Skip to main content

Open Source Software

Aus der Redaktion

Höhere Anforderungen an Cybersicherheit kommen

Der European Cyber Resilience Act wird auch die Autoindustrie treffen, da viele Fahrzeuge stark softwaregesteuert sind. Die Eclipse Foundation hat dafür die Open Regulatory Compliance Working Group gegründet.

Globale IT-Störung sorgt für massive Ausfälle

Ein fehlerhaftes Software-Update der Firma Crowdstrike hat am Freitag, den 19. Juli 2024 zu massiven Computerproblemen geführt. Das Update war für die Sicherheitssoftware "Falcon Sensor" bereitgestellt worden.

Renault zeigt starken Rafale E-Tech 4x4 300

Neue Topversion für die Coupé-Variante des Espace: Der Crossover Rafale kommt als E-Tech 4x4 300 mit Plug-in-Hybridantrieb auf den Markt.

Open-Source-KI datenschutzkonform gestalten

Sprachmodelle verbreiten sich in Unternehmen, aber häufig ungesteuert als Schatten-KI. Eine gute Alternative bietet die Open-Source-Szene.

Elektrobit stellt Open-Source-Lösung vor

Elektrobit hat EB corbos Linux for Safety Applications vorgestellt. Die Open-Source-Betriebssystemlösung steht im Einklang mit Automotive-Normen zur funktionalen Sicherheit.

Bundesbank und MIT forschen zum digitalen Euro

Die Deutsche Bundesbank wird gemeinsam mit einem Team der Digital Currency Initiative (DCI) des MIT Media Labs erforschen, welche neuen Technologien bei dem Design von digitalem Zentralbankgeld potenziell zum Einsatz kommen könnten. 

Cyber- und IT-Risiken bedrohen das gesamte Finanzsystem

Finanzdienstleister kämpfen mit vielen Gefahren. Doch zu den größten gehören Cyber-Attacken und IT-Risiken. Sie können das gesamte System bedrohen, so ein aktueller Bafin-Bericht. Das fordert Aufseher wie Unternehmen. 

Warum IT-Sicherheit in Fahrzeugen so komplex ist

Die IT-Sicherheit in Fahrzeugen wird immer vielschichtiger. Traditionelle Sicherheitsansätze stoßen an ihre Grenzen. Denn der Schutz von softwaredefinierten Fahrzeugen erfordert einen radikalen Wandel in der Cybersecurity.

Zeitschriftenartikel

01.02.2025

Understanding vulnerabilities in software supply chains

Fig. 1 The overview of our study approach …

01.02.2025

A qualitative study on refactorings induced by code review

Modern Code Review (MCR) has become an essential practice in pull-based development since reviewers may provide insights for improvements, such as code refactoring, in Pull Requests (PRs). A recent study explored PRs in light of …

01.01.2025

MDH-Net: advancing 3D brain MRI registration with multi-stage transformer and dual-stream feature refinement hybrid network

Since the advent of the registration method based on deep learning, it has demonstrated a time efficiency advantage several orders of magnitude higher than traditional methods. However, the current deep networks have not fully explored the …

Open Access 01.01.2025 | Research

Assessing 3D volumetric asymmetry in facial palsy patients via advanced multi-view landmarks and radial curves

The research on facial palsy, a unilateral palsy of the facial nerve, is a complex field with many different causes and symptoms. Even modern approaches to evaluate the facial palsy state rely mainly on stills and 2D videos of the face and rarely …

Buchkapitel

2025 | OriginalPaper | Buchkapitel

Pseudo-Frequency Modulation: A New Rendering Technique for Virtual Textures

Creating virtual textures with speed-invariant identities requires spatial constancy, attained by changing temporal frequency with a finger’s sliding speed. Implementing sensations of continuous frequency change, however, is non-trivial for …

2025 | OriginalPaper | Buchkapitel

Homogeneity in Social Networks

This chapter introduces the principles of homogeneity, including the basic meaning, simple measures, pros and cons, and its significance, in order to understand the node properties of social networks. This chapter then discusses the impact of …

2025 | OriginalPaper | Buchkapitel

A Privacy-Preserving Source Code Vulnerability Detection Method

Vulnerability detection is a crucial aspect of achieving system and software security. Small and micro enterprises, lacking technical reserves and computing power, may need to entrust security companies to perform vulnerability detection. However …

2025 | OriginalPaper | Buchkapitel

The VerifyThis Collaborative Long-Term Challenge Series

We give a brief overview of the VerifyThis long-term challenge series. Goal of these challenges is to demonstrate practical value of formal methods, to evaluate the current tools on specifying and verifying requirements of realistic software …

In eigener Sache