Das erste Bier und das erste Computerprogramm – von Frauen erfunden

Heute, am 8. M?rz ist der internationale Frauentag. Ein Tag, der für den Kampf um Gleichberechtigung steht – und daher ein guter Grund, mit einem kleinen Schluck darauf anzusto?en. Natürlich mit Bier, diesem Getr?nk, das vor allem mit M?nnlichkeit assoziiert wird. Dabei ist die Geschichte des Bieres vor allem eine von Frauen gepr?gte und in Sachen Computerprogramme haben Frauen auch jede Menge Input geliefert…

Weiterlesen

Werbung

Herman Hollerith und sein Lochkartensystem mit Tabellenmaschine

Der 8. Januar hat historisch auch einige spannende Ereignisse auf Lager. An diesem Tag sind beispielsweise Stephan Hawking und Elvis Presley geboren. Au?erdem stellte vor 90 Jahren Andrè Citroen seine Limousine auf Ketten vor und in den USA meldete ein gewisser Herman Hollerith ein komplexes System zur Datenverarbeitung mit Hilfe von Lockarten an. Das war im Jahre 1889 und zeigt, dass Datenverarbeitung keineswegs erst mit dem Auftauchen des Computers entstand. 

Maschinelle Datenverarbeitung

Allerdings wird für die Zeit vor dem Computer von maschineller und nach dessen Auftauchen von elektronischer Datenverarbeitung gesprochen, wenn er dafür benutzt wurde.. Okay – irgendeine Unterscheidung ist wohl erforderlich. Jedoch ist diese nicht ganz logisch, denn der Computer ist selbstverst?ndlich auch eine Maschine und daher ist die mit ihm durchgeführte Datenverarbeitung logischerweise ebenfalls eine maschinelle wenn auch elektronisch durchgeführte. Im übrigen wurden die Computer in ihrer Jugend ebenfalls von Lockarten und Lockstreifen gesteuert. Daher ist die sp?ter auftauchende Bezeichnung mechanische bzw. elektromechanische Datenverarbeitung als Unterscheidung zur elektronischen Datenverarbeitung passender. 

Weiterlesen

Computergeschichte: Lisa mit der Maus?

Lisa mit der Maus klingt wie der Titel eines vergessenen M?rchens aus l?ngst vergangenen Zeiten. Stattdessen ist es eine Geschichte aus den frühen Achtzigern des vorigen Jahrhunderts. Lisa ist auch keine M?rchenfee, denn die gab es damals schon lange nicht mehr. sondern ein früher Schreibtischcomputer aus dem Hause Apple. Der kam mit Maus daher – seinerzeit eine echte Sensation.

Keine Apple Idee

Die Geschichte der Maus beginnt jedoch nicht mit Lisa, sondern zwanzig Jahre früher – u. a. an der Buch von San Francisco. Am dortigen Augmentation Research Center der Stanford Uni arbeiteten Douglas C. Engelbarth und William English an der Entwicklung von speziellen Eingabeger?ten für Computer, mit denen die etwas umst?ndliche Eingabe über Kommandozeilen überwunden werden sollten. Herausgekommen war ein etwas klobiger Kasten mit zwei R?dern, die im rechten Winkel zueinander montiert waren. Sie dienten zur Navigation entweder in horizontaler oder vertikaler Richtung. Eine interessante Entwicklung, die wirtschaftlich zun?chst jedoch nicht erfolgreich war. Es fehlten schlichtweg die passenden Computer mit grafischer Oberfl?che. 

Weiterlesen

Schwere Sicherheitslücke bei Dell Rechnern

Eine dpa-Meldung schwappte gerade herein, deren Inhalt euch interessieren dürfte, wenn ihr Desktop-PCs, Laptops und Tablets des US-Herstellers Dell nutzt. Auf zahlreichen dieser Ger?te l?uft ein Treiber für Firmware-Updates, der fünf schwerwiegende Schwachstellen enth?lt. ?ber diese Schwachstellen k?nnten Angreifer als lokale Benutzer getarnt die Kontrolle über eure Rechner übernehmen.

Weiterlesen

(Werbung) Ansichtskarten mit eigenen Fotos verschicken? Eine App machts m?glich

Okay liebe Leute, dieser Artikel enth?lt zwar ein bisschen Werbung, allerdings für ein digitales Angebot, das uns selbst ausgesprochen gut gef?llt. Es tr?gt den Namen ?MyPostcard“ und bietet Nutzern die M?glichkeit, auf Basis eigener Fotos via Internet ganz pers?nliche Ansichtskarten zu generieren, die am Ende voll im Old School Modus vom Postboten direkt in den h?uslichen Briefkasten gesteckt werden. Kann die Empf?nger positiv überraschen, weil sie seit Jahrzehnten keine Ansichtskarten mehr bekommen haben…

Ansichtskarten verschicken mit MyPostcard - Kopie Weiterlesen

Zahlreiche Fake Apps in Apples App Store

In den Wochen vor Weihnachten sind diverse Branchen besonders aktiv – auch die der Cyberkriminellen. Aktuell überfluten sie besonders intensiv den App Store von Apple mit Fake-Anwendungen. Die Menge der F?lschungen ist offenbar so gro?, dass das Herunterladen von Apps nach den Worten des Sicherheitsforschers Chris Mason von Branding Brand für die User zum ?Blinde-Kuh-Spiel“ werden k?nnte.

Ausnutzen von Markennamen

Diese Fake Apps kommen daher wie die Anwendungen bekannter Marken und Experten wie Ben Reubenstein von Possible Mobile fordern in diesem Zusammenhang die Firmen dazu auf, genau zu beobachten, ?wie ihr Name genutzt wird“. Das sollte auch selbstverst?ndlich sein denn viele User laden sich die F?lschungen ganz vertrauensvoll herunter. Sie sehen nur den Markennamen und kommen gar nicht auf die Idee, dass dieser gekapert sein k?nnte um beispielsweise im allgemeinen Trubel des Weihnachtsgesch?fts auf kriminelle Weise Kohle zu machen.

Nun k?nnen im Dickicht dieser Fakes auch ungef?hrliche Exemplare sein, die eventuell nur dem Ego der jeweiligen Entwickler dienen. Die freuen sich dann tierisch darüber, der einen oder anderen Marke oder dem unbekannten User mal wieder eins ausgewischt zu haben. Mason weist aber auch darauf hin, dass jede Menge auff?llige Produkte dabei sind, welche u. a. die Bankdaten der Nutzer einfordern. Sp?testens bei einer solchen Aufforderung sollten selbst bei den gut gl?ubigsten Nutzern die viel besungenen Alarmglocken besonders heftig bimmeln mit der Aufforderung ?Finger weg von der App!“

Kaum Kr?uter gegen Fake Apps gewachsen

Besonders viele Kr?uter zur Abwehr der Fake Apps sind auf Seiten von Apple oder auch anderen Store Betreibern nicht gewachsen. Natürlich verfolgt Apple nach den Worten von Tom Neumayr das Ziel ?unseren Kunden das bestm?gliche Erlebnis zu bieten“, wobei ?Sicherheit sehr ernst genommen wird.“ In diesem Zusammenhang weist er darauf hin, ?dass Entwickler und Kunden betrügerische oder auff?llige Apps melden k?nnen“, die dann ?schnellstm?glich“ nachgeprüft werden.“ Damit soll sichergestellt werden, dass der App Store sicher bleibt“, so Neumayr.

Klingt ganz gut, doch trotz Gegenma?nahmen kann der Konzern nicht verhindern, dass t?glich neue Fakes zu finden sind. Manchmal ?ndern normal aussehende Anwendungen nach der ?berprüfung von Apple einfach ihren Inhalt, um freie Hand zu haben. Wird eine betrügerische Anwendung gemeldet und gesperrt, scheuen sich deren Entwickler oft nicht, einfach eine neue App unter anderem Namen, aber mit dem gleichen Inhalt zu ver?ffentlichen.

?brigens:

Diesmal ist Apples App Store besonders arg betroffen. Doch auch andere App L?den sind keineswegs frei von Fakes. Daher ist auch beim Herunterladen von Apps, egal aus welchem Store, Leichtsinn und blindes Vertrauen immer der potentielle erste Schritt in den Rachen von Cyberkriminellen. Besser immer genau anschauen, was man sich da grade herunterl?dt und sehr wachsam auf alles reagieren, was die App von einem verlangt. Notfalls auf eine App verzichten statt hinterher an der Angel der Kriminellen zu h?ngen.

Neu entdeckte Sicherheitslücke kann nicht geschlossen werden; alle Windows-Betriebssysteme betroffen

Sicherheitsl?cher in Betriebssystemen unserer geliebten Computer werden immer wieder entdeckt und k?nnen meist auch mit einiger Mühe und manchmal zu sp?t geschlossen werden. Nun aber haben Leute von enSilo eine Zero-Day-Lücke gefunden, die überhaupt nicht mehr geschlossen werden kann. Sie beruht n?mlich nicht auf falscher Codierung, sondern auf legitimen Funktionen der Windows Betriebssysteme, von denen dummerweise auch alle betroffen sind. Na toll…

Schwachstelle Atom Tables

Die enSilo Leute haben der neuen Angriffsmethode, die alle Sicherheitsschleusen von Windows locker umgeht, die wenig erfreuliche Bezeichnung ?AtomBombing“ verpasst. AtomBombing als Name leitet sich von der Windows-Funktion ?Atom Tables“ ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugeh?rigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.

Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über diese bei Windows-Betriebssystemen offenbar allgegenw?rtige Sicherheitslücke eingefügt werden. In der Folge war es m?glich, legitime Programme dazu zu bringen, diesen unerfreulichen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden k?nnen, die auf dem Schadcode basierenden Funktionen auszuführen.

Klartext lesen

Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch pers?nliche Daten aussp?hen und Screenshots anfertigen. Selbst verschlüsselte Passw?rter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passw?rter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde eine leichte Sache, s?mtliche Passw?rter auszulesen und zwar im Klartext.

Was tun, fragt sich da der bestürzte Windows-User…

Cyberkriminalit?t: Computer sperren und L?segeld kassieren

Cyberkriminelle haben die L?segeldmasche entdeckt. Sie entführen aber keine Menschen, sondern kapern Computer…

Beim Thema L?segeld fallen einem spontan Kidnapper ein, die für die Freilassung einer entführten Person jede Menge Kohle verlangen. Inzwischen kann das Leben auf L?segeldbasis aber viel entspannter vom Computer aus gestaltet werden. Einfach einen Virus – Ransomware genannt – programmieren und in die weite Welt hinaus schicken um damit die Rechner ahnungsloser User zu blockieren. Für das Freischalten wird dann eine gewisse Summe verlangt. Im Unterschied zum traditionellen Kidnapping ist das Risiko für die Cyberkriminellen ?u?erst gering.

L?segeld Malware versteckt sich nicht

Die Bedrohung durch Ransomware ist sowohl für private User als auch für Unternehmen in den letzten zwei Jahren um das 5,5 fache gewachsen, berichtet das Sicherheitsunternehmen Kaspersky Lab. Allein von April 2015 bis April 2016 waren rund 2,3 Mio. Nutzer von solchen L?segeldattacken betroffen. Daher ist nach den Worten von Christian Funk, Senior-Virus-Analyst bei Kaspersky Lab, ?Ransomware ist derzeit das gro?e, hei?e Thema“. Diese Schadsoftware kommt übrigens keineswegs still und heimlich daher, sondern spricht den Nutzer des von ihr infizierten Rechners ganz offen an. Sie teilt ihm mit mit, dass sie diverse Dateien verschlüsselt hat und diese erst nach Zahlung einer bestimmten Summe wieder frei geben wird.

L?segeld gezahlt – Dateien trotzdem futsch

Die H?he des L?segeldes ist laut Christian Funk h?chst unterschiedlich und kann für private Nutzer zwischen 100 und 800 Dollar liegen. Bei Unternehmen werde der Preis ?nach oben angepasst“. Allerdings scheint es nicht unbedingt was zu bringen auf die Forderung der Cyberkriminellen einzugehen. Zumindest gilt das für den Unternehmensbereich wie einer Kaspersky-Statistik zeigt. Der zufolge gaben von den weltweit befragten mittelst?ndischen Betrieben 42 Prozent an, in den vergangenen zw?lf Monaten von derartigen Attacken betroffen gewesen zu sein. 34 Prozent hatten auch das geforderte L?segeld hingebl?ttert, doch selbst danach war es nur einem von fünf Unternehmen wieder m?glich, seine Daten wiederherzustellen.

Abwehrtool

Natürlich versuchen Sicherheitsfirmen Abwehrprogramme auch gegen Ransomware zu entwickeln. Bei Kaspersky gibt’s zumindest für den gesch?ftlichen Bereich ein kostenloses Tool, das angeblich auch mit anderen Sicherheitsanwendungen von Drittanbietern kompatibel sein soll.?

Augentraining mit Computerprogramm für Retinitis pigmentosa Patienten

München – Zwischen 30?000 und 40?000 Menschen in Deutschland leiden an der unheilbaren Netzhauterkrankung Retinitis pigmentosa. Tübinger Augen?rzte haben nun ein computerbasiertes Training entwickelt, das die Wahrnehmung und das Orientierungsverm?gen der Betroffenen innerhalb von sechs Wochen deutlich verbessert. Weiterlesen