All posts under software

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
SOCIAL MEDIA Spiegel: Soziale Netzwerke und Depression: „Facebook war Gift für mich“: Depressionen werden oft unterschätzt oder auch von Dritten müde belächelt. Dabei handelt es sich hierbei und eine ernstzunehmende Krankheit. Auch soziale Netzwerke spielen hierbei eine große Rolle. Während man „früher“ auf persönliche Wertschätzung und Akzeptanz hoffte, spielt sich[...] [...]
Read More »

Sechs Software-Lösungen für bessere Debattenkultur im Netz

Kommentar (Image by pixelcreatures(CC0 Public Domain)via Pixabay
Viele Verlagsangebote schließen ihre Kommentiermöglichkeiten und klassische Foren gleichen seit Jahren Geisterstädten. Die Debattenkultur im Netz scheint auf einem Tiefpunkt angelangt zu sein. Dabei gibt es durchaus technische Lösungen, die diesen Trends entgegen wirken möchten. Manche der angesprochenen Projekte sind durchaus bekannt, andere sind sicher für viele neu. Seit Jahren gibt es[...] [...]
Read More »

Die Mainzer Erklärung: Beispiel für die Ausweitung von Überwachung

Video surveillance out of control (adapted) (Image by Alexandre Dulaunoy [CC BY-SA 2.0] via flickr)
In ihrer “Mainzer Erklärung” fordert die CDU eine massive Ausweitung der Überwachung. Ein gutes Beispiel für schrittweise eskalierende Grundrechtseingriffe. Kürzlich gab die CDU ihre sogenannte “Mainzer Erklärung” heraus. Neben anderen Themen geht es dort auch um die innere Sicherheit. Die CDU fordert unter anderem eine Ausweitung der Video-Überwachung, die Wiedereinführung von[...] [...]
Read More »

5 Lesetipps für den 13. Januar

In unseren Lesetipps geht es heute um ein Datenleck bei Dell, Periscope, Apple und die ersten Einblicke in das neue iOS 9.3, Lego und um Apples iCar. Ergänzungen erwünscht. DELL t-online: Datenleck bei Dell? Falsche Dell-Techniker tricksen Kunden: Eine Reihe von Betrügern hat sich eine besonders unverschämte Masche ausgedacht, um an Benutzerdaten[...] [...]
Read More »

Tor startet eigenes Bug-Bounty-Programm um sicherer zu werden

Hacker Rene (adapted) (Image by Ivan David Gomez Arce [CC BY 2.0] via flickr)
Der Anonymisierungsdienst Tor hat kürzlich sein neues Bug-Bounty-Programm vorgestellt. Ein wichtiger Schritt, denn derartige Software muss sicher sein. Auf dem Ende Dezember in Hamburg veranstalteten Chaos Communication Congress (32C3) kündigten die Verantwortlichen des Anonymisierungsdienstes Tor an, zukünftig ein Bug-Bounty-Programm durchzuführen. Dessen Teilnehmer (bislang eine kleine Gruppe ausgewählter IT-Sicherheitsforscher) sollen für gefundene[...] [...]
Read More »

5 Lesetipps für den 23. Dezember

In unseren Lesetipps geht es heute um Sicherheitslücken bei EC-Kartenlesegeräten, das Smartphone als Passwort-Ersatz, ein neues Roboterauto, Roboter als Sprachtrainer und Whatsapp. Ergänzungen erwünscht. SICHERHEITSLÜCKE SPIEGEL ONLINE: EC-Kartenleser: Hacker finden Sicherheitslücke bei der Zahlung mit Karte: Kriminelle haben wieder einmal die Möglichkeit sich kinderleicht zu bereichern, denn Sicherheitsforscher haben in Kartenlesesystemen Sicherheitslücken[...] [...]
Read More »

Regulation von Überwachungssoftware: Gute Idee – aber schwierig

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small
Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden – eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können)[...] [...]
Read More »

SSD vs. HDD – Aufbruch in eine neue Speicherära

Mit seinen SSDs bietet Samsung nicht nur Unternehmen, sondern vor allem auch privaten Anwendern starke Partner für den eigenen Computer. Bei uns habt ihr die Möglichkeit, eine SSD 850 EVO 500 GB von Samsung zu gewinnen. Als das Thema SSD das erste Mal auf meinem Tisch landete, habe ich sehr schnell[...] [...]
Read More »

5 Lesetipps für den 10. November

In unseren Lesetipps geht es heute um das WLAN-Gesetz, Barack Obama bei Facebook, Technik in der Landwirtschaft, das iPhone 7 als Nothelfer und den VW-Abgas-Skandal. Ergänzungen erwünscht. WLAN GESETZ Golem.de: Störerhaftung: EU-Kommission hat Bedenken gegen das WLAN-Gesetz: Der WLAN-Gesetzentwurf der Bundesregierung stößt auf viele negative Stimmen, denn das größte Problem ist,[...] [...]
Read More »

Wird Twitter durch „Moments“ menschlicher?

Twitter Bird Logo Sketch, New (adapted) (Image by Shawn Campbell [CC BY 2.0] via Flickr)
Twitters Nutzerwachstum hat sich in den letzten drei Jahren verlangsamt – kann das neue Feature namens Moments das vielleicht ändern? Anfang diesen Monats startete Twitter ein neues Feature namens Moments, das eine kuratierte und ständig aktualisierte Sammlung von Tweets anbietet, die das Unternehmen als “das Beste, was gerade bei Twitter passiert” beschreibt.[...] [...]
Read More »

Das Tauziehen zwischen Werbung und Adblock

E-Mail Marketing (adapted) (Image by Tumisu [CC0 Public Domain] via Pixabay)
Beim Surfen im Web wird durch Ad-Blocker lästige Werbung verbannt. Das bedingt jedoch  vermehrt Spannungen im Gefüge der Werbeindustrie. Nach Apples Entscheidung, Ad-Block-Erweiterungen für ihren Safari Browser zuzulassen, hat der Kampf zwischen Werbebranche, Mobilfunkbetreibern, Verlagen und Privatsphäre- Befürwortern ein neues Hoch erreicht. Damit werden Ängste geschürt, dass die Multi-Milliarden schwere mobile[...] [...]
Read More »

Passwort: Die Länge ist wichtiger als Zahlen und Großbuchstaben

Linux password file (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via Flickr)
Die Kriterien für ein sicheres Passwort können die meisten von uns wohl im Schlaf aufzählen, eine Studie legt nun aber nahe, dass diese doch nicht so effektiv sind, wie angenommen. Passwörter müssen mindestens sechs Zeichen lang sein und folgende Elemente aufweisen: Groß- und Kleinbuchstaben (A–Z bzw. a–z), Ziffern (0–9) und Sonderzeichen[...] [...]
Read More »

Digitale Industriegesellschaft – Pfadabhängigkeiten für Aktenknechte

Insturial Building (Image by Unsplash [CC0 Public Domain] via pixabay
Die Software-Industrie hat sich in den vergangenen Jahrzehnten einseitig den Prinzipien des Industriekapitalismus unterworfen und Unternehmen auf Effizienz getrimmt. Das hat sich bis heute nicht wesentlich geändert, kritisiert Wolf Lotter in seinem Vortrag “Arbeiten in der Ablenkungsgesellschaft” auf der IBM Bussiness Connect in Köln. “Wir kommen aus der Fabrikgesellschaft, aus[...] [...]
Read More »

Internet-Industrie reagiert auf Adblocker-Hype

[2005] Crossroads of the World (adapted) (Image by Diego Torres Silvestre [CC BY 2.0] via Flickr
Die Werbeindustrie will angenehmere Ads entwickeln und so der Popularität von Werbeblocker entgegenwirken. Publisher wie Bild.de gehen härter gegen Adblocker vor. “Wir haben es vermasselt”. Es sind bemerkenswerte Worte, die Scott Cunningham, Senior Vice President of Technology and Ad Operations beim Interactive Advertising Bureau (IAB) kürzlich gewählt hat. Das IAB[...] [...]
Read More »

Mittelklasse-Smartphones: Warum Software künftig wichtiger als Hardware ist

an evening playing 'smartphone' pub quiz with the exeter twitterati! (adapted) (Image by Phil Campbell [CC BY 2.0] via Flickr)
Google und Apple sehen günstige Geräte zunehmend als Verkaufskanäle für ihren Digital-Content. “Good-enough-smartphone” nennen einige US-Journalisten bereits einen Trend am Mobile-Markt, der nicht länger zu ignorieren ist: Herstellern, Apple und Google allen voran, geht es nicht mehr darum, das technisch beste Gerät am Markt zu haben, sondern die Massen mit[...] [...]
Read More »

Hacking Team: Hackt die Hacker – überwacht die Wächter!

A modern hacker #1 (adapted) (Image by Davide Restivo [CC BY-SA 2.0] via Flickr)
Der Hack des Überwachungssoftware-Anbieters Hacking Team ist nicht nur technisch interessant – er kann uns auch gesellschaftlich und politisch vieles lehren. Der italienische Überwachungssoftware-Anbieter Hacking Team wurde seinerseits Opfer eines Hackerangriffs. Große Mengen interner Daten wurden von den Angreifern kopiert und anschließend im Internet veröffentlicht. Die geleakten Daten geben Einblick[...] [...]
Read More »

Digitale Bildung: Sachsen-Anhalt will mit Microsoft kooperieren

Computer (Image by dantetg [CC0 Public Domain], via Pixabay)
Das Land Sachsen-Anhalt plant eine Partnerschaft mit Microsoft für den Aufbau einer zentralen Cloud-Plattform. Kritiker warnen vor den Risiken. Mit einem Konzept unter dem Titel „Lernen, Lehren, Managen 2.0 – Auf dem Weg zur Schule 2020“ möchte Sachsen-Anhalt seine Bildungslandschaft fit für die digitale Zukunft machen – parallel zu Investitionen[...] [...]
Read More »

Open-Source und Apple ist längst kein Widerspruch mehr

Apple Logo and Checkmark Symbol (adapted) (Image by C_osett [CC0 Public Domain] via Flickr)
Open-Source-Entwickler haben inzwischen kein Problem mehr damit, Apple-Geräte zu nutzen – auch wenn dies auf den ersten Blick wie ein großer Widerspruch wirkt. Open Source und Apple vertragen sich nicht gerade gut, so die landläufige Meinung. Eigentlich erwartet man, dass ein Entwickler von Open-Source-Software auch ein Open Source-OS wie Linux[...] [...]
Read More »

Wie nutzen Blinde das Internet?

MacBook (adapted) (Image by FirmBee [CC0 Public Domain] via Pixabay)
Wie nutzt man als Blinder Facebook? Wie schreibt man Mails? Zwar gibt es technische Hilfestellungen – universell nutzbar sind sie aber noch nicht. Blinde und sehbehinderte Menschen haben es besonders schwer, sich im Internet zurecht zu finden. Zwar gibt es zur Verbesserung der Kommunikationssituation im Netz mittlerweile einige technische Hilfestellungen,[...] [...]
Read More »

Microsoft hält ein Open Source-Windows für möglich

Microsoft sign outside building 99 (adapted) (Image by Robert Scoble [CC BY 2.0] via flickr)
Microsoft ist nicht mehr das Unternehmen, das es einmal war. Besonders deutlich wird die Veränderung durch die Überlegung, Windows möglicherweise Open Source zu machen. Microsoft feiert gerade das 40. Firmenjubiläum und unmittelbar vor Beginn der Feierlichkeiten hat Mark Russinovich, einer der Top-Ingenieure des Unternehmens, auf einer Konferenz eine kleine Bombe platzen[...] [...]
Read More »