Alle Beiträge zu software

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
AMAZON futurezone: Wer gleich das erste Angebot im Einkaufsfeld auf Amazon bestellt, zahlt in 75 Prozent der Fälle nicht den günstigsten Preis, so eine Studie. Investigative Journalisten von Pro Publica haben herausgefunden, dass in vielen Fällen Amazon als preisgünstigster Händler in den Suchergebnissen gelistet war, obwohl es andere, günstigere Händler [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
TWITTER TNW: Twitter finally sets date to grow beyond its 140 character limit: Ist das 140 Zeichenlimit, welches Twitter als Microblog charakterisiert, nun wirklich bald Geschichte? Wohl kaum! Spekuliert wird jedoch über weitere Änderungen, die für Nutzer zu einer verbesserten Ausnutzung der begrenzten Zeichen führen sollen. Bereits Anfang des Jahres [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
APPLE Süddeutsche Zeitung: Auch Mac-Nutzer sollten jetzt dringend ihr Betriebssystem aktualisieren: Eine Woche nachdem Apple eine Sicherheitslücke gestopft hat, die der Spionage-Software „Pegasus“ Zugang zu iPhones verschaffen konnte, warnt Apple nun erneut, dass die Spionage-Software auch Mac-Desktop-Computer und Macbooks angreifen könnte und rät Mac Nutzer nun sofort das Betriebssystem zu [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
DATENSCHUTZ netzpolitik: Bundesregierung befragt Bevölkerung: Die wünscht sich mehr Netzpolitik und eine Stärkung des Datenschutzes: Die Bundesregierung hat Bürger zur Digitalisierung befragt und eine Mehrheit wünscht sich mehr Engagement in der Netzpolititik. Eine große Mehrheit fordert sogar eine größere Stärkung des Datenschutzes. 1.003 Bürger wurden zum Thema Datensicherheit befragt und [...]
Weiterlesen »

Jetzt wird es ganz eng: Adobe-Software und Stockfoto-Dienst rücken noch näher zusammen

Screenshot AdobeCreativeCloud by Adobe
Adobe hat mit dem Juni-Update sein Kreativlösungs-Paket Creative Cloud turnusmäßig aktualisiert. Vor allem fotoorientierte Content-Produzenten sprechen die Neuerungen an: Der Stockmedien-Dienst Adobe Stock wird noch tiefer in Desktop-Programme des Herstellers integriert. Zudem beinhaltet die Grafiksoftware Photoshop neue umfangreiche Funktionen für die Bild-Retusche. In der Creative Cloud bündelt Adobe Kreativ-Software für [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
STARTUP wsj: Zuckerberg’s Venture to Invest in Startup Andela: Als Facebook-Gründer Mark Zuckerberg Vater wurde, kündigte er eine Stiftung an, die Projekte der digitalen Welt unterstützen solle. Die „Chan Zuckerberg Initiative“ benannte er nach seiner Tochter und steckte eine große Summe Privatvermögen in die Stiftung. Heute ist sie 45 Milliarden [...]
Weiterlesen »

Würden Sie Ihre Atomraketen einer Diskette anvertrauen?

Isolated Discs (Image by PublicDomainPictures [CC0 Public Domain], via Pixabay)_
Was kann man mit einer Diskette heutzutage noch anfangen? Apple hat Diskettenlaufwerke bei der ersten Version des 1998er iMac zurückgezogen, der PC-Hersteller Dell ist einer Klage aus dem Jahr 2003 gefolgt und jetzt sind sie nur mehr ein blasse Erinnerung. Doch gemäß eines neuen öffentlichen US-Regierungsrechnungsprüfungsberichtes werden veraltete Computer mit [...]
Weiterlesen »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
SOCIAL MEDIA Spiegel: Soziale Netzwerke und Depression: „Facebook war Gift für mich“: Depressionen werden oft unterschätzt oder auch von Dritten müde belächelt. Dabei handelt es sich hierbei und eine ernstzunehmende Krankheit. Auch soziale Netzwerke spielen hierbei eine große Rolle. Während man „früher“ auf persönliche Wertschätzung und Akzeptanz hoffte, spielt sich [...]
Weiterlesen »

Sechs Software-Lösungen für bessere Debattenkultur im Netz

Kommentar (Image by pixelcreatures(CC0 Public Domain)via Pixabay
Viele Verlagsangebote schließen ihre Kommentiermöglichkeiten und klassische Foren gleichen seit Jahren Geisterstädten. Die Debattenkultur im Netz scheint auf einem Tiefpunkt angelangt zu sein. Dabei gibt es durchaus technische Lösungen, die diesen Trends entgegen wirken möchten. Manche der angesprochenen Projekte sind durchaus bekannt, andere sind sicher für viele neu. Seit Jahren gibt es [...]
Weiterlesen »

Die Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

Video surveillance out of control (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via flickr)
In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von [...]
Weiterlesen »

5 Lesetipps für den 13. Januar

In unseren Lesetipps geht es heute um ein Datenleck bei Dell, Periscope, Apple und die ersten Einblicke in das neue iOS 9.3, Lego und um Apples iCar. Ergänzungen erwünscht. DELL t-online: Datenleck bei Dell? Falsche Dell-Techniker tricksen Kunden: Eine Reihe von Betrügern hat sich eine besonders unverschämte Masche ausgedacht, um an Benutzerdaten [...]
Weiterlesen »

Tor startet eigenes Bug-Bounty-Programm um sicherer zu werden

Hacker Rene (adapted) (Image by Ivan David Gomez Arce [CC BY 2.0] via flickr)
Der Anonymisierungsdienst Tor hat kürzlich sein neues Bug-Bounty-Programm vorgestellt. Ein wichtiger Schritt, denn derartige Software muss sicher sein. Auf dem Ende Dezember in Hamburg veranstalteten Chaos Communication Congress (32C3) kündigten die Verantwortlichen des Anonymisierungsdienstes Tor an, zukünftig ein Bug-Bounty-Programm durchzuführen. Dessen Teilnehmer (bislang eine kleine Gruppe ausgewählter IT-Sicherheitsforscher) sollen für gefundene [...]
Weiterlesen »

5 Lesetipps für den 23. Dezember

In unseren Lesetipps geht es heute um Sicherheitslücken bei EC-Kartenlesegeräten, das Smartphone als Passwort-Ersatz, ein neues Roboterauto, Roboter als Sprachtrainer und Whatsapp. Ergänzungen erwünscht. SICHERHEITSLÜCKE SPIEGEL ONLINE: EC-Kartenleser: Hacker finden Sicherheitslücke bei der Zahlung mit Karte: Kriminelle haben wieder einmal die Möglichkeit sich kinderleicht zu bereichern, denn Sicherheitsforscher haben in Kartenlesesystemen Sicherheitslücken [...]
Weiterlesen »

Regulation von Überwachungssoftware: Gute Idee – aber schwierig

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small
Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden – eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können) [...]
Weiterlesen »

SSD vs. HDD – Aufbruch in eine neue Speicherära

Mit seinen SSDs bietet Samsung nicht nur Unternehmen, sondern vor allem auch privaten Anwendern starke Partner für den eigenen Computer. Bei uns habt ihr die Möglichkeit, eine SSD 850 EVO 500 GB von Samsung zu gewinnen. Als das Thema SSD das erste Mal auf meinem Tisch landete, habe ich sehr schnell [...]
Weiterlesen »

5 Lesetipps für den 10. November

In unseren Lesetipps geht es heute um das WLAN-Gesetz, Barack Obama bei Facebook, Technik in der Landwirtschaft, das iPhone 7 als Nothelfer und den VW-Abgas-Skandal. Ergänzungen erwünscht. WLAN GESETZ Golem.de: Störerhaftung: EU-Kommission hat Bedenken gegen das WLAN-Gesetz: Der WLAN-Gesetzentwurf der Bundesregierung stößt auf viele negative Stimmen, denn das größte Problem ist, [...]
Weiterlesen »

Wird Twitter durch „Moments“ menschlicher?

Twitter Bird Logo Sketch, New (adapted) (Image by Shawn Campbell [CC BY 2.0] via Flickr)
Twitters Nutzerwachstum hat sich in den letzten drei Jahren verlangsamt – kann das neue Feature namens Moments das vielleicht ändern? Anfang diesen Monats startete Twitter ein neues Feature namens Moments, das eine kuratierte und ständig aktualisierte Sammlung von Tweets anbietet, die das Unternehmen als “das Beste, was gerade bei Twitter passiert” beschreibt. [...]
Weiterlesen »

Das Tauziehen zwischen Werbung und Adblock

E-Mail Marketing (adapted) (Image by Tumisu [CC0 Public Domain] via Pixabay)
Beim Surfen im Web wird durch Ad-Blocker lästige Werbung verbannt. Das bedingt jedoch  vermehrt Spannungen im Gefüge der Werbeindustrie. Nach Apples Entscheidung, Ad-Block-Erweiterungen für ihren Safari Browser zuzulassen, hat der Kampf zwischen Werbebranche, Mobilfunkbetreibern, Verlagen und Privatsphäre- Befürwortern ein neues Hoch erreicht. Damit werden Ängste geschürt, dass die Multi-Milliarden schwere mobile [...]
Weiterlesen »

Passwort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Linux password file (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via Flickr)
Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen [...]
Weiterlesen »

Digitale Industriegesellschaft – Pfadabhängigkeiten für Aktenknechte

Insturial Building (Image by Unsplash [CC0 Public Domain] via pixabay
Die Software-Industrie hat sich in den vergangenen Jahrzehnten einseitig den Prinzipien des Industriekapitalismus unterworfen und Unternehmen auf Effizienz getrimmt. Das hat sich bis heute nicht wesentlich geändert, kritisiert Wolf Lotter in seinem Vortrag “Arbeiten in der Ablenkungsgesellschaft” auf der IBM Bussiness Connect in Köln. “Wir kommen aus der Fabrikgesellschaft, aus [...]
Weiterlesen »

Internet-Industrie reagiert auf Adblocker-Hype

[2005] Crossroads of the World (adapted) (Image by Diego Torres Silvestre [CC BY 2.0] via Flickr
Die Werbeindustrie will angenehmere Ads entwickeln und so der Popularität von Werbeblocker entgegenwirken. Publisher wie Bild.de gehen härter gegen Adblocker vor. “Wir haben es vermasselt”. Es sind bemerkenswerte Worte, die Scott Cunningham, Senior Vice President of Technology and Ad Operations beim Interactive Advertising Bureau (IAB) kürzlich gewählt hat. Das IAB [...]
Weiterlesen »

5 Lesetipps für den 7. September

In unseren Lesetipps geht es heute um die neueste Version des Jugendmedienschutz-Staatsvertrages, Online-Betrüger, Netzpolitik.org, Nutzerdaten-Speicherung in Russland und Software-Umrüstungen. Ergänzungen erwünscht.

  • JUGENDMEDIENSCHUTZ beck-community: Umformulieren statt novellieren – Zum nunmehr dritten Versuch eines JMStV-Entwurfs: Der Leipziger Medienrechtexperte Prof. Dr. Marc Liesching kritisiert die neueste Version des Jugendmedienschutz-Staatsvertrag im Beck-Blog mit deutlichen Worten. Fazit: Die dringlichen Fragen eines zeitgemäßen Schutzes von Kindern und Jugendlichen im Web 2.0 bleiben vollumfänglich unbeantwortet. Liesching attestiert dem Neuregelungsversuch redaktionelle Scheinregelungen statt wirkliche Neuregelungen und im Vergleich zu vorherigen Neufassungsversuchen verliert das Vertragswerk immer mehr an Substanz. Es ist offensichtlich eine Schande, wie sehr die Medienwirklichkeit missachtet wird.

  • ONLINE BETRÜGER DIE WELT: Cyber-Kriminalität: Flüchtlingskrise hilft Online-Betrügern: Konten, die mit falscher Identität eröffnet wurden, bereiten derzeit der Polizei und den Staatsanwaltschaften große Sorgen. “Bank Drops” nennt sich diese Art von Geschäften mit Konten und werden von Kriminellen vor allem für Betrügereien im Online-Handel benutzt. Plattformen wie Ebay oder auch Amazon, machen sich die Betrüger ebenfalls zunutze. Außerdem erhöht die derzeitige Flüchtlingskrise das Sicherheitsrisiko zusätzlich, denn Asylbewerber können leichter an ein neues Konto kommen, da die Finanzaufsicht BaFin, die Anforderungen an die Dokumente gelockert hat. Das bedeutet, dass Flüchtlinge, die sich am Bankschalter ausweisen müssen, nicht so stark kontrolliert werden, was verschiedene Banken allerdings mit gemischten Gefühlen sehen.

  • NETZPOLITIK.ORG tagesschau.de: Fall Netzpolitik.org: BKA durchleuchtete Journalisten: Das BKA hat sich über die finanziellen Verhältnisse der beiden Journalisten von netzpolitik.org erkundigt. Markus Beckedahl und André Meister waren zeitweise des Landesverrats verdächtigt. Das Bundeskriminalamt soll sich Informationen bei der Rentenversicherung und der Meldebehörde der beiden eingeholt haben. Außerdem erhielten sie neun Seiten mit Informationen über die Macher von netzpolitik.org, von der Finanzdienstleistungsaufsicht des Bundes, BaFin. Es gibt allerdings keine Hinweise darauf, dass die zwei Journalisten abgehört oder gar observiert wurden.

  • RUSSLAND FAZ: Kreml will russische Nutzerdaten in Russland speichern: In Russland müssen ab sofort jegliche russische Nutzerdaten gespeichert werden, denn die Regierung ist der Meinung, dass alle Daten der Bürger geschützt werden müssen. Anfang September ist dieses Gesetz in Kraft getreten. Menschenrechtler sind allerdings besorgt, denn sie vermuten dahinter ganz andere Motive. Die Frage ist, ob es tatsächlich nur um die Sicherheit der Bürger geht oder um Überwachung? Oder ist steckt dahinter vielleicht auch der Wunsch, Daten für einen potenziellen Eingriff gegen ausgesuchte Ziele zur Verfügung zu haben?

  • UMRÜSTUNG heise online: Funkregulierung als Angriff auf alternative Software: “Open-Source-Projekte gefährdet”: Eine Software-Umrüstung, von Geräten die Funksysteme enthalten, soll laut der neuen Richtlinie der US-Regierungsbehörde FCC, bald verboten werden. Durch diese Maßnahme würde etlichen Open-Source-Projekten, in denen Betriebssysteme für Geräte fremder Hersteller entwickelt werden, das Licht ausgemacht werden. Allerdings dürfte dieses Verbot sich auf die ganze Branche auswirken, da eine DRM-typische Maßnahme, gegen Umrüstungen mit fremder Software, von der FCC gefordert wird. Das bedeutet, dass Hersteller ihre Entwicklungsprozesse überprüfen und falls nötig um Schutzmaßnahmen gegen Software-Umrüstung erweitern müssen, damit ihre Geräte die Freigabe der FCC für den US-Markt erhalten.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Mittelklasse-Smartphones: Warum Software künftig wichtiger als Hardware ist

an evening playing 'smartphone' pub quiz with the exeter twitterati! (adapted) (Image by Phil Campbell [CC BY 2.0] via Flickr)
Google und Apple sehen günstige Geräte zunehmend als Verkaufskanäle für ihren Digital-Content. “Good-enough-smartphone” nennen einige US-Journalisten bereits einen Trend am Mobile-Markt, der nicht länger zu ignorieren ist: Herstellern, Apple und Google allen voran, geht es nicht mehr darum, das technisch beste Gerät am Markt zu haben, sondern die Massen mit [...]
Weiterlesen »

Hacking Team: Hackt die Hacker – überwacht die Wächter!

A modern hacker #1 (adapted) (Image by Davide Restivo [CC BY-SA 2.0] via Flickr)
Der Hack des Überwachungssoftware-Anbieters Hacking Team ist nicht nur technisch interessant – er kann uns auch gesellschaftlich und politisch vieles lehren. Der italienische Überwachungssoftware-Anbieter Hacking Team wurde seinerseits Opfer eines Hackerangriffs. Große Mengen interner Daten wurden von den Angreifern kopiert und anschließend im Internet veröffentlicht. Die geleakten Daten geben Einblick [...]
Weiterlesen »

Open-Source und Apple ist längst kein Widerspruch mehr

Apple Logo and Checkmark Symbol (adapted) (Image by C_osett [CC0 Public Domain] via Flickr)
Open-Source-Entwickler haben inzwischen kein Problem mehr damit, Apple-Geräte zu nutzen – auch wenn dies auf den ersten Blick wie ein großer Widerspruch wirkt. Open Source und Apple vertragen sich nicht gerade gut, so die landläufige Meinung. Eigentlich erwartet man, dass ein Entwickler von Open-Source-Software auch ein Open Source-OS wie Linux [...]
Weiterlesen »

Wie nutzen Blinde das Internet?

MacBook (adapted) (Image by FirmBee [CC0 Public Domain] via Pixabay)
Wie nutzt man als Blinder Facebook? Wie schreibt man Mails? Zwar gibt es technische Hilfestellungen – universell nutzbar sind sie aber noch nicht. Blinde und sehbehinderte Menschen haben es besonders schwer, sich im Internet zurecht zu finden. Zwar gibt es zur Verbesserung der Kommunikationssituation im Netz mittlerweile einige technische Hilfestellungen, [...]
Weiterlesen »