SHE-Blogpicks

Technische Schulden beherrschen

Posted by in Allgemein

Diese Seite teilen:

„Technische Schulden“ bei der Softwareentwicklung werde manchmal in Kauf genommen, um schnell live gehen zu können, manchmal entstehen sie aus Nachlässigkeit. In jedem Fall büßt man später dafür, weil die Software nur schlecht zu warten und weiterzuentwickeln ist. Am Software Engineering Institute (SEI) der Carnegie Mellon University (Bild: Logo) werden die Mechanismen, die zu „technical debt“ führen, nun systematisch analysiert. Im ersten Blogbeitrag einer geplanten Serie beschreiben Ipek Ozkaya und Robert Nord vom SEI, wie man technische Schulden datengetrieben in den Griff bekommen kann:  mithilfe einer Vorab-Analyse potentieller Probleme und Design-Fehler im Code und einem Ranking aller Fehler-„Kandidaten“.

0

Warnung vor Gedächtnis-Hacks

Posted by in Allgemein

Diese Seite teilen:

Tiefe Hirnstimulation: Dabei handelt es sich um ein chirurgisches Verfahren zur Behandlung neurologischer Erkrankungen. Sogenannte „Hirnschrittmacher“ – implantierte Titan-Elektroden zur Stimulation von Hirnarealen –  ermöglichen etwa die Linderung der Parkinson-Krankheit (Bild: Andreas Horn, Lizenz: CC BY-SA 4.0). Nun besteht offenbar ein Angriffsrisiko in diesem Zusammenhang: Wie Kaspersky Lab zusammen mit der Functional Neurosurgery Group der Oxford University im IoT-Blog „Securelist“ meldet, könnten Steuergeräte oder die Online-Management-Plattformen der Operations-Teams angegriffen werden, weil sie nicht selten unzureichend verschlüsselt und geschützt seien. Künftige Risiken seien vor dem Hintergrund zu bewerten, dass es in einigen Jahren möglich sein soll, Gedächtnis-Hirnströme aufzuzeichnen – und dann eben auch zu manipulieren.

 

0

Spieltheorie für mehr Cloud-Sicherheit

Posted by in Allgemein

Diese Seite teilen:

Angriffe auf Virtuelle Maschinen (VM) in der Cloud können dann erfolgreich sein, wenn sie auch auf den als Abstraktionsschicht und Monitor fungierenden Hypervisor durchschlagen. Dann nämlich sind alle anderen VM gefährdet. Ein Team vom U.S. Army Research Laboratory hat nun einen Weg gefunden, das Risiko von Cyber-Angriffen auf Cloud-Ressourcen zu minimieren. Wie Eurekalert meldet, wird mittels eines spieltheoretischen Ansatzes nach außen hin verschleiert, welche VM unter welchem Hypervisor laufen. Angreifer, die eine VM knacken, haben dadurch dann keinen Durchgriff auf andere Maschinen, erläutert Forschungsleiter Dr. Charles Kamhoua (Bild: U.S. Army, Doug Lafon).

0

Internet & Co. – nicht erst der Anfang

Posted by in Allgemein

Diese Seite teilen:

Das Internet, wie wir es heute erleben, ist erst der Anfang. Das schreibt Kevin Kelly in der 25-Jahres-Jubiläumsausgabe von Wired. Soll heißen: Alles wird noch viel besser, viel unglaublicher. Dem widerspricht Nicholas Carr (Bild) in seinem Blog „Rough Type“ vehement. Er wirft „Gadget-Anbetern“ wie Kelly vor, eine Illusion von unaufhaltsamem Fortschritt zu verbreiten und negative Effekte als temporäre Fehler zu verharmlosen, die gutwillige, kompetente Entwickler schon bald beheben würden. Carr zitiert den Technologiekritiker Michael Sacasas, der für unkritische Fortschrittsgläubige wie Kelly bereits 2013 den Begriff „Borg-Komplex“ geprägt hat (Borgs sind in der Serie „Star Trek“ eine außerirdische Rasse – halb Mensch, halb Maschine –, deren Angehörige die Hirne anderer Wesen aufsaugen.). Carrs Fazit: Die Menschheit habe den Anfang (der Digitalisierung) nicht nur längst hinter sich gelassen. Man könne vielmehr längst erkennen, worauf sie hinauslaufe, wenn der Kurs nicht bewusst korrigiert wird.

0

AfD-Prangerportale rechtswidrig?

Posted by in Allgemein

Diese Seite teilen:

Regionale Organisationen der AfD in Hamburg, Baden-Württemberg und Sachsen betreiben seit einiger Zeit Portale, über die Schüler „Neutralitätsverstöße“ von Lehrern melden können. Diese Portale verstoßen nach Ansicht des Freisinger IT-Anwalts Thomas Stadler (Bild) nicht nur gegen das Datenschutzrecht, wie er in seinem Blog „Internet Law“ ausführt, sondern auch gegen die Persönlichkeitsrechte der angeprangerten Pädagogen. Stadler wirft die Frage auf, ob es daher möglich und angebracht sei, ordnungsrechtlich gegen die AfD-Portale vorzugehen. Er verweist in dem Zusammenhang auf ein Stück im Verfassungsblog, wo Josef Franz Lindner sich genau dafür ausspricht,

0