SHE-Blogpicks

Suchtechnik für das Internet der Dinge

Posted by in Allgemein

Diese Seite teilen:

payam_barnaghiamit_shethFür das Internet der Dinge reichen die herkömmlichen Suchmechanismen nicht mehr aus, die sich nur in den Formates Text, Bild und Video auskennen, heißt es bei Eurekalert!. Um den Output von Millionen vernetzter Geräte und Sensoren durchsuchen zu können, seien automatische Suchfunktionen erforderlich, die sich dynamisch und eigenständig verändern, abhängig etwa von ortsbezogenen Informationen. An den Universitäten Surrey (England) und Wright State laufen Forschungen dazu. Ein Artikel im Magazin „Intelligent Systems“ der IEEE von Payam Barnaghi (Surrey, links) und Amit Sheth (Wright) fasst die Möglichkeiten und Herausforderungen der neuen Technik zusammen.

0

Wie Facebook Hatespeech etc. bewertet

Posted by in Allgemein

Diese Seite teilen:

mobilegeeks_logo_fbWer beleidigende, sexistische oder sonstwie üble Facebook-Beiträge meldet, erhält nicht selten die Antwort, der Beitrag verstoße nicht gegen die „Gemeinschaftsstandards“ des Netzwerks. Oft stößt das auf Unverständnis und Ärger. Die Standards und wie sie bewertet werden sind nämlich weitgehend unklar; Facebook schweigt sich über seine Algorithmen und Methoden aus. Carsten Drees von Mobilegeeks hat nun eine ziemlich detaillierte Schilderung veröffentlicht, die ihm ein ehemaliger Mitarbeiter zugespielt habe, der nach eigenen Angaben beim Dienstleister Arvato im Facebook-Auftrag von Nutzern beanstandete Meldungen bewertet hat.

0

Softwaresicherheit durch Dev Ops?

Posted by in Allgemein

Diese Seite teilen:

SEI_Software_Engineering_InstituteDie vielfältigen regulatorischen Anforderungen hinsichtlich Softwaresicherheit sind mitunter schwer zu verstehen und wirken sich in der Entwicklung darum als Hemmschuh aus. Prinzipien des Dev Ops, also der Softwareentwicklung in Kooperation mit den Bereichen IT-Betrieb und Qualitätssicherung, könnten für Abhilfe sorgen, schreibt Hasan Yasar vom Software Engineering Institute der Carnegie Mellon University. Wichtigste Empfehlung: Statt nur auf frisch entdeckte Angriffsmöglichkeiten („Zero-day vulnerabilitites“)  mit Patches zu reagieren, sollten Entwickler ihre Software so gestalten, dass sie auch nach einem Angriff noch funktioniert, so Yasar.

0

Erschüttern Social Media die Weltordnung?

Posted by in Allgemein

Diese Seite teilen:

Farhad ManjooDonald J. Trumps Wahlsieg wird oft auf seine orchestrierte Präsenz und große Resonanz in den Sozialen Medien zurückgeführt. Das treffe nicht nur zu, sondern sei erst der Anfang einer erschütternden Veränderung der Welt, die wir kennen, schreibt Farhad Manjoo (Bild) in der New York Times. In den letzten zehn Jahren seien progressive Bewegungen durch das Internet ermöglich worden, etwa der Arabische Frühling, Occupy Wall Street und Black Lives Matter. Was jetzt durch technische Kommunikationsmittel gefördert werde, sei dagegen ein tiefer Riss in der globalen Ordnung, bereits heute zu sehen in so unterschiedlichen Effekten wie dem Volksentscheid für den Brexit oder Online-Rekrutierungen des IS.

0

Internet of Things: gefährlich – aber egal

Posted by in Allgemein

Diese Seite teilen:

iotMit Intelligenz versehene Geräte im Internet der Dinge (Internet of Things, IoT), bergen Risiken, die noch gar nicht abzusehen sind, warnt Aleksandra Sowa in Ihrem European-Blog „Kryptomania“. Intelligente IoT-Endgeräte wie Videorekorder oder Kühlschränke seien zwar als Computer sehr simpel, meist aber kaum geschützt, weshalb sie relativ einfach als Teile von Bot-Netzen und damit als Basis für Massenangriffe gekapert werden könnten. Nach Sowas Ansicht kann daraus viel Schlimmeres entstehen als Wellen von Spam, Sabotageangriffe auf Stromnetze zum Beispiel. – Ein großes Problem für die Bekämpfer von IoT-Risiken: Solange die Geräte noch funktionieren, sei es deren Besitzern ziemlich egal, ob sie von Schadsoftware befallen sind.

0
Page 30 of 45« First...1020...2829303132...40...Last »