Menschen die Chance aufzuwachen, die bisher stur und fest an jede einzelne Meldung in der Tagesschau oder den Zeitungen geglaubt haben. Helft die Menschen aufzuwecken!

Quelle: Via Hinter den Kulissen

Sechs E-Mail-Sicherheitstipps zum Schutz vor Hackern

Meistens verwenden Hacker bevorzugt E-Mails, um in Ihr E-Mail-Konto eindringen oder sich an den darin enthaltenen Daten zu schaffen machen. Als Hacker sowohl bei der New York Times eindrangen, um durch die E-Mails von Journalisten an wichtige Informationen heranzukommen, als auch beim “iCloud-Leak”, durch den private Fotos von Prominenten öffentlich gemacht wurden – wurde ursprünglich mit Hilfe von Phishing-E-Mails vorgegangen. Jedoch gibt es einfache und wirksame Mittel, um seine E-Mails und Daten unter Verschluss zu halten. Mehr....

Nicht nur die Fingerabdrücke! Ein komplettes Bewegungsprofil!

Nicht nur die Fingerabdrücke! Ein komplettes Bewegungsprofil!
Wer das nicht glaubt geht beim Iphone auf Einstellungen->Datenschutz->Ortungsdienste->Systemdienste->Häufige Orte->Verlauf anklicken!
 
Ihr seid jederzeit und überall ortbar...so kann man auch große Menschensammlungen beobachten und wer sich mit wem trifft...alles mithören...über die Kamera zusehen...auch wenn ihr das ausstellt...deshalb wurde der Akku fest eingebaut!
 
Sowas wie Datenschutz ist eine Illusion...eine Lüge!

Wenn das Handy heimlich zuhört:

Bild: Lupo / pixelio.de
Bild: Lupo / pixelio.de
Mobiltelefone und Tablets können durch sogenanntes Audiotracking mittels Ultraschall unbemerkt das Verhalten ihrer BenutzerInnen verfolgen – etwa das Betrachten bestimmter Fernsehwerbungen oder den Aufenthalt an bestimmten Räumen und Plätzen. Im Projekt SoniControl entwickelt die Fachhochschule St. Pölten eine Methode, wie dieses unbemerkte (und meist ungewollte) Ausspionieren enttarnt und blockiert werden kann.
Die permanente Vernetzung mobiler Endgeräte kann die Privatsphäre der BenutzerInnen gefährden und zu neuen Formen der Überwachung führen. Zum Beispiel kann....

Ist das der erste Schritt zum künstlichen Menschen für militärische Zwecke?

Ist das der erste Schritt zum künstlichen Menschen für militärische Zwecke? Wissenschaftler stellen Pläne für ein künstliches Genom bis 2036 vor
dna9 Aber warum sollte man überhaupt menschliche DNA nachbauen?  Synthetisiert man die menschliche DNA, lässt sich herausfinden, welche ihrer Teile notwendig sind, um Leben zu ermöglichen und Menschen mit gänzlich neuen, künstlich geschaffenen Eigenschaften und Fähigkeiten zu erschaffen. Viele Forschungen werden vom  Department of Defense finanziert,  um einen  autonomen und selbstbewussten Roboter zu produzieren. Stephen Hawking, Elon Musk und Bill Gates warnen vor der „Künstlichen Intelligenz“.

Ist das nun der nächste Schritt zum „Künstlichen“ Soldaten? – Wissenschaftler stellen Pläne für ein künstliches Genom vor

Ausschlaggebend für diese Warnung war ein Video der Googles-Firma Boston Dynamics. In dem Video wurde ein humanoider Roboter namens Atlas gezeigt, der frei im Wald läuft. Mehr....

Webseite aufgerufen, Linux gehackt

(Bild: FreeImages.com/Mayumi Ueno)

Linux-Nutzer können sich durch das bloße Aufrufen einer Webseite Schadcode einfangen. Die Ursache ist eine Kombination eigentlich harmloser Ereignisse – und eine Zero-Day-Lücke. Betroffen ist vor allem Fedora Workstation.

Durch ein fatales Zusammenspiel mehrerer Komponenten können Angreifer offenbar leicht Schadcode in Fedora-Linux einschleusen. Das Opfer in spe muss lediglich eine verseuchte Webseite aufrufen, um sich einen Schädling einzufangen. Dafür ist unter anderem eine....