Autobahnen im Himmel: So funktioniert das Flugzeug-Routing
Wenn man auf einer Karte die Routen von Flugzeugen ansieht, könnte man meinen, sie würden Brownsche Bewegungen ausführen. In Wirklichkeit halten sie sich aber die ganze Zeit an Luftstraßen.
1113 Beiträge
Wenn man auf einer Karte die Routen von Flugzeugen ansieht, könnte man meinen, sie würden Brownsche Bewegungen ausführen. In Wirklichkeit halten sie sich aber die ganze Zeit an Luftstraßen.
Was haben Biochip-Implantate mit Star Wars und Jedi-Kräften zu tun? Wir zeigen es.
Wie viele Forschungszentren braucht man, um für eine sicherere Online-Welt zu kämpfen? Wir hatten bisher drei – in Moskau, Peking und Seattle. Und jetzt eröffnen wir ein weiteres, das European Research Center in London.
Bestimmte Infusionspumpen von Hospira enthalten gefährliche und leicht ausnutzbare Sicherheitslücken.
Der legendäre russische Spion Richard Sorge ist berühmt dafür, das genaue Datum der deutschen Invasion auf die Sowjetunion enthüllt und das Oberkommando über die Pläne Japans, die UdSSR im fernen Osten anzugreifen, informiert zu haben.
Fünf Lehren, die wir auch heute noch aus der Geschichte der Enigma-Verschlüsselungsmaschine ziehen können.
Während des Zweiten Weltkriegs wurden moderne kryptografische Prinzipien oft mit „amateurhaften“ Chiffriermethoden verknüpft. Interessenterweise zeigten sich die letzteren als genau so zuverlässig.
Denken wir einmal an all die Dinge, die wir hinter uns lassen müssten, wenn sich die schöne, neue Welt der fahrerlosen Autos mit voller Geschwindigkeit weiterentwickelt (abgesehen von der Freude am Fahren selbst)
Eine neue Forschungsarbeit zeigt, dass es möglich ist, medizinische Geräte zu hacken, die für chirurgische Operationen aus der Ferne genutzt werden.
Gestern schien das Ganze noch wie Science Fiction, doch schon drängen neuronale Schnittstellen in unser tägliches Leben.
Wie israelische Drohnen das Land am Boden, in der Luft und im Informationsbereich verteidigen.
In San Francisco fand die jährliche RSA Conference statt: Wir berichten über Unsicherheiten im Internet der Dinge und darüber, dass kein Geld der Welt die Computersicherheit verbessern kann.
Fliegende Drohnen kennt jeder, aber es gibt auch schwimmende und tauchende Drohnen, die in Häfen auf Patrouille gehen und Küsten von Minen befreien. Wir sehen uns die maritimen Roboter genauer an.
Kaspersky Lab und die niederländische Cyberpolizei haben ein Tool entwickelt, das die Dateien wieder herstellt, die von der CoinVault-Ransomware verschlüsselt wurden.
Viele Menschen sind noch der Meinung, Schadprogramme würden die normalen Funktionen eines PCs stören. Und wenn der PC einwandfrei läuft, bedeutet das auch, dass er nicht infiziert ist. Doch das
Wenn es um „Kostenloses“ geht, vergessen viele Menschen ihre Vorsicht – das ist auch so bei Angeboten für WLAN-Zugänge.
Es gibt weltweit viele coole und lustige Projekte, die sich mit so genannter Big Data beschäftigen. Wir stellen die zehn interessantesten vor.
Die großen Sozialen Netzwerke haben ihre Funktionen in letzter Zeit entweder in mehrere Apps ausgelagert oder andere Apps gekauft, deren Funktionen nicht in die Haupt-App übernommen wurden. Aktuelles Beispiel ist Twitters Periscope.
Die Technologie-Giganten Intel und IBM wollen Bitcoin-Experten einstellen, doch ihr Interesse liegt eher in deren öffentlichem Wirtschaftsbuch und weniger in der Crypto-Währung selbst.
Mark Zuckerberg hat offiziell Dutzenden beliebter Apps erlaubt, innerhalb seines Facebook Messengers zu arbeiten.
Nachdem Betrüger ein Skype-Konto hackten, brachten sie die Freunde auf der Kontaktliste des Opfers dazu, ihnen innerhalb weniger Tage etwa 4.500 Euro zu senden. Der Skype-Support, die Bank und die Polizei weigern sich, etwas zu unternehmen.