Podcasts about ip adressen

  • 58PODCASTS
  • 82EPISODES
  • 39mAVG DURATION
  • 1MONTHLY NEW EPISODE
  • May 14, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about ip adressen

Latest podcast episodes about ip adressen

Silicon Weekly
Machtkampf um IP-Adressen

Silicon Weekly

Play Episode Listen Later May 14, 2025 48:48


Diesmal gehen wir im Input der Frage nach, was passiert, wenn eine zentrale Instanz des Internets plötzlich handlungsunfähig ist. Der Fall Afrinic zeigt, wie fragil die weltweite Selbstverwaltung von IP-Adressen wirklich ist – und warum ein juristischer Kleinkrieg das gesamte System ins Wanken bringt. Außerdem geht es um den Papst, den Schwiegervater von Julius Caesar und wir sprechen über Briketts. Wie das alles in einem Tech-Podcast zusammenpasst, hört ihr in dieser Episode.

PinG-Podcast
Follow the Rechtsstaat Folge 120

PinG-Podcast "Corona im Rechtsstaat"

Play Episode Listen Later Apr 25, 2025 43:10


Im neuen Podcast mit Stefan Brink und Niko Härting zeigt sich einmal mehr, dass Gerichte und Gesetzgeber immer wieder „Luft nach oben“ lassen, was die Überzeugungskraft ihrer Entscheidungen angeht: Zunächst (ab Minute 00:46) werfen wir in Querbeet einen Blick auf die erfolglose Verfassungsbeschwerde einer Offizierin gegen die disziplinarrechtliche Ahndung der Gestaltung ihres privaten Tinder-Profils (BVerfG Beschluss vom 20. März 2025 - 2 BvR 110/23). Karlsruhe meint, die Verfassungsbeschwerde sei unzulässig, sie genüge nicht den Darlegungs- und Substantiierungsanforderungen des BVerfGG. Letztlich verneint das BVerfG die Beschwer, die von einer zwar in der Personalakte nicht getilgten, aber tilgungsreifen Disziplinarstrafe ausgeht. Naja. Sodann geht es (ab Minute 11:51) um die Entscheidung des Bundesverwaltungsgerichts (Beschluss vom 14. April 2025 BVerwG 10 VR 3.25), wonach kein presserechtlicher Auskunftsanspruch gegen den BND zu Erkenntnissen zum Ursprung der COVID-19-Pandemie besteht. Der BND habe plausibel dargelegt, dass die Auskünfte seine Funktionsfähigkeit und die auswärtigen Interessen der Bundesrepublik Deutschland beeinträchtigen könnten. Auch schade. Keinen Widerspruch sah der BGH (ab Minute 22:02) – Beschluss vom 22. Januar 2025, II ZB 18/23 – zu der einschlägigen Vorentscheidung des EuGH, als er dem Auskunftsersuchen eines Gesellschafters, das auch dem Ziel diente, die Namen, Anschriften und Beteiligungshöhen der Mitgesellschafter dazu zu verwenden, diesen Kaufangebote für ihre Anteile zu unterbreiten, stattgab. Der Kläger begehrte von der Treuhänderin vergeblich Auskunft über persönliche Daten sowie die Beteiligungshöhen der an den Fondsgesellschaften beteiligten Gesellschafter. Zu Recht, sagt der BGH, das auf Kenntnis seiner Mitgesellschafter gerichtete Auskunftsbegehren des Gesellschafters sei lediglich durch das Verbot der unzulässigen Rechtsausübung (§ 242 BGB) und das Schikaneverbot gemäß § 226 BGB begrenzt. In seinem Urteil vom 12. September 2024 hatte der Europäische Gerichtshof offenbar zu viel Spielraum gelassen. Sodann analysieren Niko und Stefan (ab Minute 28:16) den Koalitionsvertrag von CDU/CSU/SPD in Sachen Datenschutz, der nun „entbürokratisiert“ werden soll. Die Datenschutzaufsicht soll bei der Bundesdatenschutzbeauftragten „gebündelt“ werden, alle vorhandenen Spielräume der DSGVO wollen die Koalitionäre nutzen, um beim Datenschutz für Kohärenz, einheitliche Auslegungen und Vereinfachungen für kleine und mittlere Unternehmen, Beschäftigte und das Ehrenamt zu sorgen. Und die Vorratsdatenspeicherung wird auch eingeführt, die dreimonatige Speicherpflicht für IP-Adressen und Portnummern kommt. In Sachen Informationsfreiheit bleibt der Koalitionsvertrag kryptisch: „Das Informationsfreiheitsgesetz in der bisherigen Form wollen wir mit einem Mehrwert für Bürgerinnen und Bürger und Verwaltung reformieren.“ Was immer das nun bedeutet … da bleibt viel Luft nach oben!

Datenfreiheit!
Datenfreiheit, extra #07: Datenzirkus wieder zu Gast beim LfDI

Datenfreiheit!

Play Episode Listen Later Mar 1, 2025 59:16


Aktuelle Themen: Datenschutz und Bildung (1:24), Empfehlungen zum Einsatz von KI-Anwendungen (7:25), Personenbezug bei Suchmaschinen und gekürzten IP-Adressen (14:38), EuGH: Generalanwalt zur Pseudonymisierung und Anonymisierung (16:35), Immaterieller Schadenersatz bei Einsatz von Meta Business Tools (26:15), Rechtsfolgen einer fehlerhaften Datenschutz-Folgenabschätzung (32:58), Ethikrat beim EGMR (36:20), Entwurf zum Durchführungsgesetz zum Data Act (38:47) Gesetzgebung: Änderungen in den […]

PinG-Podcast
Follow the Rechtsstaat Folge 113

PinG-Podcast "Corona im Rechtsstaat"

Play Episode Listen Later Feb 25, 2025 44:02


Im neuen Podcast sprechen Stefan Brink und Niko Härting zunächst (ab Minute 01:01) in Querbeet über die chinesische KI DeepSeek, welche in der Kritik steht: Die Verarbeitung von Nutzerdaten (Eingabe von Prompts/Nutzungsdaten/Profile) widerspreche dem EU-Datenschutz, Zugriff auf diese Nutzerdaten hätten auch staatliche Stellen in China. Zudem ließe sich die App für kriminelle Zwecke nutzen. Die italienische Aufsichtsbehörde hat die App bereits verboten. Sodann geht es (ab Minute 09:51) um einen befürchteten „bürokratischen Staatsstreich“ in den USA, das „Department of Government Efficiency“ der Trump-Administration richtet unter Elon Musk (Tesla/X/SpaceX) bereits massiven Schaden an. Mit der Begründung, gegen Verschwendung, Korruption und „Bürokratie“ vorgehen zu wollen, sichert sich Musk den Zugriff auf sensible Personaldaten. US-AID, die Behörde für internationale Entwicklungshilfe, wird de facto aufgelöst, von 10.000 Mitarbeitenden sollen noch 300 bleiben. Erste Gerichte greifen ein und versuchen, eine Aushöhlung des Rechtsstaats zu verhindern. Auch kurz angesprochen (ab Minute 15:30) wird eine Vorlageentscheidung des BGH an den EuGH vor: Zu klären ist der Umfang der Geschäftsführerhaftung für Kartellbußgelder – hier am Beispiel von Kartellabsprachen in der Stahlindustrie, gegen die das Bundeskartellamt Bußgelder in Höhe von 4,1 Millionen Euro gegen die GmbH und in Höhe von 126.000 Euro gegen den Geschäftsführer persönlich verhängte. Schließlich (ab Minute 19:26) stehen Grundfragen des Datenschutzes vor dem Europäischen Gerichtshofs zur Debatte (Rechtssache C-413/23): Der Generalanwalt legte am 6.2.2025 seinen Schlussantrag vor, verhandelt wird über das Urteil des EuG 1. Instanz vom 26.4.2023. In der Sache wirft der Europäische Datenschutzbeauftragte EDSB dem SRB (Single Resolution Board, einheitlicher Abwicklungsausschuss), der als Bankenaufsicht bei der Abwicklung von Kreditinstituten tätig wird, die Verletzung datenschutzrechtlicher Informationspflichten vor (vgl. Art. 13 DS-GVO, hier jedoch: Verordnung 2018/1725 zur Datenverarbeitung durch EU-Organe). In einem denkbar einfach gelagerten Fall – ein Dienstleister erhält pseudonymisierte Daten – entwickelt das EuG die Theorie, dass der Personenbezug nicht absolut, sondern je nach Empfänger der Daten relativ festzustellen sei – und beruft sich dabei auf den EuGH (Breyer-Entscheidung vom 19.10.2016 zum Personenbezug von IP-Adressen). In seinem Schlussantrag geht der GA ebenfalls davon aus, dass pseudonyme Daten für den Datenverarbeiter anonym sein können – was wohl mit dem Wortlaut von ErwGr 26 DS-GVO kollidiert. Zur Krönung dieser Verwirrung geht der GA auch noch davon aus, dass Informationspflichten des Verantwortlichen nicht deswegen entfallen, weil die Daten für den Empfänger anonym sind (anders als Art. 4 Nr. 9 DS-GVO). Handlungen des Verantwortlichen, die keine Beeinträchtigung des Betroffenen auslösen können, sollen also keinen Einfluss auf seine Pflichten haben? Na prima … Grundfragen des Datenschutzes sind offensichtlich unklar und ungeklärt – man möchte mit Dante angesichts dieses Blicks in den Höllenschlund ausrufen: „Lasciate ogni speranza“ – Lasst alle Hoffnung fahren …

#MenschMahler - Die Podcast Kolumne - podcast eins GmbH

250221PC: Was wähle ich nur? 5 Innere SicherheitMensch Mahler am 21.02.2025Noch 2 Tage bis zur Wahl. Mahler nimmt die Parteien unter die Lupe. In dieser Woche die 5 wichtigsten Themen. Heute: Innere Sicherheit.SPD: Die Partei verspricht Personalaufbau bei den Sicherheitsbehörden sowie „moderne Ausrüstung und zeitgemäße Befugnisse“. Dafür möchte die SPD unter anderem das BPolG modernisieren. BKA und Bundespolizei sollen künftig automatisierte (KI-basierte) Datenanalysen vornehmen können.Bündnis 90/Die Grünen. Die Polizei müsse insbesondere bei der Bekämpfung von Verbrechen im digitalen Raum technisch mithalten können. Um Gefährderinnen und Gefährder lückenlos überwachen zu können bedürfe es einer besseren Ausstattung für die Sicherheitsbehörden und vor allem mehr Kommunikation und Kooperation auf nationaler wie internationaler Ebene. CDU und CSU fordern mehr präventive Maßnahmen wie mehr Videoüberwachung (inklusive Gesichtserkennung) und auch eine Abkehr von der Cannabis-Legalisierung. Weiterhin soll es mehr Werkzeuge und weniger Hindernisse für Ermittlungsbehörden geben, etwa im Bereich von Quellen-TKÜ, Online-Durchsuchung und KI-Datenanalysen, außerdem eine Mindestdauer-Speicherung von IP-Adressen. Innere Sicherheit heißt für die AfD in erster Linie Grenzschutz und die Bekämpfung sogenannter Ausländerkriminalität. Weiteren Handlungsbedarf sieht die AfD bei der Bekämpfung von Clankriminalität und Islamisierung. FDP: Bei der Ausgestaltung der inneren Sicherheit sieht sich die Partei dem Rechtsstaat und den Bürgerrechten verpflichtet. Bund und Länder müssten die Aufgabenverteilung in diesem Bereich neu ordnen. Europol soll zu einem "echten Europäischen Kriminalamt" ausgebaut werden. Nach Auffassung des BSW bringen offenbar Menschen mit Migrationshintergrund Unsicherheit, der Anteil an von ihnen begangenen Straftaten steige überproportional. Daraus folge: "Gewalttäter, Islamisten und Hassprediger müssen konsequent abgeschoben werden." "Größte Risiken für ganz Europa" bringe außerdem die deutsche und amerikanische Unterstützung der Ukraine gegen Russlands Angriffskrieg. Die Linke dagegen wittert hinter Sicherheits- eher Überwachungspolitik. Somit setzt sie sich für ein höheres Gewicht des Datenschutzes gegenüber Polizei und Strafverfolgung ein. Um rechtsextremer Bedrohung entgegenzuwirken will Die Linke militante oder bewaffnete neonazistische Organisationen verbieten und unterstützt auch ein Verbotsverfahren gegen die AfD vor dem BVerfG. Hosted on Acast. See acast.com/privacy for more information.

Baby got Business
How to: Karriereplanung 2025, eigene Stärken erkennen & Job Crafting mit Ragnhild Struss

Baby got Business

Play Episode Listen Later Dec 11, 2024 68:50


Montagmorgen schon mit Bauchschmerzen? Den ‚Mondayblues‘ haben wohl die meisten von uns schon mal kennengelernt. Aber was kann man dagegen tun? In der neuen Podcast-Folge spricht Anni mit Job-Crafting-Expertin Ragnhild Struss darüber, wie du deinen Job selbstbestimmter gestalten und aktiv Einfluss auf dein Leben nehmen kannst. Muss man seine Passion finden, oder kann man sie einfach erschaffen? Und wieso Social Media einen großen Teil dazu beiträgt, dass wir uns in unserer Leistungsgesellschaft stark vergleichen. Partner: Gewinnspiel: Ihr könnt 3 Bücher und Coaching Sessions gewinnen auf unserem Instagramaccount! Coaching Session: Du hast ein spezielles Anliegen, bei dem du dir mehr Klarheit und Orientierung wünschst und direkt ins Handeln kommen möchtest? In dieser einmaligen Online-Coaching-Session unterstützt dich ein*e erfahrener Berater*in dabei, dein Veränderungspotential zu erkennen und einen gezielten Impuls für die nächste Richtung zu setzen. Buch: Das Buch zeigt durch Job Crafting, wie man Unzufriedenheit im Job über die Erweiterung des Handlungsspielraums verringert. Es bietet praxisnahe Tipps und einen Leitfaden zur Persönlichkeitsanalyse für mehr Zufriedenheit. Easybell Home Office Connect von Easybell ermöglicht es Arbeitgebern, die Privatanschlüsse ihrer Mitarbeitenden mit DSL- oder Glasfaser zu versorgen. Die Kosten sind als Betriebsausgaben absetzbar und beinhalten Features wie statische IP-Adressen und professionellen Support. Mit: Baby2024 übernimmt Easybell die Bereitstellungsgebühr! Finde noch mehr hier darüber heraus! Timecodes: 05:10 Interviewstart 07:30 Job Crafting 12:00 Jobentscheidung 14:20 Reality Check 18:30 Passion 22:10 Beratung 25:30 Leistungsgesellschaft 27:30 Wirkung Social Media 35:10 Potenzial 37:20 People Pleaser 41:27 Hamsterrad-Problematik 45:02 Angst vor Veränderung 48:47 Lebe den Beginnergeist 50:57 Glaubenssätze 53:31 Jobcrafting Podcastpartner Hier findet ihr alle aktuellen Supporter unseres Podcasts & aktuelle Rabattcodes. In der Podcatsfolge erwähnt: strussundclaussen Wie sie mit Job Crafting Ihre Arbeit wieder lieben lernen Hier findest du mehr über uns: ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ Website⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ ⁠⁠⁠⁠⁠⁠⁠ ⁠⁠⁠Instagram LinkedIn⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ ⁠⁠⁠⁠⁠⁠⁠⁠⁠ ⁠Impressum⁠⁠

Auslegungssache – der c't-Datenschutz-Podcast

Nun hat es auch einmal den c't-Datenschutz-Podcast erwischt: Manchmal ändert sich die Nachrichtensituation von einen Tag auf den anderen gravierend, so geschehen am 6. November. Kaum war die aktuelle Folge im Kasten, löste sich die Ampelkoalition auf. Einige Gesetzesprojekte, über die es in der Episode gesprochen wird, dürften damit vorerst gestoppt sein. Dennoch halten wir die Episode 122 der Auslegungssache für sehr hörenswert, beleuchtet sie doch die Lage der Bürgerrechte in Deutschland sowie Bestrebungen der nun ehemaligen Bundesregierung, grundrechtsgefährdende Projekte auf die Schiene zu bringen. Im Mittelpunkt steht das Sicherheitspaket, das eventuell mit Hilfe der Unionsparteien trotz Ampel-Aus noch vor der Bundestagswahl realisiert werden könnte. Holger und Joerg sprechen darüber mit Dr. Ulf Buermeyer, Jurist, Mitgründer der Gesellschaft für Freiheitsrechte und Co-Host des Podcasts "Lage der Nation". Das in Reaktion auf den Messerangriff von Solingen hastig zusammengestellte Paket passierte Mitte Oktober zunächst den Bundestag, scheiterte dann aber vorerst im Bundesrat am Widerstand der Union. Diese fordert noch schärfere Maßnahmen wie eine Ausweitung der Befugnisse für Verfassungsschutz und Polizei. Besonders umstritten ist die Einführung einer Datenbank zur biometrischen Gesichtserkennung beim BKA. Ulf bezweifelt, dass eine solche Datenbank verfassungsrechtlich Bestand hätte. Er sieht darin einen massiven Eingriff in die Grundrechte. Ebenfalls diskutiert wurde in der Ampleregierung ein neuer Anlauf zur Vorratsdatenspeicherung von IP-Adressen. Hier sehen sich Befürworter wie Innenministerin Nancy Faeser durch ein EuGH-Urteil von April 2024 bestätigt. Die FDP setzte dem das Modell "Quick Freeze" entgegen, bei dem Verbindungsdaten erst bei einem konkreten Verdacht "eingefroren" und dann für Ermittlungen freigegeben werden. Ulf plädiert dafür, diesen Ansatz zumindest zu erproben und wissenschaftlich zu evaluieren. Insgesamt wünscht er sich eine Versachlichung der oft emotional geführten Debatte um innere Sicherheit und Migration. Sowohl Quick Freeze als auch die Vorratsdatenspeicherung dürften nun nach dem Ampel-Aus vorerst in den Schubladen verschwinden.

Radio Giga
Telegram knickt ein: Messenger verpasst Anonymität einen Dämpfer

Radio Giga

Play Episode Listen Later Sep 24, 2024


Telegram will nun doch mit Behörden zusammenarbeiten. Der Messenger-Dienst kündigt an, auf bestimmte Anfragen hin Telefonnummern und IP-Adressen von Nutzern herauszugeben. Nach der Verhaftung von Telegram-Gründer Pawel Durow ist das ein deutlicher Kurswechsel.

Giga TECH.täglich
Telegram knickt ein: Messenger verpasst Anonymität einen Dämpfer

Giga TECH.täglich

Play Episode Listen Later Sep 24, 2024


Telegram will nun doch mit Behörden zusammenarbeiten. Der Messenger-Dienst kündigt an, auf bestimmte Anfragen hin Telefonnummern und IP-Adressen von Nutzern herauszugeben. Nach der Verhaftung von Telegram-Gründer Pawel Durow ist das ein deutlicher Kurswechsel.

Rundschau 8.00 Uhr
Rundschau 18.09.24

Rundschau 8.00 Uhr

Play Episode Listen Later Sep 18, 2024


Explodierte Pager: Berichte über Manipulation mit Sprengstoff - Die Union löst die K-Frage - Speicherung von IP-Adressen gegen Kindesmissbrauch gefordert - Baumwollspinnerei St. Ingbert - dt.frz. Journalistenpreis

Nerd, Nerd, Nerd & Uli
Folge 258: Markus' Elternpflegschaftsvertretungsservice

Nerd, Nerd, Nerd & Uli

Play Episode Listen Later Sep 6, 2024 111:43


Ansonsten ist Uli nicht ihre beste Freundin, Jan ist Meister im Schneidersitzen, Fabian besucht alte IP-Adressen mit hoher Informationsdichte und Markus braucht eine neue Wohnung.

Tux Flash
Komm in die Admingruppe. 20.000 Server, Jawohl!!!

Tux Flash

Play Episode Listen Later Jun 14, 2024 93:02


Durch den nebeligen Pixelbrei kommen wir drei auf die ein oder anderen Problemchen zu sprechen. Produktivität im Alltag, KI Nutzung, Microsofts Recall, Opnsense, IP-Adressen und Tuxedos erstes ARM Notebook.

Chaosradio
Der EuGH und der nicht enden-wollende Streit um die Vorratsdatenspeicherung

Chaosradio

Play Episode Listen Later Jun 9, 2024 107:05 Transcription Available


Im Grundsatz ist es zwar rechtswidrig, von allen Menschen ohne Anlass Telekommunikationsmetadaten aufzuzeichnen, aber die Vorratsdatenspeicherung ist in Deutschland trotzdem noch nicht vom Tisch. Nach einem aktuellen EuGH-Urteil wird die Massenüberwachung von IP-Adressen und Begleitdaten wieder neu diskutiert. Wir diskutieren das Urteil und erklären, was gespeichert werden soll.

IIoT Use Case Podcast | Industrie
#120 | Sensor2Cloud-Integration – So spart ihr Kosten im Engineering und in der Produktentwicklung | Perinet

IIoT Use Case Podcast | Industrie

Play Episode Listen Later Jan 31, 2024 33:36


#Netzwerkanbindung #Sensorik #ITwww.iotusecase.comIn der 120. Folge des IoT Use Case Podcasts diskutiert Ing. Madeleine Mickeleit mit Dr. Karsten Walther von Perinet zentrale Herausforderungen der Sensor2Cloud-Integration. Folge 120 auf einen Blick (und Klick):[13:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus[23:32] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeEin Hauptproblem, das in der Episode hervorgehoben wird, ist der hohe Aufwand bei der Vergabe von IP-Adressen, der Sensorintegration und -anbindung sowie der Handhabung von Daten in verschiedenen IT-Systemen. Dr. Walther erklärt, wie durch die Vereinfachung des Zugriffs auf Daten Engineeringkosten gespart werden können, indem die Komplexität und die Kosten, die mit der Integration verschiedener Sensoren und der Anbindung an diverse IT-Systeme verbunden sind, reduziert werden.  Er teilt Einblicke in die nahtlose Anbindung von Sensoren und Aktoren an IT-Systeme, diskutiert die Bedeutung von IoT-Produkten wie dem periCORE SPE communication module und erörtert die operativen, technologischen sowie geschäftlichen Use Cases, die Perinet seinen Kunden bietet. Perinet arbeitet eng mit IoT-Partnern und Systemintegratoren zusammen, um die Anwendung ihrer Technologie in verschiedenen Branchen zu erweitern. ---Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Jetzt IoT Use Case auf LinkedIn folgen

Giga TECH.täglich
Netzwerkübersicht: IP-Adresse von Geräten im Netzwerk finden

Giga TECH.täglich

Play Episode Listen Later Nov 22, 2023


In Windows 10 und 11 gibt es keine Netzwerkübersicht mehr wie noch unter Windows 7. Wie ihr die IP-Adressen von Geräten eures Netzwerks herausfindet und wie ihr eine Netzwerkübersicht erstellt, zeigen wir euch hier.

ETDPODCAST
Nr. 3916 Speicherung von IP-Adressen: Stehen alle Menschen unter Generalverdacht?

ETDPODCAST

Play Episode Listen Later Dec 21, 2022 4:11


Während Innenministerin Faeser künftig IP-Adressen auf Vorrat speichern lassen will, sieht Bundesjustizminister Buschmann darin Verstöße gegen Persönlichkeitsrechte. Und gegen den Koalitionsvertrag. Droht eine Einberufung des Koalitionsausschusses? Web: https://www.epochtimes.de Probeabo der Epoch Times Wochenzeitung: https://bit.ly/EpochProbeabo Twitter: https://twitter.com/EpochTimesDE YouTube: https://www.youtube.com/channel/UC81ACRSbWNgmnVSK6M1p_Ug Telegram: https://t.me/epochtimesde Gettr: https://gettr.com/user/epochtimesde Facebook: https://www.facebook.com/EpochTimesWelt/ Unseren Podcast finden Sie unter anderem auch hier: iTunes: https://podcasts.apple.com/at/podcast/etdpodcast/id1496589910 Spotify: https://open.spotify.com/show/277zmVduHgYooQyFIxPH97 Unterstützen Sie unabhängigen Journalismus: Per Paypal: http://bit.ly/SpendenEpochTimesDeutsch Per Banküberweisung (Epoch Times Europe GmbH, IBAN: DE 2110 0700 2405 2550 5400, BIC/SWIFT: DEUTDEDBBER, Verwendungszweck: Spenden) Vielen Dank! (c) 2022 Epoch Times

hr-iNFO Der Tag in Hessen
CDU-Minister fordern Vorratsdatenspeicherung

hr-iNFO Der Tag in Hessen

Play Episode Listen Later Nov 28, 2022 13:40


Innenminister Peter Beuth und Justizminister Roman Poseck fordern die Bundesregierung auf, mehr gegen Kinderpornografie und Kindesmissbrauch zu tun. Um die Täter zu fassen, müssten Internet-Anbieter verpflichtet werden, IP-Adressen nicht sofort zu löschen, sondern zu speichern. Und: Was erzählen uns Leichen über Corona? Mehr dazu erfahren Sie hier.

Alles Coin Nichts Muss
#34 Genesis-Drama wegen FTX-Crash, MetaMask goes Datenkrake, Cardano Deep Dive und Bodenbildung beim Bitcoin?

Alles Coin Nichts Muss

Play Episode Listen Later Nov 26, 2022 78:06


Nach dem FTX-Crash taumelt nun auch Genesis. Wie es dazu kommen konnte und welche fatalen Konsequenzen ein Crash des größten Krypto-Lenders für das Web 3 haben könnte, besprechen Julius Nagel und Florian Adomeit in dieser Folge von Alles Coin, Nichts Muss. Außerdem geht's um die News der Woche: MetaMask späht IP-Adressen aus, der Mango-Markets-Hacker scheitert mit Aave-Attacke und 50% aller Bitcoin-Wallets schreiben rote Zahlen. Last but not least tauchen Julius und Flo in die Welt von Cardano ab. Das Ergebnis? Ein Bestandsaufnahme von the good, the bad and the ugly. Weiterführende Links: Genesis & DCG: https://www.btc-echo.de/news/genesis-was-passiert-wenn-der-kypto-lender-faellt-154915/ RPC Endpunkt in Metamask wechseln: https://docs.alchemy.com/docs/how-to-add-alchemy-rpc-endpoints-to-metamask#3.-choose-custom-rpc-in-metamask Sign up für rainbow: https://rainbow.me/waitlist?fren=RTHQPJGF6 Twitter-Post zum Avi Curve Trade: https://twitter.com/julius_nagel/status/1595111220688064512?s=20&t=i1ywcV_NJKKc1ITLxugprg Flos Hausaufgabe zu Musik-NFTs: https://www.sound.xyz/ Alles Coin, Nichts Muss ist ein Podcast von Finance Forward und Podstars. Bei Themenwünschen, Kritik und allen anderen Rückmeldungen schreibt uns auf Twitter oder Instagram an @allescoin_pod. Julius Nagel (@julius_nagel) ist bereits seit 2012 in der Krypto-Welt unterwegs und hat unter anderem 2014 für Ethereum gearbeitet. Er investiert in Coins und Start-ups im Web3 mit Picus Capital und verfolgt die aktuellen Trends & Entwicklungen. Florian Adomeit (AdomeitFlorian) ist Podcast-Host von Beckers Bets und Experte bei Ohne Aktien Wird Schwer. Diese Folge von Alles Coin, Nichts Muss wird unterstützt von Ultimate by Unstoppable. Die Mission von Ultimate besteht darin, sowohl eine nutzerfreundliche App als auch einen kuratierten Zugang zu Protokollen bereitzustellen, auf die sich Nutzer verlassen können - sozusagen einen Co-Piloten, um die DeFi Welt mit Zuversicht zu navigieren. Um dich für die Warteliste anzumelden und für weitere Infos siehe: ultimate.money. Timecodes: (00:01:50) FTX-Update und Genesis-Drama (00:29:26) Datenkrake MetaMask (00:34:12) Bodenbildung beim Bitcoin (00:34:48) Mango-Markets-Hacker attackiert Aave (00:53:50) Cardano Deep Dive

Neulich im Netz - Der Internet-Podcast
Information-Centric Networking - die Zukunft des Internets?

Neulich im Netz - Der Internet-Podcast

Play Episode Listen Later Oct 5, 2022 82:50


Information-Centric Networking (ICN) ist neben Software-Defined Networking (SDN) eine der nennenswerten Innovation im Networking-Bereich. Während es bei SDN um die Steuerung und Programmierbarkeit von Netzen auf der Basis bestehender Technologien geht, stellt ICN wirklich einen neuen architekturellen Ansatz auf Kommunikationsebene dar. Bei vielen relevanten Anwendungen im Internet, wie z.B. Video-Streaming, Video-Conferencing und im Internet of Things, steht das ursprüngliche Ziel der "Ende-zu-Ende-Kommunikation" auf der Basis von IP-Adressen nicht mehr im Vordergrund. Demzufolge sind die verwendeten IP-Adressen in der Regel nicht die Adressen der eigentlichen Endpunkte, sondern ermöglichen viel mehr nur die Erreichbarkeit von Proxies, Gateways, Load Balancers usw. Auf der Anwendungsebene arbeiten viele Anwendungen eher nach dem Prinzip "Zugriff auf benannte Daten", wie z.B. Video-Segmente bei Adaptive Streaming über HTTP. Woher, insbesondere von welche IP-Adresse diese Daten kommen ist kaum von Interesse. Da das Internet aber nach wie vor auf IP basiert, kann diese Art der Kommunikation nur in Overlays erfolgen. Für neue Anwendungen, wie z.B. Fussball-Live-Übertragungen über das Internet ist daher eine komplexe und kostenintensive CDN-Infrastruktur erforderlich, die einen Multicast-ähnlichen Dienst ermöglicht. Bei ICN geht es darum, diese Mainstream-Anwendungen besser zu unterstützen, in dem das Netz den Zugriff auf benannte Daten direkt ermöglicht. Mit einer entsprechenden Sicherheitsarchitektur (Authentisierung und Verschlüsselung der Daten), wird es auf einmal irrelevant, von wo die Daten geliefert werden (von welchem Server, Cache oder Peer im Netz). Ein solches Netz würde daher gerade Multidestination-Verteilung direkt unterstützen und auch neuen Anwendungen wie Metaverse und verteilte Datenverabeitung für IoT-Anwendungen auf eine neue Ebene stellen. In dieser Folge diskutieren wir den ICN-Ansatz, die damit verbundenen Chancen und Herausforderungen und geben einen Ausblick in die Zukunft des Internets. Mehr zu Neulich im Netz auf https://www.neulich-im.net/ music by scottholmesmusic.com Quellen: Information-Centric Networking Research Group der Internet Research Task Force, ACM ICN-2022 Highlights, 9th ACM Conference on Information-Centric Networking, Unlocking REST with Information-Centric Networking, A new Delay Tolerant Networking Architecture for LoRa, Named Data Networking (NDN), Cisco: Mobile Video Delivery with Hybrid ICN, Verizon Completes Successful Test of Cisco's Hybrid Information-Centric Networking in its Network, Cisco Advances Open-Source Hybrid Information-Centric Networking for 5G --- Send in a voice message: https://podcasters.spotify.com/pod/show/neulich-im-netz/message

Interviews - Deutschlandfunk
Innenministerin Faeser zur Vorratsdatenspeicherung - „Wir müssen die IP-Adressen für die Ermittlungsbehörden verfügbar haben“

Interviews - Deutschlandfunk

Play Episode Listen Later Sep 21, 2022 9:32


Der Europäische Gerichtshof hat die anlasslose Vorratsdatenspeicherung in Deutschland für rechtswidrig erklärt. Eine Ausnahme gilt für die Speicherung von IP-Adressen. Diese seien wichtig, um Täter zu identifizieren, sagte Bundesinnenministerin Nancy Faeser (SPD) im Dlf.Nancy Faeser im Gespräch mit Philipp Maywww.deutschlandfunk.de, InterviewsDirekter Link zur Audiodatei

PinG-Podcast
Follow the Rechtsstaat Folge 9 (Sonderfolge !)

PinG-Podcast "Corona im Rechtsstaat"

Play Episode Listen Later Sep 20, 2022 17:02


Aus aktuellem Anlass sprechen Niko Härting und Max Adamek über die langerwartete Entscheidung des EuGH vom 20.09.2022 zur Vorratsdatenspeicherung in Deutschland (Rs. C-793/19, C-794/19 SpaceNet). Was 2007 als Verpflichtung der Telekommunikationsanbieter zum anlasslosen Speichern von Telefondaten und IP-Adressen „auf Vorrat“ ins Telekommunikationsgesetz (TKG) kam, erfuhr seither diverse Änderungen zum Erreichen seiner Verfassungskonformität. Während die Regelungen im TKG mehrfach – aktuell z.T. noch immer ohne Entscheidung – beim BVerfG liegen, haben etwa der Internetverband Eco zusammen mit dem Provider SpaceNet AG den verwaltungsgerichtlichen Rechtsweg eingeschlagen. Das BVerwG legte die Sache dem EuGH vor, welcher heute, drei Jahre nach der Vorlage, entschieden hat. Härting und Adamek besprechen die Reichweite des Urteils, darin enthaltene Vorgaben für die Vorratsdatenspeicherung und vor allem welche Türen der EuGH für dieses deutsche Instrumentarium offengelassen hat. Schließlich geben sie einen Ausblick in die nahe oder auch ferne Zukunft und das Vorgehen des deutschen Gesetzgebers im Lichte des Urteilsspruchs aus Luxemburg und was dieser überhaupt für die Normen des TKG zur Folge hat.

Informationen am Morgen - Deutschlandfunk
Vorratsdatenspeicherung - Nach EuGH-Urteil zeichnet sich Konflikt in der Ampel ab

Informationen am Morgen - Deutschlandfunk

Play Episode Listen Later Sep 20, 2022 3:57


Der EuGH untersagt eine Speicherung von Verkehrs- und Standortdaten - außer wenn eine ernste Bedrohung für die Sicherheit vorliegen sollte. Die Ampel-Koalition muss jetzt klären, ob sie die vom Gericht ermöglichte Speicherung von IP-Adressen will.Geuther, Gudulawww.deutschlandfunk.de, Informationen am MittagDirekter Link zur Audiodatei

Informationen am Mittag Beiträge - Deutschlandfunk
Vorratsdatenspeicherung - Nach EuGH-Urteil zeichnet sich Konflikt in der Ampel ab

Informationen am Mittag Beiträge - Deutschlandfunk

Play Episode Listen Later Sep 20, 2022 3:57


Der EuGH untersagt eine Speicherung von Verkehrs- und Standortdaten - außer wenn eine ernste Bedrohung für die Sicherheit vorliegen sollte. Die Ampel-Koalition muss jetzt klären, ob sie die vom Gericht ermöglichte Speicherung von IP-Adressen will.Geuther, Gudulawww.deutschlandfunk.de, Informationen am MittagDirekter Link zur Audiodatei

Kurz informiert – die IT-News des Tages von heise online
IP-Adressen, MSDT, Hirntumor, Nuklearraumschiff | Kurz informiert vom 01.06.2022 by heise online

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Jun 1, 2022


Heute mit: IP-Adressen, MSDT, Hirntumor, Nuklearraumschiff

Hessentrend Barrierefrei
Bitcoin-Rechenzentrum, BSI IP-Adressen ändern Wikipedia & Geschwister überleben 26 Tage allein im Regenwald

Hessentrend Barrierefrei

Play Episode Listen Later Apr 9, 2022 3:59


In dieser Episode wird der Beitrag "Bitcoin-Rechenzentrum, BSI IP-Adressen ändern Wikipedia & Geschwister überleben 26 Tage allein im Regenwald" vorgelesen! "Hessentrend Barrierefrei" beinhaltet alle Blog-Beiträge in Form von einer MP3-Datei. Damit kann jede Person, die entweder nicht in der Lage ist, die Berichte zu lesen oder keine Zeit fürs zeitaufwendige Lesen findet, den Ohren diese Aufgabe übergeben. Hinweise zum Urheberrecht Die Click Audiothek wird angeboten von Click Services und gemeinschaftlich genutzt. Wir als Plattformbetreiber haben unsere Mitglieder auf die Wahrung des Urheberrechts hingewiesen. Dennoch können wir nicht alle Inhalte auf mögliche Rechtsverstöße überprüfen. Falls Sie auf unseren Websites auf solches Material stoßen, bitten wir um einen Hinweis mit Link zur Podcast-Episode, Datei etc. an hinweis@click-services.de. Wir werden uns schnellstmöglich bei Ihnen melden. © Hessentrend Barrierefrei

Hessentrend Barrierefrei
Bitcoin-Rechenzentrum, BSI IP-Adressen ändern Wikipedia & Geschwister überleben 26 Tage allein im Regenwald

Hessentrend Barrierefrei

Play Episode Listen Later Apr 9, 2022 3:59


In dieser Episode wird der Beitrag "Bitcoin-Rechenzentrum, BSI IP-Adressen ändern Wikipedia & Geschwister überleben 26 Tage allein im Regenwald" vorgelesen! "Hessentrend Barrierefrei" beinhaltet alle Blog-Beiträge in Form von einer MP3-Datei. Damit kann jede Person, die entweder nicht in der Lage ist, die Berichte zu lesen oder keine Zeit fürs zeitaufwendige Lesen findet, den Ohren diese Aufgabe übergeben.

#heiseshow (HD-Video)
IPv6 setzt sich langsam durch – die wichtigsten Fragen | #heiseshow

#heiseshow (HD-Video)

Play Episode Listen Later Apr 7, 2022


Auch wenn sich IPv6 langsam aber sicher durchsetzt, verstummt die Kritik an der aktuellen Version des Internetprotokolls nicht. Dabei liegen die Vorteile auf der Hand und gehen über eine ausreichende Zahl an Adressen hinaus. Vor allem im privaten Umfeld ist das aber oft noch nicht angekommen, fast 60 Prozent des Internetverkehrs entfällt in Deutschland inzwischen auf IPv4. Wenn der Provider IPv6 unterstützt, sind die ersten Schritte schnell gemacht. Wir lassen uns erklären, wie man am meisten aus IPv6 herausholt und welche Vorteile das hat – zuhause, aber auch für Firmen. Was ist IPv6, wie weit ist der Standard verbreitet? Was hängt bei der Nutzung von IPv6 am Provider, was an mir? Geht es beim Wechsel von IPv4 auf IPv6 um mehr als "nur" mehr IP-Adressen? Welche Probleme hat die aktuelle Infrastruktur auf Basis von IPv4? Welche Vorteile hat das Protokoll über eine minimal bessere Latenz hinaus? IPv6 ist für viele weiterhin ungewohnt, ist das Protokoll wirklich komplexer und umständlicher? Wie wird es mit den beiden Standards weitergehen? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit c't-Redakteur Dušan Živadinović und dem Netzwerkexperten Johannes Weber (@webernetz) in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Diese Ausgabe der #heiseshow ist gesponsert von Workday. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (Audio)
IPv6 setzt sich langsam durch – die wichtigsten Fragen | #heiseshow

#heiseshow (Audio)

Play Episode Listen Later Apr 7, 2022 54:29


Auch wenn sich IPv6 langsam aber sicher durchsetzt, verstummt die Kritik an der aktuellen Version des Internetprotokolls nicht. Dabei liegen die Vorteile auf der Hand und gehen über eine ausreichende Zahl an Adressen hinaus. Vor allem im privaten Umfeld ist das aber oft noch nicht angekommen, fast 60 Prozent des Internetverkehrs entfällt in Deutschland inzwischen auf IPv4. Wenn der Provider IPv6 unterstützt, sind die ersten Schritte schnell gemacht. Wir lassen uns erklären, wie man am meisten aus IPv6 herausholt und welche Vorteile das hat – zuhause, aber auch für Firmen. Was ist IPv6, wie weit ist der Standard verbreitet? Was hängt bei der Nutzung von IPv6 am Provider, was an mir? Geht es beim Wechsel von IPv4 auf IPv6 um mehr als "nur" mehr IP-Adressen? Welche Probleme hat die aktuelle Infrastruktur auf Basis von IPv4? Welche Vorteile hat das Protokoll über eine minimal bessere Latenz hinaus? IPv6 ist für viele weiterhin ungewohnt, ist das Protokoll wirklich komplexer und umständlicher? Wie wird es mit den beiden Standards weitergehen? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit c't-Redakteur Dušan Živadinović und dem Netzwerkexperten Johannes Weber (@webernetz) in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Diese Ausgabe der #heiseshow ist gesponsert von Workday. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (SD-Video)
IPv6 setzt sich langsam durch – die wichtigsten Fragen | #heiseshow

#heiseshow (SD-Video)

Play Episode Listen Later Apr 7, 2022


Auch wenn sich IPv6 langsam aber sicher durchsetzt, verstummt die Kritik an der aktuellen Version des Internetprotokolls nicht. Dabei liegen die Vorteile auf der Hand und gehen über eine ausreichende Zahl an Adressen hinaus. Vor allem im privaten Umfeld ist das aber oft noch nicht angekommen, fast 60 Prozent des Internetverkehrs entfällt in Deutschland inzwischen auf IPv4. Wenn der Provider IPv6 unterstützt, sind die ersten Schritte schnell gemacht. Wir lassen uns erklären, wie man am meisten aus IPv6 herausholt und welche Vorteile das hat – zuhause, aber auch für Firmen. Was ist IPv6, wie weit ist der Standard verbreitet? Was hängt bei der Nutzung von IPv6 am Provider, was an mir? Geht es beim Wechsel von IPv4 auf IPv6 um mehr als "nur" mehr IP-Adressen? Welche Probleme hat die aktuelle Infrastruktur auf Basis von IPv4? Welche Vorteile hat das Protokoll über eine minimal bessere Latenz hinaus? IPv6 ist für viele weiterhin ungewohnt, ist das Protokoll wirklich komplexer und umständlicher? Wie wird es mit den beiden Standards weitergehen? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit c't-Redakteur Dušan Živadinović und dem Netzwerkexperten Johannes Weber (@webernetz) in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Diese Ausgabe der #heiseshow ist gesponsert von Workday. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

Der Datenschutz Talk
BSI warnt vor Einsatz von Kaspersky - DS News KW 11/2022

Der Datenschutz Talk

Play Episode Listen Later Mar 18, 2022 27:26


Was ist in der KW11 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant? Wir geben einen kurzen Überblick der aktuellen Themen: E-Mail- und IP-Adressen sind auf der städtischen Website veröffentlicht worden Stadt Gütersloh stellt Bußgeldbescheide falsch zu Aufgrund eines Datenschutzproblems ist Briefankündigung der App Post & DHL außer Betrieb BSI warnt vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky TP-Link-Router senden noch immer ungefragt Nutzerdaten zur Analyse an Avira Browser-Add-on namens Cookieblock soll nicht notwendige Cookies erkennen und automatisch blockieren Die Verarbeitung von Beschäftigtendaten zum Mindestlohn laut DSGVO zulässig OLG Brandenburg Urteil vom 23.02. (Az. 4 U 111/21) Finnische Datenschutzbehörde verhängt Geldstrafe gegen medizinische Klinik aufgrund mangelhafter Umsetzung der Betroffenenrechte Irlands Datenschutzbehörde verhängt Bußgeld 17 Millionen Euro gegen Meta CNIL veröffentlicht Leitfaden für Datenschutzbeauftragte CNIL veröffentlicht Strategie für 2020-2024 EU-Datenschutzbeauftragter fordert Korrekturen zum Entwurf für EU-weiten Abgleich von Gesichtsbildern Gemeinsamer Vortrag des BfDI und Max Schrems zum Thema "Datenschutz skalieren - Wie alltäglichen Rechtsbruch bekämpfen" Datum: 22.03.2022, Beginn: 18:15 Uhr, Livestream Kostenlose Online-Schulungen für Start-ups und Vereine Zoom-Webinar zur DSFA am 29. März: Anmeldung hier

#heiseshow (HD-Video)
Wie Russland im Internet isoliert werden kann und wie nicht | #heiseshow

#heiseshow (HD-Video)

Play Episode Listen Later Mar 10, 2022


Nach Beginn des russischen Angriffskriegs gegen die Ukraine wurden teils drastische Sanktionen gegen Russland verhängt, weiter gehende Maßnahmen werden diskutiert. So hatte die ukrainische Regierung gefordert, die Länderadresszone .ru samt seiner kyrillischen Variante rauszuwerfen, russische Rootserver zu sperren und dem Land alle IP-Adressen zu entziehen. Dem wurde nicht nachgekommen. Später hieß es, Russland wolle sich im Gegenzug komplett vom Internet abkapseln und die Verbindungen kappen. Aber auch wenn das ebenfalls nicht eintreten wird, ist die Isolierung des Landes nicht nur in ihrer Geschwindigkeit beispiellos. Wir besprechen, was da technisch passiert ist, was noch passieren könnte und warum manche Maßnahmen entschieden abgelehnt werden. Wie wurde Russland im Bereich der Internetinfrastruktur sanktioniert, wer ist dabei wofür zuständig? Was hätte es für Google bedeutet, den Forderungen aus Kiew nachzukommen? Mit welchen Argumenten wurde sich dem widersetzt? Könnte hier doch noch massivere Maßnahmen folgen, welche Präzedenzfälle gibt es? Was hat es mit dem angeblichen Abschied Russlands aus dem Internet auf sich, könnte das Land das wirklich machen? Was hat der aktuelle Zustand für Auswirkungen auf die Russen und Russinnen bezüglich des Internetkonsums? Wie haben offizielle Stellen reagiert? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit Jürgen Kuri (@jkuri) von heise online und der freien Journalistin Monika Ermert in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Dieser Podcast wird präsentiert von der Deutschen Rentenversicherung Bund. Bewirb dich jetzt in Berlin oder Würzburg – alle Infos gibt es unter echte-it.de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (Audio)
Wie Russland im Internet isoliert werden kann und wie nicht | #heiseshow

#heiseshow (Audio)

Play Episode Listen Later Mar 10, 2022 52:55


Nach Beginn des russischen Angriffskriegs gegen die Ukraine wurden teils drastische Sanktionen gegen Russland verhängt, weiter gehende Maßnahmen werden diskutiert. So hatte die ukrainische Regierung gefordert, die Länderadresszone .ru samt seiner kyrillischen Variante rauszuwerfen, russische Rootserver zu sperren und dem Land alle IP-Adressen zu entziehen. Dem wurde nicht nachgekommen. Später hieß es, Russland wolle sich im Gegenzug komplett vom Internet abkapseln und die Verbindungen kappen. Aber auch wenn das ebenfalls nicht eintreten wird, ist die Isolierung des Landes nicht nur in ihrer Geschwindigkeit beispiellos. Wir besprechen, was da technisch passiert ist, was noch passieren könnte und warum manche Maßnahmen entschieden abgelehnt werden. Wie wurde Russland im Bereich der Internetinfrastruktur sanktioniert, wer ist dabei wofür zuständig? Was hätte es für Google bedeutet, den Forderungen aus Kiew nachzukommen? Mit welchen Argumenten wurde sich dem widersetzt? Könnte hier doch noch massivere Maßnahmen folgen, welche Präzedenzfälle gibt es? Was hat es mit dem angeblichen Abschied Russlands aus dem Internet auf sich, könnte das Land das wirklich machen? Was hat der aktuelle Zustand für Auswirkungen auf die Russen und Russinnen bezüglich des Internetkonsums? Wie haben offizielle Stellen reagiert? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit Jürgen Kuri (@jkuri) von heise online und der freien Journalistin Monika Ermert in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Dieser Podcast wird präsentiert von der Deutschen Rentenversicherung Bund. Bewirb dich jetzt in Berlin oder Würzburg – alle Infos gibt es unter echte-it.de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (SD-Video)
Wie Russland im Internet isoliert werden kann und wie nicht | #heiseshow

#heiseshow (SD-Video)

Play Episode Listen Later Mar 10, 2022


Nach Beginn des russischen Angriffskriegs gegen die Ukraine wurden teils drastische Sanktionen gegen Russland verhängt, weiter gehende Maßnahmen werden diskutiert. So hatte die ukrainische Regierung gefordert, die Länderadresszone .ru samt seiner kyrillischen Variante rauszuwerfen, russische Rootserver zu sperren und dem Land alle IP-Adressen zu entziehen. Dem wurde nicht nachgekommen. Später hieß es, Russland wolle sich im Gegenzug komplett vom Internet abkapseln und die Verbindungen kappen. Aber auch wenn das ebenfalls nicht eintreten wird, ist die Isolierung des Landes nicht nur in ihrer Geschwindigkeit beispiellos. Wir besprechen, was da technisch passiert ist, was noch passieren könnte und warum manche Maßnahmen entschieden abgelehnt werden. Wie wurde Russland im Bereich der Internetinfrastruktur sanktioniert, wer ist dabei wofür zuständig? Was hätte es für Google bedeutet, den Forderungen aus Kiew nachzukommen? Mit welchen Argumenten wurde sich dem widersetzt? Könnte hier doch noch massivere Maßnahmen folgen, welche Präzedenzfälle gibt es? Was hat es mit dem angeblichen Abschied Russlands aus dem Internet auf sich, könnte das Land das wirklich machen? Was hat der aktuelle Zustand für Auswirkungen auf die Russen und Russinnen bezüglich des Internetkonsums? Wie haben offizielle Stellen reagiert? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) mit Jürgen Kuri (@jkuri) von heise online und der freien Journalistin Monika Ermert in einer neuen Folge der #heiseshow, live ab 12 Uhr. === Anzeige / Sponsorenhinweis === Dieser Podcast wird präsentiert von der Deutschen Rentenversicherung Bund. Bewirb dich jetzt in Berlin oder Würzburg – alle Infos gibt es unter echte-it.de === Anzeige / Sponsorenhinweis Ende ===

Anerzählt
169.254 - Link Local =^_^=

Anerzählt

Play Episode Listen Later Mar 3, 2022 8:25


IP Adressen werden verwendet um in Netzwerken Daten zuzustellen. Der meistverwendete Standard dazu ist IPv4, das die Adressen aus 4 Zahlenblöcken aufbaut. Im Standard sind dafür einige spezielle Adressbereiche reserviert und die 169 ist ein Zeichen für einen Bereich, der link local genannt wird.

Auslegungssache – der c't-Datenschutz-Podcast
IT-Sicherheit und Datenschutz

Auslegungssache – der c't-Datenschutz-Podcast

Play Episode Listen Later Feb 25, 2022 73:43


Logfiles und Datenbanken enthalten fast immer auch personenbezogene Daten. Um sie ausreichend zu schützen, müssen Unternehmen und Privatpersonen „geeignete technische und organisatorische Maßnahmen treffen“. Das reicht von regelmäßigen Software-Updates und Infrastruktur auf „dem Stand der Technik“ über Verschlüsselung und Pseudonymisierung bis hin zu regelmäßigen Backups. Über das Zusammenspiel zwischen IT-Sicherheit und Datenschutz sprechen Joerg Heidrich und Achim Barczok in der c't-Auslegungssache mit Adrian Schneider. Er ist Anwalt bei Osborne Clarke und Mitgründer des IT-Recht-Blogs Telemedicus. Seiner Erfahrung nach werden beide Begriffe häufig in einen Topf geworfen, doch ihre Zielsetzung ist unterschiedlich: Datenschutz schützt personenbezogene Daten, IT-Sicherheit schaut vor allem auf die Systeme und Infrastrukturen. Deshalb können sie sich auch in die Quere kommen: etwa wenn Security-Maßnahmen ein möglichst langes Aufbewahren von IP-Adressen erfordern oder der Virenscanner Dateien zum Check in die Cloud lädt. Auf was man bei der IT-Sicherheit für den Datenschutz achten muss, regelt die Datenschutzgrundverordnung (DSGVO) im Artikel 32. Doch der ist an vielen Stellen vage. Da heißt es etwa, man müsse den „Stand der Technik“ berücksichtigen. Doch wer definiert diesen Stand eigentlich? Und reicht es, wenn ich zur „regelmäßigen Überprüfung“ alle paar Monate eine Checkliste durchgehe, oder muss ich meine Technik zertifizieren lassen? Wann muss ich einen Hackerangriff melden? Bei solchen Detailfragen kommt es auch darauf an, in welchem Bundesland man sitzt – denn die deutschen Datenschutzbehörden haben mitunter verschiedene Ansichten zum Umgang mit technischen Fragen. Adrian Schneider Tipp an Unternehmen: Sie sollten sich schon im Vorfeld darüber klar werden, was die Risiken sind und was Sie tun müssen, um sie vernünftig zu adressieren. Welche Folgen Murks bei der IT-Sicherheit haben kann, zeigt unser Bußgeld der Woche, das die italienische Datenschutzbehörde an ein Gesundheitsamt verhängt hat. Über eine App konnten Corona-Getestete ihre Daten per Einlesen eines QR-Codes abrufen. Da diese QR-Codes aber fortlaufende Nummern als IDs enthielten, konnten Nutzer auch die Gesundheitsdaten anderer Getesteten abrufen. Das fand die dortige Datenschutzbehörde nicht komisch und sprach ein Bußgeld für dieses Versäumnis.

SEO im Ohr - die SEO-News von SEO Südwest
Mit welchem Websites man in Google konkurriert - und mit welchen nicht: SEO im Ohr - Folge 175

SEO im Ohr - die SEO-News von SEO Südwest

Play Episode Listen Later Nov 14, 2021 11:53


Der Wettbewerb um die besten Rankings in den Suchergebnissen von Google findet vor allem zwischen Websites ab, die relevante Inhalte für die jeweiligen Keywords zu bieten haben. Doch gilt das immer und ohne Ausnahme? John Müller hat mit einer Aussage zum Aufbau von Links für Diskussionen und Missverständnisse gesorgt. Es handelt sich nicht um Cloaking, wenn der Googlebot weniger Inhalte einer Webseite sieht als die Nutzerinnen und Nutzer. Google hat erstmals eine Liste der IP-Adressen zur Verfügung gestellt, die Google zum Crawlen verwendet. Google will das IndexNow-Protokoll zumindest prüfen, das einen alternativen Weg zur Indexierung aufzeigt.

RAKETEREI
#93 Warum wird mein Newsletter nicht abonniert?

RAKETEREI

Play Episode Listen Later Nov 8, 2021 21:13


Der Newsletter ist ein so wichtiges Tool, wenn es darum geht, dir eine eigene Community aufzubauen. Eine genauso wichtige Rolle spielt er auch beim Aufbau einer unabhängigen und profitablen Karriere im Musikbusiness. In dieser Podcastfolge verrate ich dir, an welchen vier Punkten es liegt, dass die Menschen, die du erreichen möchtest, deinen Newsletter nicht abonnieren. Du wirst in diesem Zusammenhang erfahren, wie eigentlich ein:e durchschnittliche:r Internetuser:in agiert und wie du das für dich nutzen kannst. Hier spielt natürlich auch der schon häufig erwähnte Mehrwert eine große Rolle. Was eine regelmäßig gemolkene Kuh damit zu tun hat, warum du deinen Newsletter als Party verstehen sollst und wie du Challenges für den Aufbau deines Newsletter-Verteilers nutzen kannst, erzähle ich dir in diesem Beitrag. In dieser Podcastfolge lernst du

Skytale Online Akademie für IT-Sicherheit
SKYTALE Podcast Folge 24: Bundestagswahlen, gute Hacker, Proxy Logon, kriminelle Kabel, Strafe für Whatsapp u.m.

Skytale Online Akademie für IT-Sicherheit

Play Episode Listen Later Sep 15, 2021 24:48


Willkommen zum Skytale-Podcast Ausgabe 24. Auch heute geht es wie gewohnt um IT-Pannen, Gefahrenpotentiale, Bedrohungen, Angriffe und Betrugsversuche im Internet. Wie sind die abgelaufen, warum haben die funktioniert, was lernen wir daraus? Unsere Themen heute sind unter anderem die Bundestagswahlen, gute Hacker, Proxy Logon, Ransomware, kriminelle Kabel und eine Beinahe-Rekordstrafe für Whatsapp. Links: SKYTALE Akademie für IT-Sicherheit Liste mit IP-Adressen von QBot-Servern Folge direkt herunterladen

Halbwissen Hoch 2
HH2-23-W-Lahm

Halbwissen Hoch 2

Play Episode Listen Later Sep 12, 2021 29:46


Stephan ist im Urlaub und vermisst etwas. Etwas das niemand sehen kann - etwas Unsichtbares: das lokale Funknetz. Während er dabei in Erinnerungen von längst vergangenen 2-Mann LAN-Partys badet, wühlt er sich durch den Jungle aus Mesh-Repeater-Settings und zuvielstelligen IP-Adressen und merkt gar nicht, wie er schon die letzten mobilen Daten aufgebraucht hat. Pietsch ist wie immer einfach nur genervt, diesmal von den permanenten Trojaner Passworteingabemasken, malt dabei gewohnt alles schwarz - außer den Router selbst - und prophezeit, in bester Black Mirror-Manier, lokale Netzwerke ohne lokales Netzwerk. LTE, WLAN, VDSL und 5G-Trallala - Aber denkt dabei eigentlich irgendwer an den ökologischen Fußabdruck? Halbwissen² - Leute, kauft grünes Internet! Lob, Kritik oder eigene Themenvorschläge an: halbwissenhoch2@gmail.com

WDR 5 Mittagsecho
Kinderpornografie: "Müssen Entdeckungsrisiko erhöhen"

WDR 5 Mittagsecho

Play Episode Listen Later Jul 6, 2021 4:48


Der Datenschutz erschwert die Ermittlungen bei Bildern und Videos sexueller Gewalt gegen Kinder im Internet. Oft könnten Fälle aufgrund fehlender IP-Adressen nicht ermittelt werden, sagt Sebastian Fiedler vom Bund deutscher Kriminalbeamter.

Auslegungssache – der c't-Datenschutz-Podcast
Anonymität: Der heilige Gral der DSGVO

Auslegungssache – der c't-Datenschutz-Podcast

Play Episode Listen Later Apr 23, 2021 68:00


Die Pseudonymisierung und Anonymisierung von personenbezogenen Daten spielen für Technik und Wissenschaft eine große Rolle und sind so etwas wie der heilige Gral der DSGVO. Sie ermöglichen beispielsweise, dass die Verarbeitung von Gesundheitsdaten zu Forschungszwecken oder die dauerhafte Speicherung von IP-Adressen datenschutzkonform geschehen kann. Was man aber genau unter diesen Begriffen versteht, ist in der DSGVO nur sehr oberflächlich geregelt, wie Joerg und Holger in Episode 37 feststellen. Mit Hilfe von Adrian Schneider beleuchten sie das sich daraus ergebende Minenfeld. Adrian ist Rechtsanwalt bei der Kanzlei Osborne Clarke und begleitet Unternehmen bei der Entwicklung und Einführung innovativer IT-Produkte in den Bereichen Cloud-Infrastruktur, Smart Data und Machine Learning. Mit Adrian klären Joerg und Holger zunächst, welche die einschlägigen DSGVO-Vorschriften sind. Sie landen beim Erwägungsgrund 26 DSGVO, der eher schwammig definiert, wie der Personenbezug von Daten aufgehoben wird. Vielleicht hilft ja der Bundesdatenschutzbeauftragte? Dieser hat im Juni 2020 sein "Positionspapier zur Anonymisierung unter der DSGVO unter besonderer Berücksichtigung der TK-Branche" veröffentlicht. Doch leider bringt auch das nicht viel mehr Klarheit, sondern schafft eher neue Probleme: Die drei müssen sich ihre eigenen Gedanken machen und geben Tipps dazu, was als hinreichende Anonymisierung im rechtlichen Sinn gelten könnte - und schimpfen dabei hin und wieder ein wenig auf den Gesetzgeber, der allzu unkonkret bleibt und das Problem auf die Praxis abwälzt.

Skillbyte Technologie Podcast
Podcast #48: Grundkenntnisse und Skills für ALLE IT-Fachkräfte

Skillbyte Technologie Podcast

Play Episode Listen Later Apr 6, 2021 35:28


Willkommen zum Skillbyte-Podcast! Skillbyte ist ihr Partner für digitale Exzellenz. In diesem Podcast geht es um das Thema: Grundkenntnisse und Skills für ALLE IT-Fachkräfte // Inhalt // 01:29 - Was euch die Hochschule NICHT beibringt... 02:59 - Themenkomplex: Datenhaltung und -verwaltung 03:34 - SQL - Structured Query Language bei relationalen Datenbanken 05:53 - NoSQL - Not only SQL bei schemafreien Datenbanken 07:02 - Hashtabelle / HashMap 08:23 - häufige Datenvormate: JSON, YAML, CSV 10:37 - Zusammenfassung: Datenhaltung und -verwaltung 10:49 - Themenkomplex: Netze und Protokolle 11:13 - IP Adressen und -netze, Ports, NAT, Router, Gateway, TCP/UDP, Routing, Datenpakete, Firewalls 14:20 - HTTP Protokoll inkl. Status Codes und Zertifikaten für HTTPS 15:19 - REST APIs 16:13 - Themenkomplex: Systeme und Plattformen 16:25 - Linux, Kommandozeile / CLI (Bash), vi, nano, SSH, scp 18:46 - Docker, virtuelle Maschinen 19:35 - Cloud computing, Dienste und Orchestrierung dieser 21:06 - Cloud Native Software Development 23:00 - Themenkomplex: Arbeit mit Sourcode 23:09 - Code Versioning: GIT (branching, merging, rebasing), github.com, gitlab.com 25:17 - Integration von CI/CD Pipelines, GitHub Actions, Gitlab CI/CD (gitlab-ci-yml) 26:14 - Themenkomplex: Debugging 26:19 - Logdateien lesen 27:48 - Debugger konfigurieren und einsetzen 30:06 - Themenkomplex: Produktivität & Zielorientierung 32:45 - Zusammenfassung aller Themengebiete 34:21 - Podcastempfehlungen zur Vertiefung // Weiterführende Episoden je nach Schwerpunkt // > Podcast #9: Bull's Eye Software Development - Einfach und fokussiert auf Unternehmensziele https://soundcloud.com/skillbyte/podcast-9-bulls-eye-software-development-einfach-und-fokussiert-auf- unternehmensziele > Podcast #8: Must-have Skills, Technologien und Weiterbildung für DevOps https://soundcloud.com/skillbyte/podcast-8-must-have-skills-technologien-und-weiterbildung-fur-devops > Podcast #7: Must-have Skills, Technologien und Weiterbildung für Data Engineers und Data Scientists https://soundcloud.com/skillbyte/skillbyte-podcast-7-must-have-skills-technologien-und-weiterbildung- 3fur-data-engineers-und-data-scientists > Podcast #6: Must-have Skills, Technologien und Weiterbildung für Full-Stack Entwickler https://soundcloud.com/skillbyte/skillbyte-podcast-6-must-have-skills-technologien-und-weiterbildung- fur-full-stack-entwickler > Podcast #29: Die Zwölf Faktoren des Cloud Native Development (Teil 1) https://soundcloud.com/skillbyte/podcast-29-die-zwolf-faktoren-des-cloud-native-development-teil-1 > Podcast #30: Die Zwölf Faktoren des Cloud Native Development (Teil 2) https://soundcloud.com/skillbyte/podcast-30-die-zwolf-faktoren-des-cloud-native-development-teil-2 // Weiterführende Blogposts mit mehr Informationen // > Tutorial: IT-Basiswissen für DevOps, Big Data, Developer https://www.skillbyte.de/tutorial-it-basiswissen-fuer-devops-big-data-developer/ > Onboarding neuer IT-Mitarbeiter (DevOps, Big Data, Developer) https://www.skillbyte.de/onboarding-neuer-it-mitarbeiter-devops-big-data-developer/ > Must-have Ressourcen, Skills und Techniken für Data Engineers und Data Scientists https://www.skillbyte.de/must-have-ressourcen-skills-und-techniken-fuer-data-engineers-und-data-scientists/ Abonnieren Sie diesen Podcast und besuchen Sie uns auf https://www.skillbyte.de Feedback und Fragen gerne an podcast@skillbyte.de

KenFM: Tagesdosis
WhatsApp : Die End-to-End Verschlüsselung war eine Lüge | Von Thomas Röper

KenFM: Tagesdosis

Play Episode Listen Later Jan 14, 2021 10:12


Den vollständigen Tagesdosis-Text (inkl ggf. Quellenhinweisen und Links) findet ihr hier: https://kenfm.de/whatsapp-die-end-to-end-verschluesselung-war-eine-luege-von-thomas-roeper/ Ein Kommentar von Thomas Röper. Wer sich um seine Daten sorgt, sollte WhatsApp schnellstmöglich verlassen, wie die neuen Regeln des Messengers zeigen. Hier will ich beleuchten, was die neuen Regeln (unfreiwillig) aufzeigen, was sie bedeuten und welche Alternativen es gibt. Dass WhatsApp eine sichere Verschlüsselung hat, die dafür sorgt, dass nicht einmal WhatsApp selbst die Nachrichten mitlesen kann, ist nun als Lüge entlarvt worden. Zwar gab es schon früher Meldungen, die bewiesen haben, dass Geheimdienste zum Beispiel in Deutschland und Spanien bei WhatsApp problemlos mitlesen können. Aber das scheint nicht schwer gewesen zu sein, denn die vielgerühmte End-to-End-Verschlüsselung scheint es bei WhatsApp nie gegeben zu haben. Anders lässt sich nicht erklären, dass WhatsApp nun ganz offen mitteilt, ab sofort alles mitlesen und speichern und an Facebook weitergeben zu wollen. Außerdem hat WhatsApp bereits in der Vergangenheit gezeigt, dass es mit der Datensicherheit dort nicht weit her ist, als Einladungen zu Gruppen-Chats plötzlich in Google-Suchen gezeigt wurden und Außenstehende dann in diesen vermeintlich privaten Chats mitlesen konnten. Aber was bedeuten die Änderungen der Nutzungsbedingungen von WhatsApp tatsächlich und welche Alternativen gibt es für diejenigen, die nicht zustimmen wollen? Dazu hat die TASS (eine der größten russischen Nachrichtenagenturen) eine Analyse veröffentlicht, die ich übersetzt habe (Die im Schriftartikel vorzufindenden Links sind aus dem Artikel übernommen) (1) Beginn der Übersetzung: „Zustimmen oder löschen“ Warum verschrecken die neuen WhatsApp-Regeln die Nutzer? Viele haben begonnen, über den Wechsel zu alternativen Messengern zu sprechen. WhatsApp hat sich immer als sichere Plattform positioniert, die eine End-to-End-Verschlüsselung verwendet, was bedeutet, dass auch der Dienst selbst keinen Zugriff auf die Korrespondenz und Gespräche seiner Nutzer hat. Die neuen Vorschriften haben jedoch für viele die Frage aufgeworfen, ob ihre personenbezogenen Daten geschützt bleiben. Das hat bereits dazu geführt, dass Politiker, Persönlichkeiten des öffentlichen Lebens und normale Menschen sich von dem Messenger abwenden. Ab dem 8. Februar wird jeder, der WhatsApp nutzt (außer Bürgern der EU und Großbritanniens), gezwungen sein, seine persönlichen Daten mit Facebook zu teilen. Das soziale Netzwerk hat Zugriff auf Telefonnummern, Transaktionsinformationen und IP-Adressen. „Als eines der Facebook-Unternehmen erhält WhatsApp Informationen von anderen Facebook-Unternehmen und stellt anderen Facebook-Unternehmen Informationen zur Verfügung“, heißt es in der neuen Version der Datenschutzvereinbarung. Wie in dem Dokument gesagt wird, analysiert und fördert Facebook auf diese Weise die Arbeit seiner Dienste…weiterlesen hier: https://kenfm.de/whatsapp-die-end-to-end-verschluesselung-war-eine-luege-von-thomas-roeper/ Jetzt KenFM unterstützen: https://www.patreon.com/KenFMde https://de.tipeee.com/kenfm https://flattr.com/@KenFM Dir gefällt unser Programm? Informationen zu weiteren Unterstützungsmöglichkeiten hier: https://kenfm.de/support/kenfm-unterstuetzen/ Du kannst uns auch mit Bitcoins unterstützen. BitCoin-Adresse: 18FpEnH1Dh83GXXGpRNqSoW5TL1z1PZgZK Abonniere jetzt den KenFM-Newsletter: https://kenfm.de/newsletter/ KenFM jetzt auch als kostenlose App für Android- und iOS-Geräte verfügbar! Über unsere Homepage kommt Ihr zu den Stores von Apple und Google. Hier der Link: https://kenfm.de/kenfm-app/ Website und Social Media: https://www.kenfm.de https://www.twitter.com/TeamKenFM https://www.instagram.com/kenfm.de/ https://soundcloud.com/ken-fm See acast.com/privacy for privacy and opt-out information.

Analytics Sprechstunde
Die Sache mit den IP Adressen in Google Analytics

Analytics Sprechstunde

Play Episode Listen Later Sep 25, 2020 7:15


Saubere Daten sind wichtig für valide Analysen und Reportings. Besonders wichtig ist es dabei auch, die eigenen Zugriffe auf die eigene Website nicht mit zu tracken. Die eigene IP Adresse in Google Analytics heraus zu filtern funktioniert aber leider nicht. Warum das so ist, darum geht es in dieser Episode. Ich freu mich immer über dein Feedback und deine Fragen! Schreib mir gern über meine Website https://analyticsfreak.com oder auf LinkedIn.

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    KIT: Datenschutz beim Website-Tracking   Das Tracking des Surfverhaltens gehört zum Alltag der Internetnutzung. Unternehmen verwenden es beispielsweise, um Werbeanzeigen auf die persönlichen Belange der potenziellen Kunden zuzuschneiden oder ihre Reichweite zu messen. Viele Anbieter von Trackingdiensten werben mit sicherem Datenschutz, indem sie Datensätze generalisieren und so anonymisieren. Wie sicher dieses Verfahren ist, haben Informatikerinnen und Informatiker des Karlsruher Instituts für Technologie (KIT) und Kolleginnen und Kollegen der Technischen Universität Dresden (TUD) untersucht. Trackingdienste sammeln große Datenmengen der Internetnutzerinnen und -nutzer. Darunter fallen neben den besuchten Webseiten beispielsweise auch Informationen zu den verwendeten Endgeräten, der Zeitpunkt des Abrufes (Zeitstempel) oder Ortsinformationen. „Da diese Daten sehr sensibel sind und einen hohen Personenbezug haben, nutzen viele Unternehmen die Generalisierung, um sie scheinbar zu anonymisieren und damit Datenschutzregelungen zu umgehen“, sagt Professor Thorsten Strufe, Leiter der Forschungsgruppe „Praktische IT-Sicherheit“ am KIT. Bei einer Generalisierung wird der Detailgrad der Informationen reduziert, sodass eine Identifizierung von Einzelpersonen nicht mehr möglich sein soll. So werden beispielsweise die Ortsinformationen auf die Region beschränkt, die Abrufzeit auf den Tag oder die IP-Adressen um einige Zahlen gekürzt. Der Verlauf von Seitenaufrufen hat große Aussagekraft „Um die Wirksamkeit der Generalisierung zu testen, haben wir zwei unterschiedliche Anwendungsszenarien betrachtet“, sagt Strufe. „Zum einen haben wir die gesamten Click Traces, also Seitenaufrufe, auf ihre Eindeutigkeit untersucht. Denn ist ein Click Trace, also der Verlauf vieler aufeinanderfolgender Seitenaufrufe, klar von anderen abgrenzbar, so ist er nicht mehr anonym.“ Dabei zeigte sich, dass Informationen zur besuchten Webseite und benutztem Browser komplett aus den Daten entfernt werden müssen, um Rückschlüsse auf Personen zu vermeiden. „Die Daten werden erst dann anonym, wenn die Sequenzen entweder zu einzelnen Klicks verkürzt, also völlig ohne Zusammenhang gespeichert werden, oder alle Informationen mit Ausnahme des Zeitstempels entfernt werden“, so Strufe. „Selbst wenn lediglich die Domain, die Themenzuordnung, wie „Politik“ oder „Sport“, und die Zeit nur tagesgenau gespeichert werden, können 35 bis 40 Prozent der Daten individuellen Personen zugeordnet werden.“ In diesem Szenario konnten die Forscherinnen und Forscher zeigen, dass der Ansatz der Generalisierung nicht der Definition der Anonymität entspricht. Diesen Beitrag können Sie nachhören oder downloaden unter:

eicker.TV - Frisch aus dem Netz.
eicker.TV - BVerfG IP-Adressen, Video, Twitter, Russland, Netflix, Messenger - Frisch aus dem Netz.

eicker.TV - Frisch aus dem Netz.

Play Episode Listen Later Jul 17, 2020 8:19


eicker.TV - BVerfG IP-Adressen, Video, Twitter, Russland, Netflix, Messenger - Frisch aus dem Netz. Weiterführende Links und Zitate zu allen angesprochenen Themen finden sich immer via eicker.media⁺ und für diese Folge direkt unter: https://eicker.digital/eicker-tv-bverfg-ip-adressen-video-twitter-russland-netflix-messenger/ eicker.TV ist der Videokanal von Gerrit Eicker und eicker.digital zu Technews und Netzpolitik. Wir sprechen Online. Frisch aus dem Netz. https://eicker.digital Wir sprechen Online. http://eicker.TV Frisch aus dem Netz. - https://YouTube.com/eickerTV - https://TikTok.com/@eickerTV - https://Instagram.com/eickerTV - https://SoundCloud.com/eickerTV - https://Twitter.com/eickerTV #eickerTV #BVerfG #Überwachung

Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Thema heute:    KIT: Datenschutz beim Website-Tracking   Das Tracking des Surfverhaltens gehört zum Alltag der Internetnutzung. Unternehmen verwenden es beispielsweise, um Werbeanzeigen auf die persönlichen Belange der potenziellen Kunden zuzuschneiden oder ihre Reichweite zu messen. Viele Anbieter von Trackingdiensten werben mit sicherem Datenschutz, indem sie Datensätze generalisieren und so anonymisieren. Wie sicher dieses Verfahren ist, haben Informatikerinnen und Informatiker des Karlsruher Instituts für Technologie (KIT) und Kolleginnen und Kollegen der Technischen Universität Dresden (TUD) untersucht. Trackingdienste sammeln große Datenmengen der Internetnutzerinnen und -nutzer. Darunter fallen neben den besuchten Webseiten beispielsweise auch Informationen zu den verwendeten Endgeräten, der Zeitpunkt des Abrufes (Zeitstempel) oder Ortsinformationen. „Da diese Daten sehr sensibel sind und einen hohen Personenbezug haben, nutzen viele Unternehmen die Generalisierung, um sie scheinbar zu anonymisieren und damit Datenschutzregelungen zu umgehen“, sagt Professor Thorsten Strufe, Leiter der Forschungsgruppe „Praktische IT-Sicherheit“ am KIT. Bei einer Generalisierung wird der Detailgrad der Informationen reduziert, sodass eine Identifizierung von Einzelpersonen nicht mehr möglich sein soll. So werden beispielsweise die Ortsinformationen auf die Region beschränkt, die Abrufzeit auf den Tag oder die IP-Adressen um einige Zahlen gekürzt. Der Verlauf von Seitenaufrufen hat große Aussagekraft „Um die Wirksamkeit der Generalisierung zu testen, haben wir zwei unterschiedliche Anwendungsszenarien betrachtet“, sagt Strufe. „Zum einen haben wir die gesamten Click Traces, also Seitenaufrufe, auf ihre Eindeutigkeit untersucht. Denn ist ein Click Trace, also der Verlauf vieler aufeinanderfolgender Seitenaufrufe, klar von anderen abgrenzbar, so ist er nicht mehr anonym.“ Dabei zeigte sich, dass Informationen zur besuchten Webseite und benutztem Browser komplett aus den Daten entfernt werden müssen, um Rückschlüsse auf Personen zu vermeiden. „Die Daten werden erst dann anonym, wenn die Sequenzen entweder zu einzelnen Klicks verkürzt, also völlig ohne Zusammenhang gespeichert werden, oder alle Informationen mit Ausnahme des Zeitstempels entfernt werden“, so Strufe. „Selbst wenn lediglich die Domain, die Themenzuordnung, wie „Politik“ oder „Sport“, und die Zeit nur tagesgenau gespeichert werden, können 35 bis 40 Prozent der Daten individuellen Personen zugeordnet werden.“ In diesem Szenario konnten die Forscherinnen und Forscher zeigen, dass der Ansatz der Generalisierung nicht der Definition der Anonymität entspricht. Diesen Beitrag können Sie nachhören oder downloaden unter:

Aktuelle Interviews
Kampf gegen Kindesmissbrauch: Joachim Herrmann, bayerischer Innenminister (CSU)

Aktuelle Interviews

Play Episode Listen Later Jul 2, 2020 6:55


Joachim Herrmann will im Kampf gegen Kinderpornographie im Internet die IP-Adressen speichern. "Das Mindeste ist die Speicherung der IP- Adresse. Diese IP-Adresse zu speichern, wer wann was versendet, nicht den Inhalt dessen was er versendet, aber zu speichern und auch wer steckt hinter der IP-Adresse, das denke ich ist zumutbar", so Herrmann.

Nerdklärt
Nerdklärt - IP Adressen

Nerdklärt

Play Episode Listen Later May 25, 2020 12:07


ohne die IP würde kein Netzwerk funktionieren. Was sich dahinter versteckt, erkläre ich euch in dieser Folge

Podcasts by der Witzer
Nerdklärt - IP Adressen

Podcasts by der Witzer

Play Episode Listen Later May 25, 2020 12:07


ohne die IP würde kein Netzwerk funktionieren. Was sich dahinter versteckt, erkläre ich euch in dieser Folge

Digitaliseringspådden
Erna vil lagre sporet av IP-adressen din

Digitaliseringspådden

Play Episode Listen Later Mar 4, 2020 59:40


Hvordan skal IP-sporet ditt oppbevares og sikres? Hvem skal vite hvor du har vært og hva du har gjort? Dages gjest er Torgeir Waterhouse, fra Otte.no, som vil ha debatt om temaet.

Kurz informiert – die IT-News des Tages von heise online
Netzagenda, E-Euro, Mixcloud, UN-Klimakonferenz | Kurz informiert vom 02.12.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Dec 2, 2019


Neue SPD-Spitze sieht Netzausbau als Staatsaufgabe Deutscher Handelsverband fordert digitalen Euro Daten von 20 Millionen Mixcloud-Accounts geleakt Unternehmen fordern den Verbleib der USA im Pariser Klimaschutzabkommen Für einen "grundsätzlichen Paradigmenwechsel in der Digitalpolitik" plädieren Saskia Esken und Norbert Walter-Borjans, die künftig die SPD führen werden. "Viel zu lange haben Regierungen darauf vertraut, dass die Unternehmen schon wüssten, wie Digitalisierung gestaltet werden müsste", schreibt das Duo in seiner netzpolitischen Agenda. Esken und Walter-Borjans hatten die Stichwahl für die neue SPD-Spitze mit rund 53 Prozent gewonnen. Die SPD müsse endlich die Partei der starken Arbeitnehmerrechte, der Bürger- und Verbraucherrechte, der Mitbestimmung und demokratischen Beteiligung im Digitalen sein. Der Deutsche Handelsverband hat die Politik aufgefordert, einen digitalen Euro als Mittel des Zahlungsverkehrs zu schaffen. Der solle eine Alternative sein zu den großen Kreditkartennetzwerken und Tech-Konzernen wie etwa Facebook mit dem geplanten Digitalgeld Libra. Vor dem Treffen der EU-Finanzminister am 5. Dezember machte sich der Verband auch per Brief an Bundesfinanzminister Olaf Scholz dafür stark. Zentralbankgeld für Endverbraucher gibt es hierzulande bislang nur als Bargeld, aber nicht in digitaler Form. In einem Untergrundforum stehen mehr als 20 Millionen Accounts der Musikstreaming-Plattform Mixcloud zum Verkauf. In dem Paket finden sich E-Mail-Adressen, IP-Adressen und die Passwörter von Nutzern. Mixcloud wurde erst darauf aufmerksam, nachdem die Website Techcrunch drüber berichtet hat. Einem Verkäufer im Darknet zufolge sollen unbekannte Hacker im November Zugriff auf Server von Mixcloud gehabt haben. Unternehmen aus den USA haben anlässlich der heute startenden UN-Klimakonferenz betont, dass sie den Verbleib der Vereinigten Staaten im Pariser Abkommen fordern. Zu den Unterzeichnern gehören unter anderem die CEOs großer Tech-Konzerne wie Google, Apple, Tesla, IBM und Microsoft. Durch die Entwicklung neuer Technologien würden Arbeitsplätze und zukunftsfähige Firmen entstehen. Es brauche Innovation, um Emissionen kostengünstig zu verringern. Diese und weitere aktuelle Nachrichten finden Sie ausführlich auf heise.de SPONSOR: Dieser Podcast wurde Ihnen präsentiert von der gemeinnützigen und datenschutzfreundlichen Suchmaschine MetaGer! MetaGer ermöglicht nicht nur eine anonyme Suche, sondern ist auch Open-Source und nutzt Ökostrom. Mehr Infos auf MetaGer.de!

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Jeder kennt sie, niemand mag sie: CAPTCHAs. Vermutlich haben Sie auch des Öfteren Straßenschilder abgetippt, verzerrte und oftmals undefinierbare Ziffern wiedergegeben oder auch nur Tierbilder ausgewählt, um zu bezeugen, dass sie kein Roboter, sondern ein echter Webseitenbesucher mit Herz & Seele sind, richtig?   Der Begriff “CAPTCHA” steht für “Completely Automated Public Turing test to tell Computers and Humans Apart”. Frei übersetzt handelt es sich dabei also um einen „Test zur Unterscheidung zwischen Menschen und Computer“. CAPTCHAs dienen der IT-Sicherheit und werden oft als Sicherheitsmechanismus eingesetzt, um interaktive Webseiten vor Missbrauch zu schützen und automatische Eingaben oder Abfragen von Spam- und Click-Robotern (Bots) abzuwehren. Man findet sie heutzutage nahezu in allen Bereichen, in denen es menschliche Nutzer von Bots zu unterscheiden gilt. Das betrifft beispielsweise Anmeldeformulare für E-Mail-Services, Newsletter, Communities und soziale-Netzwerke, aber auch Online-Umfragen oder Web-Services wie Suchmaschinendienste. In der Regel handelt es sich bei CAPTCHAs meist um Challenge-Response-Tests, bei denen der Webseitenbesucher eine Aufgabe, die sogenannte Challenge, lösen und das entsprechende Ergebnis (Response) zurückschicken muss. Diese Art von Sicherheitsabfragen können menschliche Nutzer ohne weiteres bewältigen, während sie automatisierte Bots vor ein nahezu unlösbares Problem stellen. Welche Arten von CAPTCHAs gibt es heutzutage? Grundsätzlich lassen sich CAPTCHAS in text- und bildbasierte CAPTCHAs, Logik- und Frage-CAPTCHAs, Audio CAPTCHAs und Gamification CAPTCHAs unterteilen. Textbasierte CAPTCHAs: Sie ist die älteste Form der Human Verifikation. Textbasierte CAPTCHAs zeigen verzerrte Wörter, Buchstaben oder Zahlen mit zusätzlichen grafischen Elementen wie Linien, Bögen, Punkten oder Farbverläufen. Der Webseitenbesucher muss diese entziffern und ins Eingabefeld eintragen. Klassische Verfahren, die bei der Erstellung textbasierter CAPTCHAs zum Einsatz kommen, sind Gimpy, ez-Gimpy, Gimpy-r und Simard’s HIP. reCAPTCHA: Eine prominente Variante des klassischen Text-CAPTCHAs bietet Google mit reCAPTCHA an. Statt zufällige Lösungswörter zu generieren, bekommen Nutzer beispielsweise Straßennamen, Hausnummern, Verkehrs- und Ortsschilder sowie Fragmente eingescannter Textabschnitte angezeigt, die sie entziffern und über die Tastatur in ein Textfeld eingeben müssen.   Bildbasierte CAPTCHAs zeigen mehrere Bilder an und fordern den User etwa dazu auf, sämtliche Bilder mit einer Ampel zu markieren. Die Anwendung fällt leichter und die Schutzwirkung gilt als relativ hoch. ●       Audio-CAPTCHAs ermöglichen auch sehbehinderten Menschen einen Zugang zu catch-geschützten Bereichen einer Webanwendung. In der Regel werden text- oder bildbasierte Prüfverfahren mit sogenannten Audio-CAPTCHAs kombiniert. Oft wird dazu eine Schaltfläche implementiert, mit der Nutzer bei Bedarf ersatzweise eine Audio-Aufnahme abrufen – zum Beispiel eine kurze Zahlenfolge, die in ein dafür vorgesehenes Eingabefeld eingetippt wird.   Logik-CAPTCHAs zeigen beispielsweise leichte Mathematik-Aufgaben, wie „Was ist die Summe aus 3+6?“. Die Aufgabe können aber auch Bots leicht lösen. Schwieriger ist eine Aufgabe wie „Berechne 3+6 und trage die ersten zwei Buchstaben der errechneten Ziffer ins Feld ein“. Hier wäre „ne“ der richtige CAPTCHA-Code. Gamification CAPTCHAs, sind mehr oder weniger unterhaltsame Minispiele, bei denen der Anwender beispielsweise Puzzleteile mit der Maus an die richtige Stelle rücken muss. Bevor wir zum Ende unseres heutigen Podcasts kommen, möchte ich noch ganz kurz auf die Frage eingehen: Gibt es alternative Lösungen zu CAPTCHAs? Obwohl CAPTCHAs zu den weitverbreitetsten Sicherheitsabfragen zur Erkennung von maschinellen Zugriffen zählen, gibt es auch alternative Sicherheitsmechanismen. Zu bekannten Alternativen gehören unter anderem: Black-Lists: Sobald Webseitenbetreiber vermehrt Spambeiträgen oder massenhafte, automatische Abfragen aus einer bestimmten Quelle verzeichnen, können sie die Black List, eine sogenannte Sperrliste nutzen, um alle Server oder IP-Adressen aufzuführen, die bei zukünftigen Abfragen blockiert werden sollen. Honeypots: Ein Honeypot ist ein für den Nutzer nicht sichtbares Formularfeld. Es stellt eine Falle für die Bots dar. Diese füllen in der Regel alle Formularfelder aus. Sie können nicht erkennen, dass das Honeypot-Feld für den Nutzer nicht sichtbar ist. Folglich wird es von Bots mit ausgefüllt. Der Nutzer hingegen sieht das Feld ja nicht und lässt es leer. Somit kann der übertragene Inhalt von der Webseite leicht als Spam erkannt werden. Content-Filter: Content-Filter bieten eine Möglichkeit, Kommentarspam auf Blogs, in Onlineshops oder Foren entgegenzuwirken. Auch diese arbeiten mit Black-Lists. Dabei definieren Webseitenbetreiber sogenannte „Hot Words“, Keywords die in erster Linie im Rahmen von Spam-Kommentaren vorkommen, um verdächtige Eingaben automatisch als computergeneriert zu identifizieren. Kommen Content-Filter zum Einsatz, steigt jedoch die Gefahr, dass auch Beiträge menschlicher Nutzer blockiert werden, sofern diese Keywords der Black-List enthalten. Serverseitige Filterung: Auf den meisten Webservern kommt eine Filter-Software zum Einsatz, die es ermöglicht, auffällige Interaktionen mit bestimmten Bereichen einer Website zu erkennen und so den Schaden durch Spam-Bots zu begrenzen. Zusammenfassend lässt sich sagen, CAPTCHAs können effektiv vor automatisierten und maschinell verbreiteten Spam-Nachrichten schützen. Obwohl die CAPTCHA-Technologie mit Einbußen in der Benutzerfreundlichkeit einhergeht und insbesondere Menschen mit Behinderungen oder Einschränkungen eine zusätzliche Barriere darstellt, ist sie für den Schutz einer Website oder eines Dienstes unverzichtbar.   Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Techtiefen
[cloud] Private Cloud mit OpenStack

Techtiefen

Play Episode Listen Later Nov 11, 2019 122:40


Die abschließende Folge des Reihe rund um Software Deployment und Cloud geht architektonisch in die Tiefe. Nils Domrose berichtet davon, wie er mit seinem Team ein eigenes Cloud-Angebot aufgebaut hat und betreibt. Zunächst besprechen wir die Anforderungen, die es bei der Auswahl eines geeigneten Rechenzentrums zu berücksichtigen gilt. Neben Basisanforderungen wie Strom und Netzwerk besprechen wir auch, wie man an ausreichend IP-Adressen kommt und mit Fehlersituationen man kalkulieren muss. Anschließend geht es um die Planung von Hard- und Software. Hierbei gehen wir insbesondere auf OpenStack ein, ein open-source Projekt zum Betrieb einer Cloud-Infrastruktur. Nils erklärt dabei nicht nur die Grundlagen, sondern berichtet auch von den Abwägungen die sie zu ihrer Lösung gebracht haben und erzählt von Stolpersteinen und Herausforderungen auf diesem Weg.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein MPLS?”  Hinter der Abkürzung MPLS verbirgt sich der englische Begriff Multiprotocol Label Switching. Hierbei handelt es sich um eine Technologie, die in den späten 90 er Jahren entwickelt und eingeführt wurde, um eine schnelle Übertragungsrate von Sprachkommunikation und Datenkommunikation in einem Netzwerk zu gewährleisten. Die MPLS-Technologie beruht dabei auf einem Label-basierten Weiterleitungsmechanismus. Im Gegensatz zum klassischen Datentransfer erfolgt die Routenberechnung, sprich die Weiterleitungsentscheidung hier nur einmal. Und zwar beim Eingang in das Netzwerk. Dabei werden die IP-Datenpakete entsprechend ihrer Priorität mit sogenannten Labels versehen und über einen vordefinierten Pfad durch ein verbindungsloses IP-Netz vermittelt. Gleichzeitig wird den IP-Datenpaketen die erforderliche Bandbreite zugewiesen und der Vorrang vor weniger wichtigen Paketen eingeräumt. Aber bevor wir uns in Funktionsweise des MPLS-Multiprotocol Label Switching vertiefen, möchte ich Ihnen zunächst einmal die wichtigsten Bausteine des Multiprotocol Label Switching vorstellen. Der Ingress Label Edge Router, der Egress Label Edge Router, der Label Switch Router (LSR) sowie der Label Switched Path (LSP) Der Ingress Label Edge Router ist für die Klassifizierung der eingehenden Pakete zuständig. Anhand der Zieladresse definiert bzw. signalisiert er den Label Switch Path und erweitert den IP Header des Pakets um den MPLS Header/ das Label. Der Egress Label Edge Router ist für das Entfernen des MPLS Header/ Label zuständig. Der Label Switch Router wird auch als Transit/Core-Router bezeichnet. Dieser leitet die Pakete anhand des Labels weiter und tauscht das Label gegebenenfalls aus, da diese nur zwischen 2 Hops gilt. Der Label Switched Path, ist die Gesamtstrecke zwischen dem Ingress und Egress Label Edge Router. Über diese Ende-zu-Ende Strecke werden die Pakete weitergeleitet. Dabei können Label Switched Paths statisch oder dynamisch etabliert werden. Jetzt zurück zur Funktionsweise des Multiprotocol Label Switching. Also grundsätzlich setzt der Einsatz von MPLS in IP-Netzwerken eine logische und physische Infrastruktur voraus, die aus MPLS-fähigen Routern besteht. Dabei operiert das Label-Verfahren vorrangig innerhalb eines autonomen Systems (AS), sprich einer Ansammlung verschiedener IP-Netze, die als Einheit verwaltet werden und über mindestens ein gemeinsames Interior Gateway Protocol (IGP) verbunden sind. Bevor die einzelnen Pfade aufgebaut werden können, muss das verwendete IGP dafür sorgen, dass sich alle MPLS-Router untereinander erreichen können. Sobald nun ein IP-Datenpaket in diesem MPLS-Netzwerk verschickt wird, erhält es vom Ingress-Router einen zusätzlichen MPLS-Header vor dem IP-Header des Pakets angehängt. Auf dem Übertragungsweg tauschen die einzelnen involvierten Label Switch Router das Label durch eine angepasste Variante mit eigenen Verbindungsinformationen wie Latenz, Bandbreite und Ziel-Hop, aus. Am Ende des Pfades wird das Label vom Egress Label Edge Router wieder aus dem IP-Header entfernt. Sie können sich das ganze MPLS-Netz auch als eine Postfiliale vorstellen. Mal angenommen es ist Weihnachten und Sie möchte Pakete in der ganzen Welt verschicken. Sobald Sie die Pakete dem Postbeamten überreicht haben, versieht er sie mit unterschiedlich leuchtenden Länderkennzeichen. Der nächste Postbearbeiter, der für die Postsortierung zuständig ist, ordnet das Paket anhand dieses Kennzeichens der entsprechenden Poststelle des Empfängerland zu, ohne das er überhaupt die Adresse des Pakets genauer in Augenschein genommen hat. Genauso funktioniert es in einem MPLS-Netz: Dank dem Label-basierten Weiterleitungsmechanismus werden Routing-Systeme entlastet und verfügbare Bandbreiten der Weitverkehrsnetze besser ausgelastet. Außerdem lässt sich durch das Multiprotocol Label Switching die Dienstgüte (Quality of Service (kurz QoS) ) in IP-Netzen bereitstellen und der Transport von Echtzeitdaten über paketbasierte Netze vereinfachen. Sie sehen das MPLS-Verfahren bietet zahlreiche Vorteile. Auch wenn die Vorzüge von MPLS insbesondere für Unternehmen und Einrichtungen mit verteilten Standorten interessant sind, bietet MPLS keine Immunität gegen Cyberangriffe. Das Attribut „privat“ steht in solchen Netzen nämlich nicht für Geheimhaltung und Verschlüsselung, sondern lediglich dafür, dass die verwendeten IP-Adressen nur intern erreichbar sind. Ohne zusätzliche Verschlüsselung werden sämtliche Informationen im Klartext übertragen. Daher gilt es neben der Verschlüsselung, sollten weitere Schutzmechanismen eingesetzt werden um die MPLS-fähigen Route gegen externe Zugriffe abzusichern Alles in allem kann man sagen, dass das Multiprotocol Label Switching Erstklassige Performance bietet, da die vordefinierten Pfade für sehr schnelle Übertragungsgeschwindigkeiten sorgen und nur geringen Schwankungen unterliegen. Außerdem gewährleisten VPNs auf Basis von Multiprotocol Label Switching den Internet Providern eine Menge Spielraum bei der Ressourcenverteilung, was sich auch für die Kunden auszahlt. So können ganz spezifische Leistungspakete vereinbart und die Netze jederzeit problemlos erweitert werden. Zudem können Provider dank der MPLS-Infrastruktur verschiedene Quality-of-Service-Stufen anbieten. Die gemietete Bandbreite ist dabei keineswegs statisch, sondern ebenfalls klassifizierbar. Auf diese Weise lassen sich die gewünschten Dienste wie zum Beispiel VoIP priorisieren, um eine stabile Übertragung zu garantieren. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Kurz informiert – die IT-News des Tages von heise online
Youtube, Hostinger, Samsung, Netztalk | Kurz informiert vom 26.08.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Aug 26, 2019


Hier werden Sie „kurz informiert“ mit Isabel Grünewald. YouTube erweitert Schutz für Kinder YouTube hat seine Richtlinien zum Schutz von Kindern erweitert. Wenn Überschriften, Videobeschreibungen oder Tags suggerieren, dass es sich um kinder- und familienfreundliche Inhalte handelt, das Video selbst aber Gewalt, sexuelle, vulgäre oder nicht jugendfreie Themen beinhaltet, verstößt das gegen die kürzlich erweiterten Richtlinien. Die Konsequenzen für einen derartigen Verstoß gehen von der Löschung des Videos bis zur Kündigung des YouTube-Kanals. Webhoster Hostinger setzt Millionen Passwörter zurück Unbekannte hatten vergangenen Freitag Zugriff auf Server des Webhosters Hostinger und konnten Datenbanken mit Informationen über Kunden einsehen. Mittlerweile sollen die Systeme wieder sauber sein. Aus Sicherheitsgründen hat Hostinger die Passwörter von rund 14 Millionen Kunden zurückgesetzt. Dem Hoster zufolge befinden sich in der Datenbank Namen, E-Mail- und IP-Adressen und Kennwörter. Auf Bank- und Kreditkartendaten soll es keine Zugriffe gegeben haben. Hostinger garantiert, dass die Eindringlinge keinen Zugriff auf Websites und E-Mails von Kunden gehabt haben. Samsung bietet kostenloses HDMI-2.1-Upgrade Bereits im vergangenen Jahr bot Samsung die ersten 8K-TVs an – obwohl zu diesem Zeitpunkt noch keine Chips verfügbar waren, um die Geräte mit passenden Audio-/Videoschnittstellen nach der HDMI-Spezifikation 2.1 auszustatten. Der Hersteller behalf sich daher mit einer sogenannten "One Connect Box", in der er die Anschlüsse auslagerte und von der ein proprietäter Anschluss zum Fernseher führte. Nun gab Samsung bekannt, die Box der Q900-Serie kostenlos gegen ein neueres Modell auszutauschen. DSGVO, Smart Farming und Science Fiction von Heise im Netztalk Auch dieses Jahr finden sich Experten c’t-und heise online-Redakteure zum Netztalk im Pavillon in Hannover ein. Von Dienstag, den 27. August, bis Donnerstag, den 29. August, diskutieren sie mit dem Publikum über Datenschutz und Digitalisierung der Öko-Landwirtschaft. Zudem wird es eine Sci-Fi-Lesung geben. Der Eintritt zu allen drei Veranstaltungen ist frei. Infos zur Netztalk-Reihe und weitere aktuelle Nachrichten finden Sie ausführlich auf heise.de

Anwendungsentwickler-Podcast
Routing (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #140

Anwendungsentwickler-Podcast

Play Episode Listen Later Jul 14, 2019 45:16


Um private IP-Adressbereiche und das Routing von Netzwerkpaketen geht es in der einhundertvierzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Private IP-Adressbereiche Da es im aktuellen Standard IPv4 nicht genug IP-Adressen für alle Teilnehmer auf der Welt gibt, muss eine Möglichkeit geschaffen werden, IP-Adressen abgeschlossen vom Internet zu vergeben, um interne Netzwerke betreiben zu können. Es gibt einige... Der Beitrag Routing (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #140 erschien zuerst auf IT-Berufe-Podcast.

Anwendungsentwickler-Podcast
DNS und DHCP (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #138

Anwendungsentwickler-Podcast

Play Episode Listen Later Jun 16, 2019 41:08


Um zwei zentrale Technologien der Netzwerkgrundlagen – DNS und DHCP – geht es in der einhundertachtunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt DNS Theoretisch können wir auch im Internet surfen, indem wir die IP-Adressen der Websites eingeben, aber das kann sich kein Mensch merken. Daher sind Websites über einen sprechenden Namen, die Domain, erreichbar. Dafür brauchen wir... Der Beitrag DNS und DHCP (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #138 erschien zuerst auf IT-Berufe-Podcast.

Anwendungsentwickler-Podcast
IP-Adressen (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #137

Anwendungsentwickler-Podcast

Play Episode Listen Later Jun 2, 2019 43:21


Um den Aufbau und die Darstellung von IP-Adressen geht es in der einhundertsiebenunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt IP-Adresse URLs sind für Menschen einigermaßen gut zu verstehen und zu merken, aber Computer kommunizieren leider nicht über URLs, sondern über IP-Adressen. Eine IP-Adresse ist eine 32 Stellen lange Folge von Nullen und Einsen. Das Bit ist die... Der Beitrag IP-Adressen (Netzwerkgrundlagen) – Anwendungsentwickler-Podcast #137 erschien zuerst auf IT-Berufe-Podcast.

Von Zeit zu Zeit
Ein Jahr DSGVO - Die zweite Hälfte unseres Halbwissens

Von Zeit zu Zeit

Play Episode Listen Later May 29, 2019 30:46


Vorweg erneut der Hinweis: Wir sind keine Rechtsberatung. Genaueres dazu zu Beginn dieser Folge. Als weiteren Hinweis schon aus der letzten Folge: Jeder sollte sich mit der DSGVO befasst haben. Was sind die Konsequenzen oder sogar Strafe? Und wie läuft das bei uns mit Strafen? Was ist geschäftlich? Was ist privat? Und wen sollte die DSGVO treffen? Wir sprechend das Problem an, eine Website auf einer Plattform zu betreiben, die man nur bedingt steuern kann. Und wir erörtern IP-Adressen als personenbezogene Daten. Diese Folge ist eine Fortsetzung der Folge https://vonzeitzuzeit.gordianus.de/2019/05/28/ein-jahr-dsgvo-die-erste-haelfte-unseres-halbwissens/

SharePoint, Office 365, Azure News
Azure Datenbank Firewall

SharePoint, Office 365, Azure News

Play Episode Listen Later May 17, 2019 8:49


Was hat es mit der Option "Allow Azure Service" auf sich und wie kann ich meine App Services und Datenbanken noch besser absichern. Genau das erkläre ich in dieser Folge und hoffe, dass somit jeder seine Umgebung ein Stückchen sicherer machen kann. Dazu konfiguriert man auf der Datenbankserver-Ebene die Einstellung Connection Security mit den IP-Adressen der App Service, die man zuvor über Properties auslesen kann. Bei Fragen und Feedback stehe ich gerne unter podcast@hobmaier.net zur Verfügung.

BTC-ECHO Podcast über Bitcoin & Blockchain
#31 Privatsphäre in Bitcoin (2/2)

BTC-ECHO Podcast über Bitcoin & Blockchain

Play Episode Listen Later Apr 29, 2019 81:57


Nicht nur im Kontakt mit der transparenten Blockchain muss man auf der Hut sein. Auch im Netzwerk ist Vorsicht geboten, denn IP-Adressen verraten schnell mal die geographische Position eines Nutzers. Diese Folge befasst sich zum einen mit den Angriffsvektoren außerhalb der Blockchain, zum anderen mit Tools und Technologie zum Bewahren der eigenen Privatsphäre. Hosts: Phil Giese & Alex Roos

Kurz informiert – die IT-News des Tages von heise online
Digitalpakt, NetzDG, YouTube, Bixby | Kurz informiert vom 21.02.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Feb 20, 2019


Digitalpakt für Schulen: Weg zur Grundgesetzänderung frei Schüler und Lehrer an Deutschlands 40.000 Schulen können auf neuere Computer, besseres Internet und digitale Lehrmethoden hoffen. Bund und Länder haben sich auf die dafür nötige Grundgesetzänderung verständigt. Wie Vertreter des Vermittlungsausschusses mitteilten sollen die Gelder des Bundes etwa WLAN-Anschlüsse, die Anschaffung digitaler Lerngeräte oder 'digitale Tafeln' finanzieren. Damit soll erreicht werden, dass schnelles Internet in allen Schulen verfügbar wird und der Einsatz digitaler Medien in die Lerninhalte integriert werden kann. Macron will Gesetz gegen Hass im Internet Frankreich hat ein Problem mit Antisemitismus. Ein neues Gesetz gegen den Hass im Internet soll dagegen helfen. Vorbild ist das deutsche Netzwerkdurchsetzungs-gesetz. Frankreichs Präsident Emmanuel Macron lobte das Vorgehen in Deutschland als effizient und pragmatisch. Das NetzDG schreibt vor, dass Plattformen klar strafbare Inhalte 24 Stunden nach einem Hinweis darauf löschen müssen und in weniger eindeutigen Fällen eine Woche Zeit haben. EuGH soll Auskunftspflichten von YouTube bei Raubkopien umreißen Welche Informationen über einen Nutzer, der widerrechtlich Filme hochgeladen hat, muss YouTube herausgeben? Mit dieser Frage muss sich jetzt der Europäische Gerichtshof befassen. Der Bundesgerichtshof bittet nach einer Klage des Filmverleihers Constantin die Luxemburger Kollegen um Rat. Constantin will E-Mail-Adressen und Telefonnummern sowie die verwendeten IP-Adressen dreier Nutzer wissen, die verschiedene Filme bei YouTube hochgeladen hatten. Umstritten ist, ob das durch die Formulierung im Gesetz gedeckt ist. Samsungs Assistent Bixby spricht jetzt Deutsch Samsung hat auf dem Unpacked-Event zum Galaxy S10 die neuen Sprachen für Bixby bekanntgegeben: Der Sprach-Assistent spricht jetzt auch fließend Deutsch, britisches Englisch, Italienisch, und Spanisch. heise online kann bestätigen, dass das Galaxy S8 nach dem Update auf Android 9 sowie das S9 die deutsche Bixby-Fassung unterstützen. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

FAZ Einspruch
Folge 59: Organspende mit dramatischen Folgen - wer muss dafür zahlen?

FAZ Einspruch

Play Episode Listen Later Jan 30, 2019 65:18


weitere Themen: Sozialisierung von Wohnraum in Berlin, Posteo muss IP-Adressen herausgeben, Klage gegen Frauenparkplätze, EGMR zu Amanda Knox Kapitel: 04:36 Organspende 20:23 Sozialisierung von Wohnraum in Berlin 30:35 Posteo muss IP-Adressen herausgeben 35:56 Jurastudent klagt gegen Frauenparkplätze 41:55 EGMR zu Amanda Knox 59:14 Gerechtes Urteil Shownotes: Bewerbung als Justitiar bei der FAZ: https://stellenmarkt.faz.net/job/justitiar-m-w-d.267645225.html Organspende: https://einspruch.faz.net/recht-des-tages/2019-01-30/enge-grenzen-fuer-lebend-organspende/200255.html Sozialisierung von Wohnraum in Berlin: https://einspruch.faz.net/einspruch-magazin/2019-01-30/der-unterschied-zwischen-enteignung-und-sozialisierung/200533.html Posteo muss IP-Adressen herausgeben: https://einspruch.faz.net/recht-des-tages/2019-01-30/anbieter-muessen-ip-speichern/200275.html Jurastudent klagt gegen Frauenparkplätze: https://www.faz.net/aktuell/gesellschaft/kriminalitaet/kommentar-sind-frauenparkplaetze-diskriminierend-16003871.html EGMR zu Amanda Knox: https://einspruch.faz.net/recht-des-tages/2019-01-25/amanda-knox-bekommt-entschaedigung/198265.html https://hudoc.echr.coe.int/eng#{%22itemid%22:[%22001-189422%22]} https://www.youtube.com/watch?v=Hk8SPOMDIeU Gerechtes Urteil: https://www.bverwg.de/pm/2019/8

Kurz informiert – die IT-News des Tages von heise online
5G, Fake-Alexa-App, Apple, Chang'e 4  | Kurz informiert vom 03.01.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Jan 2, 2019


Altmaier setzt Mobilfunkanbieter beim 5G-Netzaufbau unter Druck Angesichts der Diskussion um schlechte Netzabdeckung in dünn besiedelten Gebieten hat Bundeswirtschaftsminister Peter Altmaier die Anbieter zu mehr Einsatz aufgefordert. "Die Mobilfunk-Anbieter müssen ihre Zusagen erfüllen, sonst wird der Staat Konsequenzen ziehen", sagte der CDU-Politiker. Jedes Funkloch sei ein Unding in einem Hochtechnologieland wie Deutschland. Auch SPD-Chefin Andrea Nahles forderte eine flächendeckende Netzabdeckung an jedem Küstenstreifen Deutschlands, auf jedem Gipfel und an jeder Milchkanne dazwischen. Fake-Alexa-App kursierte im App Store Im App Store ist es erneut zu einem Fall betrügerischer Apps gekommen. Nach Weihnachten war eine gefälschte Amazon-Alexa-App für iOS im Umlauf, die sich zwischenzeitlich in der Download-Hitliste des Apple-Softwareladens weit nach vorne kämpfen konnte. Das Programm "Setup for Amazon Alexa" versucht, IP-Adressen und Geräteseriennummern abzugreifen sowie Standortdaten des Benutzers zu beziehen. Apple senkt Umsatzprognose Apples Geschäfte im zurückliegenden Weihnachtsgeschäft sind wesentlich schlechter gelaufen als von dem Konzern erwartet. Das hat CEO Tim Cook in einem ungewöhnlich offenen Brief an Investoren mitgeteilt. Der iPhone-Hersteller senkt die Umsatzprognose für die vergangenen drei Monate darin auf 84 Milliarden US-Dollar, während zuvor bis zu 93 Milliarden erwartet worden waren. Die Korrektur gehe vor allem auf die schlechteren iPhone-Verkäufe in China zurück, so Cook. China glückt Landung auf Mond-Rückseite Erstmals in der Geschichte ist eine Raumsonde auf der Rückseite des Mondes gelandet. Die chinesische Chang'e 4 setzte am frühen Donnerstagmorgen auf dem Erdtrabanten auf. An Bord befindet sich ein Roboterfahrzeug, das das Terrain erkunden soll. Als Hürde für ein solches Unterfangen galt bislang die reibungslose Kommunikation mit der Erde, weil auf der Rückseite des Mondes keine direkte Funkverbindung aufgebaut werden kann. Deshalb brachte China bereits im Mai einen Übertragungssatelliten in Position, um Signale aus dem Funkschatten senden zu können. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de

Chaosradio
CR250 Das Domain Name System

Chaosradio

Play Episode Listen Later Sep 24, 2018 118:06


Ohne dass wir je darüber nachdenken, tut es seinen Dienst jedesmal dann, wenn wir Adressen wie fritz.de, chaosradio.ccc.de oder andere Webseiten in unserem Browser aufrufen. Dann nämlich übersetzt DNS, das Domain Name System, zwischen zahlenfaulen Benutzern und dem Internet, in dem es eigentlich nur Zahlen in Form von IP-Adressen gibt. Trotz seiner zentralen Bedeutung hat sich an DNS in der Praxis nicht viel verändert. Und so kommt es, dass DNS nicht so sicher ist, wie es eigentlich sein müsste, oder sogar könnte, auch wenn es viele Vorschläge gibt. Im Chaosradio 250 spricht Marcus Richter mit seinen Gästen aus dem Chaos Computer Club über DNS, seine eher unbekannten Fähigkeiten und mögliche Lösungen für das damit verbundene Verschlüsselungsdilemma.

Antago - CISO Summit
CISO Summit: KW 36 2018 - ZeroDay bei Windows, Magento-Shops und MEGA

Antago - CISO Summit

Play Episode Listen Later Sep 7, 2018 7:03


In Kalenderwoche 36 geht es im CISO Summit um eine ZeroDay Lücke, die bereits ausgenutzt wird. Außerdem geht es um die diskutierte Magento-Malware und die gekaperte MEGA Chrome Erweiterung. Windows ZeroDay-Exploit ———————————————————————— Ende August wurde eine Sicherheitslücke in Windows-Betriebssystemen bekannt, über die die Rechte des Benutzers ausgeweitet werden können (Privilege Escalation). Die Lücke kann über die Aufgabenplanung ausgenutzt werden. So kann ein Benutzer mit niedrigen Berechtigungen ausführbare Dateien im Verzeichnis C:WindowsTask verändern, welche anschließend mit (im schlimmsten Fall) administrativen Berechtigungen ausgeführt werden. Dieses Verhalten wird nun in einer Kampagne von Angreifern ausgenutzt um sich Zugriff auf die Systeme zu verschaffen. In der Kampagne werden E-Mails mit Schadcode verschickt, die sich dann in das System einnisten. Betroffen sind alle Windows-Betriebssysteme ab Windows 7. Es gibt noch keine Patches für die Sicherheitslücke. Da die Sicherheitslücke nur mit Zutun des Benutzers ausgenutzt werden kann, sollte hier Aufgepasst werden. E-Mail-Anhänge beherbergen häufig gefahren. Deshalb sollten Anhänge von Mails immer mit bedacht geöffnet werden. Quellen: https://www.welivesecurity.com/deutsch/2018/09/05/powerpool-malware-windows-zero-day-exploit-durchleuchtet/ Tags: #ZeroDay #PrivilegeEscalation #Windows #PowerPool Magento-Malware ———————————————————————— Aktuell wird viel über gehackte Magento Webshops gesprochen. Es läuft aktuell eine automatisierte und großangelegte Kampagne gegen diese Webshops. Dabei verändert die Malware den Shop so, dass kompromittierte Shops ein JavaScript nachladen, welches Zugangsdaten zu verschiedenen Diensten, sowie Kreditkarten-Daten abgreift. Außerdem verändert die Malware die Cronjobs der Shops, sodass weiterer Schadcode nachgeladen werden kann und es werden Passwörter von Adminaccounts verändert. Ende August waren laut Bericht 7339 Shops bereits infiziert. Täglich wurden zu dem Zeitpunkt 50 bis 60 weitere Shops infiziert. Das schlimme bei dieser Kampagne ist, dass die Malware keine Sicherheitslücke im Shopssystem ausnutzt, sondern lediglich schwache Passwörter von Adminaccounts ausprobiert. Sobald dann ein Admin-Zugang vorliegt, verbreitet sich die Malware im Shop. Es sollte also darauf geachtet werden, dass Passwörter sicher sind. Außerdem sollte der Backend-Zugang auf bestimmte IP-Adressen beschränkt werden. Falls Sie einen Magento-Shop betreiben, können Sie im Quellcode der Seite nach der Domain "magentocore.net" suchen. Darüber wird das schadhafte JavaScript geladen. Falls sie das finden, können Sie in dem verlinkten Beitrag Maßnahmen finden, wie sie den Schadcode entfernen. Quellen: https://gwillem.gitlab.io/2018/08/30/magentocore.net_skimmer_most_aggressive_to_date/ Tags: #Magento #MagentoCore Mega Chrome Erweiterung ———————————————————————— Die Chrome Erweiterung vom Dienst MEGA wurde zeitweise kompromittiert. Dabei wurde die Erweiterung zeitweise mit Schadcode ausgeliefert. Während den automatischen Updates wurde die Erweiterung aktualisiert und somit der Schadcode ausgeliefert. Die verseuchte Erweiterung war am 04.09. ab ca. 16.30 (deutsche Zeit) für ca. 5 Stunden online. Wie die verseuchte Version in der Verteilungsprozess eingespielt wurde ist noch unklar. Das grundsätzliche Problem dabei ist aber, dass Erweiterungen von Google unzureichend geprüft werden. Schadcode in Erweiterungen oder sogar in Apps für Android kamen in der Vergangenheit häufig vor. Falls die MEGA-Erweiterung im Chrome-Browser installiert ist, sollte darauf geachtet werden, dass die Versionsnummer 3.39.5 ist. Quellen: https://mega.nz/blog_47 Tags: #mega #chromeErweiterung #chromeExtension Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Den Podcast gibt es auch als Video bei YouTube: https://www.youtube.com/watch?v=dAiLpljEzzA Besuchen Sie uns auf https://antago.info

NerdZoom
NRDZM034 Hitzefrei

NerdZoom

Play Episode Listen Later Aug 5, 2018 97:01


Es ist viel zu warm, Max hat mit IP Adressen gespielt, Marius hat Gimp deinstalliert und wir reden über Filmtitel, Oculus Go, Opera als Snap, Reddit wurde gehackt, Mozilla will neue Logos, Ubuntu 18.10 bekommt ein neues Design, Amazon Prime Video & Netflix überarbeiten ihr Design, Ubuntu 16.04.5 ist erschienen, WhatsApp schaltet Werbung und vieles mehr!

Kompendium des Unbehagens
Woche 65: Kohlekraftwerk in der Hose

Kompendium des Unbehagens

Play Episode Listen Later Apr 24, 2018 139:40


Wochenrückblick des Unbehagens 65 Zwischen Krankheit und Umzug passt noch ein Wochenrückblick und so berichten wir aus der sechzehnten Woche des Jahres 2018, der Woche vom 16. bis zum 22. April, von Gülle, Böögg und Großeinsatz. Von der EU-Kommission kommt nicht viel Gutes, vom Europäischen Gerichtshof dagegen schon, und so sieht es auch in Österreich aus: Die Regierung überwacht, aber Matthias Strolz gibt ein gutes Interview. Währenddessen werden psychisch Kranke in Bayern eingesperrt, Vergewaltiger und Entführer in Indien hingerichtet und Oppositionelle in Armenien verhaftet. In Spanien dagegen sollte es eigentlich nur noch eine Frage der Zeit sein, bis man die politischen Gefangenen freilässt, lassen sich doch anscheinend keine Anhaltspunkte finden, dass sie doch Geld veruntreut haben könnten. Olaf geht in Rente, Nabi stirbt und Facebook und LinkedIn ziehen ein paar Konten um. Ab dem 25. Mai wird es für die nämlich in der Europäischen Union nicht mehr so gemütlich sein, da würden sie die Datenschutzgrundverordnung einhalten müssen und das gefällt ihnen so gut wie Präsident Museveni der Oralverkehr. Vergnügt euch also lieber mit dem Wochenrückblick als mit solch lasterhaftem Treiben! Podcast herunterladen 00:00:00 Intro/Begrüßung/Drogenspiele, EU-Hürde, Korruption in Rumänien, kein Geld vom Amt, aufgelöster Pilz, Überwachungsösterreich, überraschende Finanzprüfung und der Knallkopf 00:14:16 Montag: Kampf gegen die Überarbeitung, geräumtes Haus, teurer Boden, psychisch kranke Menschen in Bayern, Fingerabdruckpflicht, der Schatz des Blauzahns, "neutrale" Nachrichten und Neuigkeiten zur Veterinärsausbildung 00:58:00 Dienstag: Solarzelle auf dem Hemd, Kotexplosion, kein Fleischersatzstoff mehr, Religion und Arbeit, kopflose Puppe und Verbot von Oralsex 01:16:15 Mittwoch: Olaf ist traurig, Bilder löschen ist zu teuer, 13000000 gesperrte IP-Adressen, kein Castro mehr, wie die Inder das Internet erfanden und Bildstreams als Rundfunk 01:30:10 Donnerstag: Datenschiebung bei Facebook und LinkedIn und die Lego-Titanic 01:38:13 Freitag: Das Ende der ETA, schmollende Opposition und der Preis für "effektive" Überwachung 01:53:33 Samstag: Fragwürdiger Schlagstock und Todesstrafe für Vergewaltigung 02:06:19 Sonntag: Demonstrationen in Armenien, der älteste Mensch der Welt und Kriminalität in Deutschland 02:16:55 Normans Schauempfehlung/Abschied/Outro

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 19.04.2018: IP-Adressen, Reshoring, Microsoft OneNote, PET-zersetzenden Enzyms

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Apr 18, 2018


IP-Adressen: Letzter IPv4-Block Europas geht zur Neige Europa gehen die IPv4-Adressen aus. Der letzte Europa zugeteilte Block von 16,7 Millionen Adressen ist praktisch weg. Mit Stand vom Dienstag sind davon nur noch rund 40.000 Adressen verfügbar. Das geht aus einer am Donnerstag von der europäischen IP-Adressverwaltung veröffentlichten Statistik hervor. Anderswo sieht es nicht besser aus; lediglich in Afrika gibt es noch einen kleinen Vorrat. Fabriken kehren aus China zurück Mit der Automatisierung gerät China als Billigstandort ins Hintertreffen: Immer mehr Firmen verlagern ihre Produktion zurück nach Deutschland – darunter der Modelleisenbahn-Hersteller Märklin, wie Recherchen der Zeitschrift Technology Review bestätigen. Die wichtigsten Gründe sind laut Steffen Kinkel von der Hochschule Karlsruhe: Einbußen an der Flexibilität und Lieferfähigkeit sowie Qualitätsprobleme. „Betriebe, die bei der Digitalisierung fortgeschritten sind, verlagern häufiger Teile ihrer Produktion wieder an den deutschen Standort zurück“, meint Kinkel. Microsoft Office 2019 ohne OneNote Microsoft hat offiziell bestätigt, dass die nächste Version von Microsoft Office, die im September erscheint, kein OneNote mehr enthalten wird. OneNote-Nutzer sollen stattdessen auf die mit Windows 10 installierte UWP-Version der Notizbuch-App zurückgreifen. Die 2016er Version soll allerdings weiterhin verfügbar bleiben. Verbessertes Bakterien-Enzym verdaut Plastikflaschen Vor zwei Jahren entdeckten japanische Forscher mutierte Bakterien, die sich von Plastikflaschen ernähren. Ein interessanter Ansatz gegen zunehmende Umweltverschmutzung etwa durch Einwegflaschen, allerdings arbeitet das Enzym zu langsam für den industriellen Einsatz. Jetzt haben britische und US-Wissenschaftler eine optimierte Enzymvariante gefunden, die Plastikflaschen um ein Vielfaches schneller zersetzt. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

Kurz informiert – die IT-News des Tages von heise online

"Krebsatlas" findet potenzielle neue Tumortherapien Künftig könnte Big Data bei der Tumorbekämpfung helfen. Ein Team von der Königlich Technischen Hochschule im schwedischen Stockholm hat einen neuen Krebsatlas entwickelt und anderen Forschern frei zur Verfügung gestellt. Dafür wurde ein Supercomputer eingesetzt, der 17 wichtige menschliche Krebsarten aus fast 8000 Proben analysierte. Entdeckt wurden dabei mehr als 2000 Gene, die unterschiedliche Auswirkungen auf die Überlebenschance eines Patienten haben – abhängig davon, um welchen Krebstyp es sich handelt und wo sich der Tumor im Körper befindet. Über 8000 IP-Adressen plus 1700 gültige Zugangsdaten für IoT-Geräte geleakt Ein Unbekannter hat auf Pastebin eine Liste mit 8233 IP-Adressen nebst gültigen Nutzernamen und Passwörtern von IoT-Geräten wie Routern veröffentlicht. Erschreckend dabei ist, dass nur 144 der Hosts ein spezifisches Pärchen aus Nutzernamen und Passwort aufweisen: Der Großteil wird mit Standard-Login-Daten betrieben. Hyperloop-Test: Münchener gewinnen erneut mit Geschwindigkeitsrekord Zum zweiten Mal führte der Raumfahrtkonzern SpaceX am Wochenende einen Testlauf für das futuristische Transportkonzept Hyperloop durch. Wieder stellte das Team der TU München dabei die schnellste Kapsel. Die Kapsel erreichte 324 Kilometer pro Stunde. Virtuelle Realität in der Forschung auf dem Vormarsch Nicht nur Computerspieler, sondern auch Forschung und Industrie profitieren inzwischen von VR-Technik. So können Psychologen Virtual Reality in der Angsttherapie effektiv einsetzen. Industrieunternehmen planen Fabriken mit VR. Die Lagepläne sind virtuell begehbar. So können Fehler frühzeitig und nicht erst in der Montage erkannt werden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

Die aussätzigen Zauberer (DaZ)
Herr Taschenbier, das Sams und Frau Rotkohl am Mittwoch

Die aussätzigen Zauberer (DaZ)

Play Episode Listen Later Jul 9, 2017 55:20


Feedback und die Erlebnisse des SAMS So parkt die neue E-Klasse autonom Elektro macht Herrn Taschenbier voll geil Spaß, besonders der Microlino Die Woche der langen Nasen und der Cozmo Roboter Elektro-Roller in Stuttgart und Vorteile von E-Motorrädern iOS 11 und Blutzucker Immer wieder Vorratsdatenspeicherung - Telekom klagt dagegen Vorratsdatenspeicherung: Deutsche Telekom klagt gegen Speicherung von IP-Adressen bei Mobilfunk und WLAN Kann man nicht oft genug sagen: Liebe Leute - es gibt kein Telefonnetz mehr - wir haben Internet Bedarfsträger wollen neben Vorratsdaten auch Cloud-Zugriff in Europa Strafverfolgungsbehörden: Bald direkter Zugriff auf europäische Clouddaten? Methodisch Inkorrekt Folge 97 “Hefe, du Penner!” Thema #4 Bleibt wachsam! Gewusst wie: So schützt du deine Daten vor Google

re:publica 17 - All Sessions
Tracking und Targeting: Einblicke in die Gegenwart und Zukunft der Online-Werbung

re:publica 17 - All Sessions

Play Episode Listen Later May 9, 2017 24:54


Erik Sy Das Tracking mittels IP-Adressen, Cookies oder Browser Fingerprinting möglich ist, ist mittlerweile einer breiten Öffentlichkeit bekannt. Diese Merkmale sind für Werbeunternehmen zwar praktisch, können aber nicht zwischen verschiedene Nutzerinnen am selben Gerät unterscheiden. In meinem Vortrag werde ich erklären, wie ein Tracking ausschließlich auf Basis des Nutzerverhaltens erfolgen kann. Ein aktueller Trend in der Werbebranche versucht die Erfassungslücken des Verbraucherverhaltens zwischen der Offline- und der Online-Welt zu schließen. Ich werde aufzeigen, wie sich die Grenzen zwischen diesen beiden Welten bezüglich des Trackings zukünftig auflösen könnten. Die gegenwärtige Entwicklung der Werbebranche zeigt auf, wie die Selbstregulierung in diesem Bereich gescheitert ist. Ich werde Ideen präsentieren, welche die Werbeunternehmen zu mehr Transparenz beim Umgang mit unseren Daten bewegen werden und unser Recht auf informationelle Selbstbestimmung schützen.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Was versteht man unter URL. Wie sehen Beispiele aus der Praxis aus. Wieso reichen IP-Adressen nicht aus? Was hat DNS damit zu tun?

Anerzählt Archiv 1-300
169.254 – Link Local

Anerzählt Archiv 1-300

Play Episode Listen Later Apr 13, 2016 8:25


IP Adressen werden verwendet um in Netzwerken Daten zuzustellen. Der meistverwendete Standard dazu ist IPv4, das die Adressen aus 4 Zahlenblöcken aufbaut. Im Standard sind dafür einige spezielle Adressbereiche reserviert und die 169 ist ein Zeichen für einen Bereich, der link local genannt wird.

Jurafunk.de und Juristenfunk.de
Jurafunk Nr. 115: Kachelmann vs Schwarzer, Impressum bei Xing, Speicherung IP-Adressen und Hasseröder Männer-Camp

Jurafunk.de und Juristenfunk.de

Play Episode Listen Later Jul 27, 2014 31:06


Jurafunk Nr. 115: Kachelmann vs Schwarzer, Impressum bei Xing, Speicherung IP-Adressen und Hasseröder Männer-Camp - LG Köln 28 O 244/13 (Kachelmann), LG Stuttgart 11 O 51/14 (Xing), BGH III ZR 391/13 (IP-Adressen), BVerwG 6 C 31/13 (Männer-Camp)

Jurafunk.de und Juristenfunk.de
Jurafunk Nr. 102: Geld für redaktionelle Bildnutzung, Fotos mit Handykamera, Rotlichtverstoß beim Umfahren, Speicherung von IP-Adressen

Jurafunk.de und Juristenfunk.de

Play Episode Listen Later Sep 16, 2013 29:02


Jurafunk Nr. 102: Geld für redaktionelle Bildnutzung, Fotos mit Handykamera, Rotlichtverstoß beim Umfahren, Speicherung von IP-Adressen - LG Kiel 1 S 223/12 (Redaktionelle Bildnutzung), LArbG Mainz 10 SaGa 3/13 (Handyfotos), OLG Hamm 1 RBs 98/13 (Rotlicht), OLG Frankfurt 13 U 105/07 (IP-Adressen)

Mikrowelle
µ~003 Cachen ist für doofe

Mikrowelle

Play Episode Listen Later Jun 25, 2013


Nachtrag zu Tele Columbus und CGN Informant: pud ekliges Umschreiben von IP-Adressen im Header IP-Adresse scheint die gleiche zu bleiben, solange man eine Verbindung hält ingress Wir sind voll auf Ingress! OUYA Zollschwierigkeiten erster Eindruck Controller solide, aber laggy Reparierbarkeit Neue Firmware: Anmeldung nur mit Kreditkarte und Giftcard Caching ist für Doofe XBMC, Mediacenterfunktionalität Scrooser Elektrofahrzeuge Hotzenblitz Tesla Elektrofahrzeuge akkubetrieben (Li-Ion) 2006: Tesla Roadster 225 kW/292 PS 350 km Reichweite laut Hersteller Wechselakkus Adblock zeigt anzahl der Ads an ab Version 2.6 Defizitäre Kryptografie PRISM GPG Mail WebRTC WebRTC Experiments Status Festplatten und Dateisysteme SSD tot [ZFS](http://de.wikipedia.org/wiki/ZFS_(Dateisystem)) auch nach Reinstallation alles fluffig

Medieninformatik
Kommunikationsnetze - Routing-Beispiel mit zwei Netzen

Medieninformatik

Play Episode Listen Later Mar 26, 2013 5:07


Diese Animation stammt aus dem Kurs Kommunikationsnetze 1 im Online Fernstudiengang Medieninformatik. Mehr Infos: http://oncampus.de/index.php?id=320 Die Interaktion enthält eine große Anzahl von IP-Adressen, die fast alle mit 192.175... beginnen. Um Ihnen das Lesen und das Zuhören zu erleichtern, werden die ersten beiden Bytes in den Grafiken und im Audio weggelassen und nur die letzten beiden Bytes betrachtet.

Jurafunk.de und Juristenfunk.de
Jurafunk Nr. 85: Pornopranger, Richtigstellung, IP-Adressen-Auflösung, Castor-Anwälte und Sturmklingeln

Jurafunk.de und Juristenfunk.de

Play Episode Listen Later Sep 7, 2012 31:41


Jurafunk Nr. 85: Pornopranger, Richtigstellung, IP-Adressen-Auflösung, Castor-Anwälte und Sturmklingeln - LG Essen 4 O 263/12 (Pornopranger), LG Köln 28 O 199/12 (Richtigstellung), BGH I ZB 80/11 (IP-Adressen), OVG Lüneburg 11 LB 372/10 (Castor-Anwälte), AG München 473 C 31187/11 (Sturmklingeln)

Jurafunk.de und Juristenfunk.de
Jurafunk Nr. 43: Kalte Wohnungsräumung, Blitzer, IP-Adressen und Fotos im Internet

Jurafunk.de und Juristenfunk.de

Play Episode Listen Later Jul 25, 2010 30:25


Jurafunk Nr. 43: Kalte Wohnungsräumung, Blitzer, IP-Adressen und Fotos im Internet - BGH VIII ZR 45/09 (Wohnungsräumung), BVerfG 2 BvR 759/10 (Blitzer), OLG Frankfurt a. M. 13 U 105/07 (IP-Adressen), LG Hamburg 325 O 448/09 (Fotos)

/dev/radio
DR2: Wie funktioniert das Internet?

/dev/radio

Play Episode Listen Later Feb 8, 2004 54:21


Was genau passiert eigentlich, wenn ich in meinem Browser http://www.ulm.ccc.de/dev/radio eingebe? Wie hängen Adressen im Internet mit IP-Adressen zusammen? Woher weiß der Webserver vom CCC, wo er die Homepage hinschicken soll? Und warum um Himmels Willen hat mein Computer Ports, wenn da nur Viren und Würmer hereinspazieren? Diese und andere Fragen sollen hier ausführlich behandelt werden. Die Sendung richtet sich also hauptsächlich an Zuhörer, die mit der Funktionsweise des Internets noch nicht so vertraut sind. Besprochen wird das HTTP-Protokoll, die Aufgabe von IP-Adressen und DNS, die typischen Transport-Protokolle TCP und UDP, und am Ende noch das Senden und Empfangen von Emails.