Unread News | Issue #23 08.11.2019

Software Entwicklung

Ignite 2019: Microsoft unterstützt Geschäftsprozesse über die eigene Cloud hinaus – (Lesedauer: ca. 3 Minuten)

Zur Ignite 2019 – die hauseigene Entwicklerkonferenz von Microsoft – werden viele neue Features für die Azure Cloud vorgestellt. Azure Arc erlaubt es, Dienste von anderen Cloud-Anbietern miteinzubeziehen und öffnet damit den Multi-Cloud Ansatz für seine Entwickler. Weitere Neuerungen gibt es auch für Azure Synapse Analytics und Azure Machine Learning.

Erster Berliner Low Code Day – (Lesedauer: ca. 4 Minuten)

Ende Oktober fand dieses Jahr in Berlin der erste Low-Code Day statt. Es war die erste offizielle Konferenz, die sich ausschließlich diesem Thema widmete. Low-Code-Plattformen sind Anwendungen, die einen grafischen Ansatz zur “Programmierung” verwenden und somit auch Nicht-Programmierern Zugang zur Entwicklung verschaffen sollen. Low-Code Konzepte stehen jedoch aktuell am Anfang, wie diese sich entwickeln werden bleibt abzuwarten.

Die Schlange wird kürzer: Python soll jährlich eine neue Version bekommen – (Lesedauer: ca. 1 Minute)

Die Release-Zyklen der Programmiersprache Python werden verkürzt, es wird nun alle 12 Monate ein neues Release erscheinen und nicht wie zuvor erst alle 18 Monate. Die aktuelle Version 3.8 erschien im Oktober, demnach erscheint Version 3.9 im Oktober 2020. Entwickler, die Tools und Bibliotheken in Python entwickeln wird nicht die Flexibilität genommen ihre Releases mit den offiziellen Zyklen zu synchronisieren, da alle geplanten Deprecations für mindestens zwei Release-Zyklen erhalten bleiben.

Technik & Wissenschaft

Forscher hacken Sprachassistenten mit Laserattacke – (Lesedauer: ca. 3 Minuten)

Die in den Sprachassistenten integrierten Mikrofone (MEMS) lassen sich nicht nur durch akustische Signale aktivieren, sie reagieren auch auf Lichtstimulation, welche z.B. mittels Lasern appliziert werden. Dies haben Forscher der Universität aus Michigan und Tokio herausgefunden. Das Forschungsprojekt “Light Commands” zeigt, dass Sprachassistenten in geschlossenen Räumen mittels Laser auch durch Glasscheiben Befehle empfangen können – völlig geräuschlos.

Im Reich der Auto-Zwerge – (Lesedauer: ca. 3 Minuten)

Kei-Cars, sog. Kleinstfahrzeuge erobern aktuell in den japanischen Metropolen die Straßen. Sie sind klein, schmal und haben max. 64 PS, aber eine sehr luxuriöse Innenausstattung. Mit den kleinen Fahrzeugen möchte die japanische Regierung den Trend zu großen Autos aufhalten, aber das Grundbedürfnis der Mobilität nicht einschränken. 

Sicherheitslücke: Malware per NFC auf Android-Smartphones eingeschleust – (Lesedauer: ca. 1 Minute)

Android Beam erlaubt das versenden von Dateien über NFC. Benutzer haben so die Möglichkeit auch Installationspakete für Apps untereinander zu teilen. Eine Sicherheitslücke im System unterdrückte jedoch die Warnung, dass es sich bei der Bezugsquelle, um eine nicht vertrauenswürdige Quelle handelt. Android hat die Apps somit auf die gleiche Vertrauensstufe gestellt, als hätte man sie aus dem Google Play Store bezogen. Die Sicherheitslücke wurde mittlerweile geschlossen.

Zum Newsletter Registrieren

melde dich hier mit deiner E-Mail-Adresse zu unserem Newsletter an!

gib hier deine E-Mail-Adresse ein.

Digitale Transformation

Mit IoT-Daten Produktivität und Verfügbarkeit steuern – (Lesedauer: ca. 3 Minuten)

Das Sammeln von IoT Daten in der Fertigung von produzierenden Unternehmen kann die Auslastung und die Verfügbarkeit der gesamten Fertigungsstrecke optimieren. In Abhängigkeit der verwendeten Maschinen, dem Grad des manuellen Eingreifens und der Gesamtgröße der Produktionsstrecke können Sensoren wichtige Daten sammeln, die dem Controlling die Effektivität der Anlage darlegen. Diese Daten bieten eine Grundlage für die weitere Optimierungen.

Händler muss nicht über Sicherheitslücke informieren – (Lesedauer: ca. 2 Minuten)

Verbraucherschützer führten Testkäufe in Elektronikmärkten durch: Android Smartphones wurden erworben, um zu prüfen, inwiefern die Software auf dem aktuellen Stand ist und somit immun gegen bekannte Schadsoftware. Bei den gekauften Geräten wurden Sicherheitslücken gefunden, teilweise konnten diese durch fehlende Updates auch nicht nach dem Kauf geschlossen werden. Das Oberlandesgericht in Köln urteilte dazu kürzlich, dass die Händler auf diesen Umstand nicht hinweisen müssen, da es den “zumutbaren Aufwand” übersteige.

Viel Frust beim Stromtanken – (Lesedauer: ca. 3 Minuten)

Die heterogene Ladeinfrastruktur für E-Autos ist in Deutschland nach wie vor eines der größten Hindernisse für die Entscheidung zum Elektroauto. Es gibt keine einheitlichen Verfahren zum Freischalten der Ladesäule oder zum Bezahlen. Man benötigt mehrere Apps oder ID-Karten, außerdem gibt es keine harmonisierte Anwendung, die alle verfügbaren Ladesäulen anzeigt. Im schlimmsten Fall ist der Akku leer und die angesteuerte Ladesäule entweder inaktiv oder nur durch eine bestimmte Kundenkarte zugänglich.

Weiteres

Google kauft Fitbit für 2,1 Milliarden Dollar – (Lesedauer: ca. 2 Minuten)

Google hat die Übernahme von Fitbit angekündigt, es fehlen nun nur noch die Zustimmung der Regulierungsbehörden und der Aktionäre von Fitbit. Beide Unternehmen möchten ihr Know-How dazu nutzen, Wearables und Fitness Tracker gemeinsam weiterzuentwickeln. Google betont dabei, dass auch nach der Übernahme alle in der Cloud gespeicherten Nutzerdaten weder weitergeben noch verkauft werden.

Airpods Pro und Airpods 2. Generation – die Unterschiede – (Lesedauer: ca. 3 Minuten)

Die neuen AirPods unterscheiden sich nicht nur rein äußerlich von den Vorgängern, sondern auch durch zusätzliche Features. Integrierte Mikrofone sollen die Rauschunterdrückung verbessern, die neue Form soll den Tragekomfort steigern. Bluetooth 5.0 wird ab sofort unterstützt, die Kompatibilität zu älteren iPhones und iPads ist jedoch nicht mehr gegeben. Alle Geräte ohne iOS 13 können sich nicht  mehr mit den Kopfhörern verbinden.

OpenTitan: Google macht sichere Siliziumchips zu Open Source – (Lesedauer: ca. 3 Minuten)

Google startet das Open Source Projekt “OpenTitan”. Es geht um eine einheitliche Basis für Chips in Computern, Servern und Peripherie. Man möchte den Vertrauensstand eine Ebene tiefer ansiedeln, um somit bereits einer Hardware vertrauen zu können. Jeder sog. RoT Chip soll eine eigene kryptografische Identität erhalten. Durch den Open Source Ansatz können Hersteller den Chip offener Gestalten und zeitgleich prüfen, welche Komponenten von anderen Herstellern integriert wurden. Dies hebt die Vertrauensbasis.