flickr CC BY_Thomas Leuthard

Eine wackelige EU, Beef mit Swift und Hell vor Gericht

Die Medien und Meinungen vom 27.06.2015

EU wackelt bei der Netzneutralität Netzneutralität heißt ja: Alle Daten werden gleich behandelt und zuckeln mit der gleichen Geschwindigkeit durch das Netz. Egal ob Email-Anhänge, Videochats oder Musik über das Streamingportal. Bisher haben sich die EU-Parlamentarier für dieses Prinzip stark gemacht. Die Netzneutralität sollte sogar gesetzlich festgeschrieben werden. Wie es aussieht, wird es dazu aber » weiter

flickr CC BY_Thomas Leuthard

Von neuem Schreiben, Lesen und Hacken

Sendungsüberblick vom 27.06.2015

Amazon hat angekündigt, eBook-Autoren künftig für gelesene Seiten zu bezahlen – zumindest in bestimmten Programmen. Die Anpassung geschehe auf ausdrücklichen Wunsch der Autoren, so das Unternehmen. Aber wie soll dieses „pay per read“-Modell funktionieren? Welchen Vorteil bringt es für die Leser? Darüber sprechen wir mit Johannes Haupt von lesen.net. Christiane Frohmann ist Autorin und eBook-Verlegerin. Wir fragen » weiter

ratha grimes trojan horse sculpture flickr cc-by https://www.flickr.com/photos/ratha/6151756284/

Einführung in die Trojaner-Forensik

Wie kommt man digitalen Angreifern auf die Schliche?

Vor kurzem kursierten gefälschte E-Mails in den Posteingängen aller Bundestagsabgeordneten. Die vermeintliche Absenderin: Angela Merkel. Ins Netzwerk des Bundestags wurde ein Trojaner eingeschleust. Miriam Sandabad fasst zusammen, was wir über die unerwünschte Software auf Politikerrechnern bisher wissen. Wie analysiert man eigentlich einen Trojaner wie den aus dem Bundestag? Was lässt sich über forensische Methoden über » weiter

Freifunk-Initiative_in_Berlin-Kreuzberg

Mehr Sicherheit für Freifunker

Die Medien und Meinungen am 20. Juni 2015

Es geschehen noch Zeichen und Wunder: Die EU-Staaten haben sich doch tatsächlich auf eine gemeinsame Datenschutzrichtlinie geeinigt – und es soll mehr Rechtssicherheit für WLAN-Betreiber geben. Die Meldungen der Woche trägt diesmal Julia Eikmann zu uns ins Studio. Reform des Datenschutzes in Europa Nachdem die EU-Verhandler fast drei Jahre darum gerungen haben, kann man sich » weiter

zerrspiegel gk - gerhard kemme - flickr - cc-by https://www.flickr.com/photos/gerhard_kemme/13955280274/

Im digitalen Zerrspiegel

Wie stimmig ist das Bild, das Algorithmen von uns zeichnen?

Wir schauen Filme übers Netz, streamen Musik, navigieren mit dem Handy und kommunizieren und suchen mit dem Computer. Viele von uns machen das täglich. Dass dabei auch Daten anfallen, das dürfte eigentlich jedem klar sein. So entstehen Profile von uns, digitale Kopien unseres Lebens, könnte man sagen. Aber wie sehr stimmt diese algorithmische Fremdwahrnehmung unseres » weiter

origamik cover - digital space/system meltdown - https://origamik.bandcamp.com/

Gut durchgekaute Klischees

Die Netzmusik am 20. Juni 2015

J Mano kommt aus Philadelphia, rappt nach eigenen Angaben seit er 11 ist und nennt als Vorbilder Nas, Jay Z, DMX und 50 Cent. Irgendwann begann er auch eine Ausbildung zum Tontechniker und Produzenten. Das vorläufige Endergebnis seiner Musikerlaufbahn ist die EP “Life, Rhymes & Showtime”, die zwar – wie sein selbstgeschriebener Facebook-Biographie-Text – an » weiter

App Screens Perspective MockUp - Intelligent Environments

Multimodal authentifizierte Smileys

Hat das Passwort ausgedient?

LastPass, einer dieser gebührenpflichtigen Dienste, die Passwörter für Nutzer verwalten, wurde offenbar gehackt. Anfang der Woche teilte das Unternehmen mit, dass Mailadressen, Sicherheitsabfragen und Elemente für die Verschlüsselung kompromittiert worden seien und forderte Nutzer auf, ihre Masterpasswörter zu ändern. Was wird aus dem Passwort? Hat der Klassiker ausgedient? Mit Alternativen wird bereits experimentiert: Ende Mai » weiter

thinker-martin fisch-flickr-cc-by-sa https://www.flickr.com/photos/marfis75/9147574169/

Datendetektive und digitale Doppelgänger

Die Themen der Sendung am 20. Juni 2015

Kaum ist der Bundestag gehackt, da wird schon auf die üblichen Verdächtigen gezeigt. Doch was können wir über den Angriff überhaupt sagen? IT-Journalist Peter Welchering erklärt uns, wie per Daten-Forensik Indizien auf mögliche Urheber gesammelt werden – und was dabei im Unklaren bleibt. Auch der Passwort-Verwaltungsdienst LastPass wurde offenbar gehackt. Damit sind besonders solche Nutzer » weiter

Foto: Chris Isherwood - CC BY -SA 2.0 - https://www.flickr.com/photos/isherwoodchris/6807654905/in/album-72157616483922662/

Sicherheit hoch drei

Die Meldungen der Woche am 13. Juni 2015

Die Meldungen der Woche sind diesmal voller Viren- und Angriffsmeldungen und kommen von Jenny Genzmer. Dass der Bundestag von einem Cyber-Angriff heimgesucht wurde, das ist ja schon seit Mai bekannt. Allerdings war die Berichterstattung darüber eher zurückhaltend – in dieser Woche hat sich das geändert, und das dürfte hauptsächlich an einem Bericht des Rechercheverbunds von „Süddeutsche » weiter

Foto: Chris Isherwood - CC BY-SA 2.0 - https://www.flickr.com/photos/isherwoodchris/6921220017/in/album-72157616483922662/

Zeig das bloß keinem!

Die App "Nice 2 Hack You" illustriert den eigenen Browserverlauf

Den Browserverlauf mal wieder löschen, die Chronik bereinigen, ein paar Cookies abstellen – das nimmt sich der wachsame Internetnutzer immer mal wieder vor, und dann: wird es vergessen. Täglich produzieren wir Unmengen von Daten, indem wir im Netz surfen, nach Produkten suchen oder Fotos, Videos und Texte hochladen. Wohlwissend, dass diese Daten alle irgendwo gespeichert » weiter

« Ältere Einträge Neuere Einträge »