SHE-Blogpicks

Carnegie-Mellon-Forscher: effizientere Software-Fehlersuche

Posted by in Allgemein

Diese Seite teilen:

SEI_Software_Engineering_InstituteNormalerweise wird bei der Software-Fehlersuche Sourcecode mit Analysewerkzeugen durchsucht. und es werden Alerts mit Hinweisen zu Ort und Identität von Fehlern erzeugt. Diese bilden die Grundlage für die Arbeit menschlicher Auditoren, die aber sehr aufwendig ist – zu aufwendig oft für Budget und Zeitplan eines Softwareprojekts. Forscher am Software Engineering Institute (SEI) der Carnegie Mellon University arbeiten nun an Analyse-Tools, die mithilfe von Klassifikationsmodellen Software-Reviewern und Programmierern helfen, die Alerts zu priorisieren, schreibt Lori Flynn im SEI-Blog. Der Effekt soll eine wesentlich effizientere Software-Qualitätssicherung sein.

0

“Cloud Washing”: Marketing gefährdet IT-Investments

Posted by in Allgemein

Diese Seite teilen:

davidlinthicum-288x192Hard- und Software ist heutzutage fast ausnahmslos Cloud-fähig, sagt das Marketing. Folgt man dagegen Infoworld-Kolumnist David Linthicum, kleben die Anbieter in Wirklichkeit oft nur das Cloud-Label auf alte Produkte. Der Zweck: „Cloud Washing“, also die Aufwertung der eigenen Marke. Das sei nicht nur verwirrend, sondern eine echte Gefahr für die Investments der Kunden in diese Technik. Die IT-Companies scheint das aber nicht anzufechten: So klagt laut Linthicum gerade eine Ex-Mitarbeitern von Oracle gegen ihre Entlassung, weil sie wegen ihrer Weigerung, beim Cloud Washing mitzuziehen, untragbar geworden sei. Oracle klagt dagegen.

 

0

Weniger Gestaltungsfreiheit für mehr Systemsicherheit

Posted by in Allgemein

Diese Seite teilen:

Bruce_Schneier_at_CoPS2013-IMG_9174Herumprobieren, Fehler hinnehmen und die Welt kreativ gestalten? Dieser Freiheit von Entwicklern, in der Start-up-Szene vielfach gefordert und gefördert, müssten Regierungen ein Ende bereiten, so der New Yorker Security- und Kryptografie-Fachmann Bruce Schneier (Foto) in einer Keynote auf der Infosec-Konferenz in London, von John Leyden zitiert in The Register. Das Internet of Things bringe viel zu hohe Risiken für Funktion und Sicherheit realer Systemen mit sich, um auf strenge Regeln für „Security by Design“ verzichten zu können. In zwei, drei Jahren, so Schneier, müsse man mit Dingen wie Erpressungssoftware (Ransomware) in den Bordcomputern von Autos rechnen. Das Problem: In der Auto- und Flugzeugindustrie durch Zertifikate sichergestellt, fehle das erforderliche Sicherheitsniveau in der IT, weil Politiker keine Ahnung von Technik hätten – und umgekehrt.

 

 

0

Tesla: Dominanz im Automarkt mit In-App-Käufen?

Posted by in Allgemein

Diese Seite teilen:

teslaautopilotDigitale Technik, das sind nicht nur Funktionen, sondern kann auch ihr Weglassen sein. Längst üblich: Spiele und andere Software oder Apps gibt es in der Basisversion gratis, wer mehr will, kauft einen Code und aktiviert gesperrte Features. Dieses In-App-Geschäftsmodell gelte mehr und mehr auch in der Realwirtschaft, so Jack Stewart in Wired. Führend sei Autohersteller Tesla, dessen Kunden allerlei physikalisch vorhandene Upgrades kostenpflichtig per Klick aktivieren können, etwa höhere Batteriekapazität oder Fahrerassistenzsysteme bis hin zum Autopiloten (Foto). Mit solchen In-Car-Käufen, glaubt Stewart, habe Tesla gute Chancen, den Automarkt einmal zu dominieren.

0

Vorwurf gegen Facebook: kitschiger News-Imperialismus

Posted by in Allgemein

Diese Seite teilen:

zuckerbergFacebook-Chef Mark Zuckerberg (Foto) vertritt eine kitschige Vorstellung von Weltoffenheit, die gleichzeitig hirnvernebelt („soggy-minded“) und imperialistisch ist, urteilt Nicholas Carr in seinem Blog Rough Type. Das harsche Verdikt bezieht sich auf Zuckerbergs Vision einer globalen Community, in der zwar Menschen inakzeptable Inhalte posten und sonstige Fehler machen, die künftig aber mehr und mehr von optimierten Algorithmen auf der Facebook-Plattform verhindert werden sollen. Die wahre Idee dahinter, so Carr: Facebook wolle Dominanz über den Nachrichtenmarkt und damit weitere Einnahmequellen erreichen.

0