Kategorie: Softwarekatastrophen

LTE-Netze – sicher oder riskant?

Sicherheitslücken können jede*n Nutzer*in von LTE-Netzen betreffen. Die Folgen: Es können Nutzer*innen durch gezielten Standortabruf verfolgt werden, Nachrichten gefälscht werden oder der*die Hacker*in kann sich als Nutzer*in des gehackten Geräts ausgeben. Durch Letzteres kann...

Sabotage als Weg zur Gerechtigkeit?

Den wenigsten Menschen sind die Auswirkungen von Sabotage in einem Open-Source-Project überhaupt bekannt. Mit einem aktuellen Vorfall, in dem ein Programmierer gegen die großen Firmen mittels einer Dauerschleife protestiert hatte, rückt das Thema nun...

Goto Fail – Zu einfach, um sicher zu sein?

In der Programmierung gibt es verschiedenste Arten von Anweisungen: So gibt es beispielsweise Schleifen, die Codezeilen wiederholen, bedingte Anweisungen, die nur unter bestimmten Umständen durchgeführt werden, und Goto-Anweisungen, die von einer Stelle im Programm...

Katastrophales Vergessen

Künstliche neuronale Netze: Nach dem Vorbild des Nervensystems modelliert, kann diese Form der künstlichen Intelligenz beispielsweise lernen, Tumore auf Bildern zu erkennen. Doch wer trägt die Verantwortung für solche Software? Gibt es eine Kontrollinstanz...

Gesundheit gehackt

In einem von Software dominierten Alltag müssen sich Menschen mit Möglichkeiten des Hackings und den damit verbundenen Risiken auseinandersetzen. Auch das Gesundheitswesen ist dabei ein ernst zu nehmender Bereich. Längst ist es möglich, Gesundheitsapparate...

Softwarekatastrophen: Dumb Learning

Mit den ersten Anwendungen künstlicher Intelligenzen erleben wir auch rassistische Chat-Bots und komplexe Unfälle, in die autonome Fahrzeuge verwickelt sind. KI-basierte Systeme lernen durch so genannte Machine-Learning-Verfahren, also weitestgehend selbstständig mit Trainingsdaten. Was und...

Softwarekatastophen: Let’s Go Whaling

Zur Beginn der zweiten Staffel der Podcastreihe „Softwarekatastrophen“ tauchen wir in die Welt der Videospiele ein. Immer mehr Unternehmen erkennen den Nutzen von Mikrotransaktionen in Videospielen, um Geld zu verdienen. Dabei werden unter anderem...

Schreibtisch mit Computer

Die Softwarekatastrophen-Nacht

Die Podcast-Reihe „Softwarekatastrophen“, in denen ihr alles über Gefahren des Internets, die Bedeutung der Mailverschlüsselung, mysteriöse Hackerangriffe und vieles mehr über das Thema erfahren habt, geht zu Ende. Aber kein Grund zu verzweifeln, denn...

Spielzeugroboter und Spielzeugautos

Vorsprung durch (Überwachungs-)Technik?

Kilometerstand, Reifendruck, Fahrverhalten – diese und viele weiteren Daten speichern moderne Fahrzeuge heute schon über unzählige, eingebaute Sensoren und Computer. Mithilfe dieser Informationen lässt sich ein gesamtes Profil des Fahrers erstellen, doch darüber herrscht...

Smartphones

Fälschen, Lokalisieren, Blockieren, Mitlesen

LTE ist der Mobilfunkstandard, der unter anderem höhere Datenübertragungsraten, geringere Reaktionszeiten und einen geringen Stromverbrauch ermöglicht – quasi jede*r nutzt ihn, um mit dem Smartphone ins Internet gehen zu können. Allerdings gibt es dabei...