Podcasts about ronald eikenberg

  • 6PODCASTS
  • 90EPISODES
  • 52mAVG DURATION
  • ?INFREQUENT EPISODES
  • Feb 7, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about ronald eikenberg

Latest podcast episodes about ronald eikenberg

Auslegungssache – der c't-Datenschutz-Podcast

Kaum eine Woche vergeht auf heise online ohne Meldungen über neue Datenlecks. Zuletzt traf es einen großen Verbund von Rehakliniken, bei dem hochsensible Patientendaten offen im Netz einsehbar waren. Durch einen Hinweisgeber wurde aufgedeckt, dass Termindaten und sogar Befunddaten unverschlüsselt übertragen wurden und über das Internet abrufbar waren. Im aktuellen c't-Datenschutz-Podcast berichten die Newsroom-Redakteurin Marie-Claire Koch und c't-Redakteur Ronald Eikenberg davon, wie sie von dem Problem erfahren haben und was genau passiert ist. heisec-Redakteur Christopher Kunz kann überdies brandaktuelle Informationen zu zum Datenleak bei einem sogenannten Legaltech-Unternehmen beisteuern, auf das ihn ein Sicherheitsforscher vom Chaos Computer Club (CCC) hingewiesen hat. Wegen unzureichend gesicherter Webservices standen massenhaft Mandanteninformationen nahezu offen für jeden im Internet zum Abruf bereit. Zusammen mit heise-Justiziar Joerg Heidrich diskutiert die Runde, wie Unternehmen solchen Vorfällen vorbeugen können und wie sie sich verhalten sollten, wenn es dennoch dazu kommt. Wann besteht die Pflicht, Vorfälle umgehend bei der zuständigen Datenschutzbehörde zu melden? Wie sollte man sich gegenüber Mitarbeitern und Kunden verhalten, derden Daten eventuell in fremde Hände geraten sind? Nach Christophers Meinung ist es erschreckend, dass Patientendaten aufgrund grober Fehler wie fehlender Verschlüsselung und falscher Serverkonfiguration frei zugänglich waren. "Es geht hier um grundlegende Sicherheitsmaßnahmen, die im Jahr 2025 eigentlich selbstverständlich sein sollten", kritisiert er. Doch stattdessen würden immer wieder die gleichen Anfängerfehler gemacht. Auch die Kommunikation der betroffenen Unternehmen lasse oft zu wünschen übrig. Standardformulierungen wie "kein Hinweis auf Datenabflüsse" seien wenig vertrauenserweckend. Zudem würden Datenschutzbehörden und Kunden häufig gar nicht oder nur zögerlich informiert. Hier fordern die Experten unisono deutlich mehr Transparenz. Für Ronald liegt die Wurzel des Problems im mangelnden Risikobewusstsein: "Datenschutz muss als ernstes unternehmerisches Risiko wahrgenommen werden, genauso wie Arbeitsunfälle oder Produkthaftung." Nötig seien regelmäßige Sicherheitsaudits und die Einbindung externer Experten, um Lücken frühzeitig zu erkennen und zu schließen. Unternehmen sollten zudem offener mit Sicherheitsforschern zusammenarbeiten, die Schwachstellen aufdecken. Christopher rät Firmen, lieber einmal mehr als zu wenig zu melden, um sich nicht dem Vorwurf der Vertuschung auszusetzen. Auch Betroffene wünschten sich sicherlich mehr Informationen darüber, ob und wie ihre Daten in falsche Hände geraten sind. Insgesamt zeigt die Diskussion: Beim Schutz sensibler Daten gibt es noch viel Luft nach oben. Unternehmen müssen ihrer Verantwortung besser gerecht werden - im Interesse ihrer Kunden und auch zu ihrem eigenen Schutz. Denn Datenpannen führen mitunter nicht nur zu saftigen Bußgeldern, sondern können auch immense Imageschäden nach sich ziehen.

c't uplink (HD-Video)
Raspberry Pi als Hacking-Gadget | c't uplink

c't uplink (HD-Video)

Play Episode Listen Later Nov 18, 2023


In dieser Folge des c't uplink erzählen die Redakteure Niklas Dierking und Ronald Eikenberg, was man für Möglichkeiten hat, um mit Raspis eigene Hacking-Gadgets zu bauen. Denn: Damit hat man nicht nur Bastelspaß, sondern lernt und versteht auch ganz nebenbei, wie diverse Angriffstechniken eigentlich funktionieren. Die Palette reicht dabei vom selbstgebauten Hotspot mit Captive Portal auf Basis eines Raspberry Pi Pico W über individuell konfigurierbare BadUSB-Dongles mit Raspi Zero W bis hin zum Raspi 400 als Universalwerkzeug mit Kali Linux. Hilfreich sind diese Projekte nicht nur, um die eigenen (und nur die eigenen!) Systeme auf Lücken abzuklopfen, sondern auch für Mitarbeiterschulungen und Vorträge. Mit dabei: Niklas Dierking, Ronald Eikenberg Moderation: Jan Schüßler Unser Titelthema "Hacker-Projekte mit Raspi" finden Sie in c't 27/2023.

c’t uplink
Raspberry Pi als Hacking-Gadget | c't uplink

c’t uplink

Play Episode Listen Later Nov 18, 2023 42:08


In dieser Folge des c't uplink erzählen die Redakteure Niklas Dierking und Ronald Eikenberg, was man für Möglichkeiten hat, um mit Raspis eigene Hacking-Gadgets zu bauen. Denn: Damit hat man nicht nur Bastelspaß, sondern lernt und versteht auch ganz nebenbei, wie diverse Angriffstechniken eigentlich funktionieren. Die Palette reicht dabei vom selbstgebauten Hotspot mit Captive Portal auf Basis eines Raspberry Pi Pico W über individuell konfigurierbare BadUSB-Dongles mit Raspi Zero W bis hin zum Raspi 400 als Universalwerkzeug mit Kali Linux. Hilfreich sind diese Projekte nicht nur, um die eigenen (und nur die eigenen!) Systeme auf Lücken abzuklopfen, sondern auch für Mitarbeiterschulungen und Vorträge. Unser Titelthema "Hacker-Projekte mit Raspi" finden Sie in c't 27/2023.

c't uplink (SD-Video)
Raspberry Pi als Hacking-Gadget | c't uplink

c't uplink (SD-Video)

Play Episode Listen Later Nov 18, 2023


In dieser Folge des c't uplink erzählen die Redakteure Niklas Dierking und Ronald Eikenberg, was man für Möglichkeiten hat, um mit Raspis eigene Hacking-Gadgets zu bauen. Denn: Damit hat man nicht nur Bastelspaß, sondern lernt und versteht auch ganz nebenbei, wie diverse Angriffstechniken eigentlich funktionieren. Die Palette reicht dabei vom selbstgebauten Hotspot mit Captive Portal auf Basis eines Raspberry Pi Pico W über individuell konfigurierbare BadUSB-Dongles mit Raspi Zero W bis hin zum Raspi 400 als Universalwerkzeug mit Kali Linux. Hilfreich sind diese Projekte nicht nur, um die eigenen (und nur die eigenen!) Systeme auf Lücken abzuklopfen, sondern auch für Mitarbeiterschulungen und Vorträge. Mit dabei: Niklas Dierking, Ronald Eikenberg Moderation: Jan Schüßler Unser Titelthema "Hacker-Projekte mit Raspi" finden Sie in c't 27/2023.

c't uplink (HD-Video)
Passkey statt Passwort | c't uplink

c't uplink (HD-Video)

Play Episode Listen Later Aug 5, 2023


Wie sieht das sicherste Passwort aus? Gar nicht, denn im besten Fall kann man ein Authentifizierungsverfahren nutzen, das strukturell viel sicherer ist. Die Technik dafür gibts mit dem Quasi-Standard FIDO2 schon seit einer halben Ewigkeit. Viele nutzen es bereits, ohne es zu wissen. Denn man muss dafür nicht zwingend einen Sicherheits-Chip kaufen – auch ein Smartphone, das mit Entsperrung per Fingerabdruck oder Face ID eingerichtet ist, kann als Authentifizierungs-Dongle dienen. Im Podcast sprechen wir über die praktische Anwendung: Wie richtet man Passkey-Logins ein, wie sicher kann das Ganze überhaupt sein – und kann man sich nicht schnell ins Knie schießen, wenn man all seine Logins an eine Hardware bindet, die verloren oder kaputt gehen kann? Mit dabei: Ronald Eikenberg, Kathrin Stoll, Jan Schüßler Mehr zum Thema gibts außerdem in c't-Ausgabe 18/2023. Dort beschreiben wir nicht nur den Stand der Unterstützung in diversen Browsern und Betriebssystemen, sondern geben auch Tipps für Website-Betreiber zum Upgrade auf Passkey-Fähigkeit. Außerdem sowie ein Interview Andrew Shikiar, dem Chef der FIDO Alliance, den wir mit allerhand Fragen gelöchert haben.

c't uplink (SD-Video)
Passkey statt Passwort | c't uplink

c't uplink (SD-Video)

Play Episode Listen Later Aug 5, 2023


Wie sieht das sicherste Passwort aus? Gar nicht, denn im besten Fall kann man ein Authentifizierungsverfahren nutzen, das strukturell viel sicherer ist. Die Technik dafür gibts mit dem Quasi-Standard FIDO2 schon seit einer halben Ewigkeit. Viele nutzen es bereits, ohne es zu wissen. Denn man muss dafür nicht zwingend einen Sicherheits-Chip kaufen – auch ein Smartphone, das mit Entsperrung per Fingerabdruck oder Face ID eingerichtet ist, kann als Authentifizierungs-Dongle dienen. Im Podcast sprechen wir über die praktische Anwendung: Wie richtet man Passkey-Logins ein, wie sicher kann das Ganze überhaupt sein – und kann man sich nicht schnell ins Knie schießen, wenn man all seine Logins an eine Hardware bindet, die verloren oder kaputt gehen kann? Mit dabei: Ronald Eikenberg, Kathrin Stoll, Jan Schüßler Mehr zum Thema gibts außerdem in c't-Ausgabe 18/2023. Dort beschreiben wir nicht nur den Stand der Unterstützung in diversen Browsern und Betriebssystemen, sondern geben auch Tipps für Website-Betreiber zum Upgrade auf Passkey-Fähigkeit. Außerdem sowie ein Interview Andrew Shikiar, dem Chef der FIDO Alliance, den wir mit allerhand Fragen gelöchert haben.

c't uplink (HD-Video)
Diese Gadgets hacken Dich in fremde PCs | c't uplink 47.1

c't uplink (HD-Video)

Play Episode Listen Later Feb 18, 2023


Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible

c’t uplink
Diese Gadgets hacken Dich in fremde PCs | c't uplink 47.1

c’t uplink

Play Episode Listen Later Feb 18, 2023 66:25


Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. https://www.heise.de/select/ct/2023/5 Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible

c't uplink (SD-Video)
Diese Gadgets hacken Dich in fremde PCs | c't uplink 47.1

c't uplink (SD-Video)

Play Episode Listen Later Feb 18, 2023


Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible

Das Interview von MDR AKTUELL
PayPal: Warnungen vor neuer Betrugsmasche

Das Interview von MDR AKTUELL

Play Episode Listen Later Dec 6, 2022 4:08


Kriminelle haben eine neue, besonders perfide Masche, Nutzer des Bezahldienstes PayPal zu betrügen – mit Mails, die vom echten PayPal-Server kommen. Ronald Eikenberg vom Magazin c't erklärt, wie man die Betrüger erkennt.

c't uplink (HD-Video)
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7

c't uplink (HD-Video)

Play Episode Listen Later Sep 3, 2022


E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7

c’t uplink

Play Episode Listen Later Sep 3, 2022 60:55


E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===

c't uplink (SD-Video)
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7

c't uplink (SD-Video)

Play Episode Listen Later Sep 3, 2022


E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremmel beschreibt, wie man verdächtige Anhänge untersucht und gefahrlos öffnet, um zum Beispiel nachzuschauen, ob im PDF wirklich eine Rechnung steckt. Das ist auch interessant, wenn man den Angreifern mal genauer auf die Finger schauen will. Mehr zum Thema findet ihr in der aktuellen c't 19/2022. Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel === Anzeige / Sponsorenhinweis === Holt euch diese spezielle CyberGhost Promo jetzt, indem ihr zu: https://www.cyberghostvpn.com/ctuplink geht. Ihr erhaltet Zugang zu einem sichereren Internet mit 84% Rabatt auf das 3-Jahres-Abo (1,94 €/Monat) + 4 zusätzliche Monate kostenlos. Testet das schnellste VPN der Welt mit einer 45-Tage-Geld-zurück-Garantie! === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
Stressfrei Surfen | c't uplink 38.5

c’t uplink

Play Episode Listen Later Jun 26, 2021 47:00


Wollen Sie alle Cookies akzeptieren? Oder sich lieber umständlich durch die Einstellungen klicken um Ihre Privatsphäre zu schützen? Beim Besuch von Webseiten kommt man heute kaum noch an sogenannten Consent- oder Cookie-Bannern vorbei. Diese digitalen Türsteher sollen Internetsurfer schützen, damit Webseitenbetreiber mit deren Daten nicht machen können, was sie wollen. Den meisten gehen sie aber einfach nur auf die Nerven. c't Redakteure Jo Bager und Ronald Eikenberg erklären, was es mit den Internetkeksen auf sich hat und welche verschiedenen Arten es gibt. Vor geht es aber darum, Cookies im Browser zu blockieren und andere lästige Dinge, wie Tracking und Werbung abzuschalten. Am Beispiel von Firefox zeigt Ronald, welche Einstellungen nötig sind, um auf einer Webseite nur noch das Wesentliche, nämlich den Inhalt, anzuzeigen. Außerdem hat er sieben Browser einem Privacy-Check unterzogen und erzählt, welcher Browser nach Hause telefoniert und bei welchem Ihre Daten sicher sind. Zum Schluss wagt Jo noch einen Blick in die Zukunft des Tracking und erklärt, welche Rolle Google dabei spielt. === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsort von der Acer Computer GmbH und Intel. Erfahren Sie jetzt mehr über das TravelMate P4, Ihr zuverlässiger Begleiter für einen mobilen Arbeitstag: https://www.acer.com/ac/de/DE/content/professional-series/travelmatep4 === Anzeige / Sponsorenhinweis Ende===

c't uplink (SD-Video)
Stressfrei Surfen | c't uplink 38.5

c't uplink (SD-Video)

Play Episode Listen Later Jun 26, 2021


Wollen Sie alle Cookies akzeptieren? Oder sich lieber umständlich durch die Einstellungen klicken um Ihre Privatsphäre zu schützen? Beim Besuch von Webseiten kommt man heute kaum noch an sogenannten Consent- oder Cookie-Bannern vorbei. Diese digitalen Türsteher sollen Internetsurfer schützen, damit Webseitenbetreiber mit deren Daten nicht machen können, was sie wollen. Den meisten gehen sie aber einfach nur auf die Nerven. c't Redakteure Jo Bager und Ronald Eikenberg erklären, was es mit den Internetkeksen auf sich hat und welche verschiedenen Arten es gibt. Vor geht es aber darum, Cookies im Browser zu blockieren und andere lästige Dinge, wie Tracking und Werbung abzuschalten. Am Beispiel von Firefox zeigt Ronald, welche Einstellungen nötig sind, um auf einer Webseite nur noch das Wesentliche, nämlich den Inhalt, anzuzeigen. Außerdem hat er sieben Browser einem Privacy-Check unterzogen und erzählt, welcher Browser nach Hause telefoniert und bei welchem Ihre Daten sicher sind. Zum Schluss wagt Jo noch einen Blick in die Zukunft des Tracking und erklärt, welche Rolle Google dabei spielt. === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsort von der Acer Computer GmbH und Intel. Erfahren Sie jetzt mehr über das TravelMate P4, Ihr zuverlässiger Begleiter für einen mobilen Arbeitstag: https://www.acer.com/ac/de/DE/content/professional-series/travelmatep4 === Anzeige / Sponsorenhinweis Ende===

c't uplink (HD-Video)
Stressfrei Surfen | c't uplink 38.5

c't uplink (HD-Video)

Play Episode Listen Later Jun 26, 2021


Wollen Sie alle Cookies akzeptieren? Oder sich lieber umständlich durch die Einstellungen klicken um Ihre Privatsphäre zu schützen? Beim Besuch von Webseiten kommt man heute kaum noch an sogenannten Consent- oder Cookie-Bannern vorbei. Diese digitalen Türsteher sollen Internetsurfer schützen, damit Webseitenbetreiber mit deren Daten nicht machen können, was sie wollen. Den meisten gehen sie aber einfach nur auf die Nerven. c't Redakteure Jo Bager und Ronald Eikenberg erklären, was es mit den Internetkeksen auf sich hat und welche verschiedenen Arten es gibt. Vor geht es aber darum, Cookies im Browser zu blockieren und andere lästige Dinge, wie Tracking und Werbung abzuschalten. Am Beispiel von Firefox zeigt Ronald, welche Einstellungen nötig sind, um auf einer Webseite nur noch das Wesentliche, nämlich den Inhalt, anzuzeigen. Außerdem hat er sieben Browser einem Privacy-Check unterzogen und erzählt, welcher Browser nach Hause telefoniert und bei welchem Ihre Daten sicher sind. Zum Schluss wagt Jo noch einen Blick in die Zukunft des Tracking und erklärt, welche Rolle Google dabei spielt. === Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsort von der Acer Computer GmbH und Intel. Erfahren Sie jetzt mehr über das TravelMate P4, Ihr zuverlässiger Begleiter für einen mobilen Arbeitstag: https://www.acer.com/ac/de/DE/content/professional-series/travelmatep4 === Anzeige / Sponsorenhinweis Ende===

c’t uplink
Krypto-Tipps, Raspi-Schnelleinrichtung & Street-View-Eigenbau | c't uplink 37.8

c’t uplink

Play Episode Listen Later May 8, 2021 59:09


Ist der Kryptowährungs-Hype Umweltsauerei oder tolle Einkommensquelle? Außerdem in c't uplink: Ein inoffizieller Raspi-Trick und Street-View-Spaß. Etliche Kryptowährungen haben in den letzten Monaten einen historischen Höhenflug absolviert – da blinken bei vielen Menschen die Dollarzeichen in den Augen auf. Aber auch das schlechte Gewissen lauert, denn zurzeit verbrennen die relevanten Kryptowährungen viele fossile Brennstoffe; für die ganze Berechnerei benötigt man schließlich extrem viel Strom [--] und der kommt häufig aus Kohle. Dabei gibt es neben stumpfer Rechenpower durchaus andere Möglichkeiten, die Sicherheit von Kryptowährungen zu gewährleisten, erläutert c't-Crypto-Experte Mirko Dölle. Außerdem Thema: Warum Nvidias Ansatz, Grafikkarten über den Treiber künstlich auszubremsen, für Miner, aber auch für Nvidia ein Problem ist. Und: Wo lagert man eigentlich die Cryptocoins? Wer häufig Raspberry-Pi-Einplatinencomputer verwendet, wird die Tipps von c't-Redakteur Ronald Eikenberg zu schätzen wissen. Er erklärt eine undokumentierte Funktion des Raspberry-Pi-Imagers, mit der man beliebige Betriebssystem-Images so vorkonfigurieren kann, dass man beispielsweise kein WLAN-Passwort mehr eingeben muss. So holt sich der Imager zum Beispiel das Passwort unter Windows vollautomatisch aus dem System. In die erweiterten Einstellungen kommt man, indem man nach dem Start des Raspberry-Pi-Imagers Ctrl-Shift-X drückt. Wussten Sie, dass man selbst Bilder für Googles Street View beisteuern kann? c't-Redakteur Jan Mahn erklärt, wie das geht: Zum Beispiel mit der Kamera Insta360 ONE X [--] für die gibt es eine App, die die 360-Grad-Bilder direkt zu Street View hochlädt. Ein bisschen Handarbeit ist dennoch noch erforderlich. Zum Schluss diskutiert die Runde über Sinn und Unsinn von Street-View-Verpixelungen und über Open-Source-Alternativen. Übrigens: Der c't-3003-YouTube-Channel ist gestartet, das erste Video beleuchtet die Tricks der Wish-Smartphone-Fälscher. Diesmal mit: Mirko Dölle, Ronald Eikenberg, Jan-Keno Janssen & Jan Mahn. Die c't 11/2021 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Artikel zur Sendung: Bitcoin, Ethereum & Co: Was Sie über Kryptowährungen wissen müssen (c't 11/2021, S. 18) Raspberry Pi superschnell einrichten durch Vorkonfiguration (c't 11/2021, S. 132) Google Street View mit eigenen 360-Grad-Aufnahmen erweitern (c't 11/2021, S. 146) === Anzeige / Sponsorenhinweis === SILENT LOOP 2 Signifikant leiser betrieb, außerordentlich hohe Kühlleistung https://www.bequiet.com/de/watercooler/silent-loop-2/2258 === Anzeige / Sponsorenhinweis ===

c’t uplink
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c't uplink 37.6

c’t uplink

Play Episode Listen Later Apr 24, 2021 78:31


Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt's im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c't uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c't-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwort rekonstruieren, weshalb sie ebenfalls ausgeschaltet sein sollte. Unsicher ist auch die Lieblings-App einiger Politiker: Luca. Sie verspricht, dass trotz Pandemie vielerorts wieder geöffnet werden kann – Holger Bleich erklärt, warum das alles nicht so einfach ist und wie es passieren konnte, dass die öffentliche Hand in Deutschland geschätzt 20 Millionen Euro für das halbgare Projekt ausgab. Vor allem, weil es mit der Corona-Warn-App bereits ein mit Steuergeldern bezahltes Programm gibt, das nicht nur sicherer ist, sondern auch schneller vor Ansteckungen warnt. Über ebenfalls polarisierende Software-Projekte berichtet Sylvester Tremmel: Er hat sich die Kryptowährung Ethereum genauer angeschaut und erklärt, wie dessen Blockchain in Zukunft umweltfreundlicher werden kann: Statt ganz viel Rechenenergie verpuffen zu lassen („Proof of Work“) lässt sich die Blockchain auch deutlich klimafreundlicher mit „Proof of Stake“ betreiben. Auch der aktuelle Crypto-Hype NFT („Non-fungible Token“) fußt auf Ethereum, genauer gesagt auf dessen Smart-Contracts. Zum Schluss schaut die Runde in die Zukunft und spekuliert, ob NFTs am Ende vielleicht doch ganz sinnvoll sein könnten. Mit dabei: Holger Bleich, Ronald Eikenberg, Jan-Keno Janssen, Sylvester Tremmel == Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von Dell Technologies Berater - Kompetente Beratung und maßgeschneiderte Lösungen für KMU. Infos unter dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

c't uplink (SD-Video)
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c't uplink 37.6

c't uplink (SD-Video)

Play Episode Listen Later Apr 24, 2021


Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt's im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c't uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c't-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwort rekonstruieren, weshalb sie ebenfalls ausgeschaltet sein sollte. Unsicher ist auch die Lieblings-App einiger Politiker: Luca. Sie verspricht, dass trotz Pandemie vielerorts wieder geöffnet werden kann – Holger Bleich erklärt, warum das alles nicht so einfach ist und wie es passieren konnte, dass die öffentliche Hand in Deutschland geschätzt 20 Millionen Euro für das halbgare Projekt ausgab. Vor allem, weil es mit der Corona-Warn-App bereits ein mit Steuergeldern bezahltes Programm gibt, das nicht nur sicherer ist, sondern auch schneller vor Ansteckungen warnt. Über ebenfalls polarisierende Software-Projekte berichtet Sylvester Tremmel: Er hat sich die Kryptowährung Ethereum genauer angeschaut und erklärt, wie dessen Blockchain in Zukunft umweltfreundlicher werden kann: Statt ganz viel Rechenenergie verpuffen zu lassen („Proof of Work“) lässt sich die Blockchain auch deutlich klimafreundlicher mit „Proof of Stake“ betreiben. Auch der aktuelle Crypto-Hype NFT („Non-fungible Token“) fußt auf Ethereum, genauer gesagt auf dessen Smart-Contracts. Zum Schluss schaut die Runde in die Zukunft und spekuliert, ob NFTs am Ende vielleicht doch ganz sinnvoll sein könnten. Mit dabei: Holger Bleich, Ronald Eikenberg, Jan-Keno Janssen, Sylvester Tremmel == Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von Dell Technologies Berater - Kompetente Beratung und maßgeschneiderte Lösungen für KMU. Infos unter https://www.dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

c't uplink (HD-Video)
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c't uplink 37.6

c't uplink (HD-Video)

Play Episode Listen Later Apr 24, 2021


Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt's im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c't uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c't-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwort rekonstruieren, weshalb sie ebenfalls ausgeschaltet sein sollte. Unsicher ist auch die Lieblings-App einiger Politiker: Luca. Sie verspricht, dass trotz Pandemie vielerorts wieder geöffnet werden kann – Holger Bleich erklärt, warum das alles nicht so einfach ist und wie es passieren konnte, dass die öffentliche Hand in Deutschland geschätzt 20 Millionen Euro für das halbgare Projekt ausgab. Vor allem, weil es mit der Corona-Warn-App bereits ein mit Steuergeldern bezahltes Programm gibt, das nicht nur sicherer ist, sondern auch schneller vor Ansteckungen warnt. Über ebenfalls polarisierende Software-Projekte berichtet Sylvester Tremmel: Er hat sich die Kryptowährung Ethereum genauer angeschaut und erklärt, wie dessen Blockchain in Zukunft umweltfreundlicher werden kann: Statt ganz viel Rechenenergie verpuffen zu lassen („Proof of Work“) lässt sich die Blockchain auch deutlich klimafreundlicher mit „Proof of Stake“ betreiben. Auch der aktuelle Crypto-Hype NFT („Non-fungible Token“) fußt auf Ethereum, genauer gesagt auf dessen Smart-Contracts. Zum Schluss schaut die Runde in die Zukunft und spekuliert, ob NFTs am Ende vielleicht doch ganz sinnvoll sein könnten. Mit dabei: Holger Bleich, Ronald Eikenberg, Jan-Keno Janssen, Sylvester Tremmel == Anzeige / Sponsorenhinweis === Dieser Podcast ist gesponsert von Dell Technologies Berater - Kompetente Beratung und maßgeschneiderte Lösungen für KMU. Infos unter https://www.dell.de/KMU-Beratung === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
Fieser Windows-Bug, E-Auto mit Android und Banking-Programme | c'tuplink #36.8

c’t uplink

Play Episode Listen Later Feb 27, 2021 64:19


In c't uplink: Wie wir einem Windows-Bug auf die Schliche gekommen sind, das erste E-Auto mit Android Automotive und Banking-Programme für den Desktop.* Da rödelt der Laptop aus unerfindlichen Gründen ununterbrochen, der Lüfter heult auf und der Akku ist im Nu leer, dabei ist nicht mal ein Programm geöffnet: Die Erfahrung machte Ronald Eikenberg und begab sich auf Fehlersuche; allerlei Analysetools im Gepäck. Am Ende entdeckte er einen Bug, der seit Jahren in Windows schlummert. Die Banken preisen Ihre Apps an, aber für manche Zwecke sind sie nicht geeignet und manch einer möchte auch gar nicht das eigene Girokonto im Smartphone mitschleppen. Welche Alternativen es für den Desktop gibt und was für zusätzliche Funktionen die Banking-Programme anbieten, hat Markus Montz untersucht. Die Bedienkonzepte unterscheiden sich teilweise erheblich. Stefan Porteck hat sich in ein schnittiges E-Auto gesetzt und ist damit durch die Lande gedüst. Der Polestar 2 ist als erster Wagen mit Android Automotive ausgerüstet. Google Betriebssystem ist hier nicht nur für das Infotainment zuständig, sondern Teil der Fahrzeugtechnik. Welche Vor- und Nachteile das hat und warum man als Computerredakteur E-Autos testet, verrät er im c‘t uplink.

c't uplink (SD-Video)
Fieser Windows-Bug, E-Auto mit Android und Banking-Programme | c't uplink #36.8

c't uplink (SD-Video)

Play Episode Listen Later Feb 27, 2021


Da rödelt der Laptop aus unerfindlichen Gründen ununterbrochen, der Lüfter heult auf und der Akku ist im Nu leer, dabei ist nicht mal ein Programm geöffnet: Die Erfahrung machte Ronald Eikenberg und begab sich auf Fehlersuche; allerlei Analysetools im Gepäck. Am Ende entdeckte er einen Bug, der seit Jahren in Windows schlummert. Die Banken preisen Ihre Apps an, aber für manche Zwecke sind sie nicht geeignet und manch einer möchte auch gar nicht das eigene Girokonto im Smartphone mitschleppen. Welche Alternativen es für den Desktop gibt und was für zusätzliche Funktionen die Banking-Programme anbieten, hat Markus Montz untersucht. Die Bedienkonzepte unterscheiden sich teilweise erheblich. Stefan Porteck hat sich in ein schnittiges E-Auto gesetzt und ist damit durch die Lande gedüst. Der Polestar 2 ist als erster Wagen mit Android Automotive ausgerüstet. Google Betriebssystem ist hier nicht nur für das Infotainment zuständig, sondern Teil der Fahrzeugtechnik. Welche Vor- und Nachteile das hat und warum man als Computerredakteur E-Autos testet, verrät er im c‘t uplink. Mit dabei: Markus Montz, Ronald Eikenberg, Stefan Porteck und Keywan Tonekaboni

c't uplink (HD-Video)
Fieser Windows-Bug, E-Auto mit Android und Banking-Programme | c't uplink #36.8

c't uplink (HD-Video)

Play Episode Listen Later Feb 27, 2021


Da rödelt der Laptop aus unerfindlichen Gründen ununterbrochen, der Lüfter heult auf und der Akku ist im Nu leer, dabei ist nicht mal ein Programm geöffnet: Die Erfahrung machte Ronald Eikenberg und begab sich auf Fehlersuche; allerlei Analysetools im Gepäck. Am Ende entdeckte er einen Bug, der seit Jahren in Windows schlummert. Die Banken preisen Ihre Apps an, aber für manche Zwecke sind sie nicht geeignet und manch einer möchte auch gar nicht das eigene Girokonto im Smartphone mitschleppen. Welche Alternativen es für den Desktop gibt und was für zusätzliche Funktionen die Banking-Programme anbieten, hat Markus Montz untersucht. Die Bedienkonzepte unterscheiden sich teilweise erheblich. Stefan Porteck hat sich in ein schnittiges E-Auto gesetzt und ist damit durch die Lande gedüst. Der Polestar 2 ist als erster Wagen mit Android Automotive ausgerüstet. Google Betriebssystem ist hier nicht nur für das Infotainment zuständig, sondern Teil der Fahrzeugtechnik. Welche Vor- und Nachteile das hat und warum man als Computerredakteur E-Autos testet, verrät er im c‘t uplink. Mit dabei: Markus Montz, Ronald Eikenberg, Stefan Porteck und Keywan Tonekaboni

c’t uplink
Die c't-Security-Checklisten 2021 | c't uplink 34.5

c’t uplink

Play Episode Listen Later Sep 19, 2020 41:56


Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter https://www.ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===

c't uplink (SD-Video)
Die c't-Security-Checklisten 2021 | c't uplink 34.5

c't uplink (SD-Video)

Play Episode Listen Later Sep 19, 2020


Digitale Sicherheit ist wichtig! Deshalb gibt es die c't-Security-Checklisten, über die wir im c't uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===

c't uplink (HD-Video)
Die c't-Security-Checklisten 2021 | c't uplink 34.5

c't uplink (HD-Video)

Play Episode Listen Later Sep 19, 2020


Digitale Sicherheit ist wichtig! Deshalb gibt es die c't-Security-Checklisten, über die wir im c't uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===

Was wichtig wird
Was wichtig wird | USB-Sticks statt Passwörter

Was wichtig wird

Play Episode Listen Later Sep 15, 2020 5:50


Das Prinzip "Passwort" um sich im Internet auszuweisen ist so alt wie das Internet selbst, und ebenso unsicher. Jetzt ist ein USB-Stick rausgekommen, der Passwörter ersetzten könnte. Darüber sprechen wir mit Ronald Eikenberg von heise online. Moderation: Nico van Capelle detektor.fm/was-wichtig-wird Podcast: detektor.fm/feeds/was-wichtig-wird Apple Podcasts: itun.es/de/9cztbb.c Google Podcasts: goo.gl/cmJioL Spotify: open.spotify.com/show/0UnRK019ItaDoWBQdCaLOt

c't uplink (SD-Video)
Deine Daten sind im Netz! | ct uplink 31.3

c't uplink (SD-Video)

Play Episode Listen Later Feb 8, 2020


Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===

c't uplink (HD-Video)
Deine Daten sind im Netz! | ct uplink 31.3

c't uplink (HD-Video)

Play Episode Listen Later Feb 8, 2020


Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
Deine Daten sind im Netz! | ct uplink 31.3

c’t uplink

Play Episode Listen Later Feb 8, 2020 71:06


Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===

c’t uplink
FIDO2 – Das Ende des Passworts | c't uplink 28.9

c’t uplink

Play Episode Listen Later Aug 24, 2019 40:08


Passwörter sind ein notwendiges Übel – bislang jedenfalls. Dank FIDO2 und dem neuen Webstandard Webauthn gehören sie bald der Vergangenheit an. Die dafür nötige Technik hat man bereits in der Hosentasche! Wie das passwortlose Anmelden funktioniert, erörtern Jürgen Schmidt, Ronald Eikenberg und Jan Mahn. Außerdem sprechen wir in c't uplink darüber, bei welchen Webdiensten man sich jetzt schon mit FIDO2 anmelden kann und wie sicher das ganze überhaupt ist. Mehr Infos zu FIDO2 findet ihr außerdem in der aktuellen c't. Der erste Teil der Titelstrecke ist kostenlos im Netz verfügbar unter folgendem Link: https://www.heise.de/select/ct/2019/18/1566917336782380 Mit dabei: Merlin Schumacher, Ronald Eikenberg, Jürgen Schmidt, Jan Mahn Die komplette Episode 28.9 zum Nachhören und Herunterladen: Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
FIDO2 – Das Ende des Passworts | c't uplink 28.9

c't uplink (HD-Video)

Play Episode Listen Later Aug 24, 2019


Passwörter sind ein notwendiges Übel – bislang jedenfalls. Dank FIDO2 und dem neuen Webstandard Webauthn gehören sie bald der Vergangenheit an. Die dafür nötige Technik hat man bereits in der Hosentasche! Wie das passwortlose Anmelden funktioniert, erörtern Jürgen Schmidt, Ronald Eikenberg und Jan Mahn. Außerdem sprechen wir in c't uplink darüber, bei welchen Webdiensten man sich jetzt schon mit FIDO2 anmelden kann und wie sicher das ganze überhaupt ist. Mehr Infos zu FIDO2 findet ihr außerdem in der aktuellen c't. Der erste Teil der Titelstrecke ist kostenlos im Netz verfügbar unter folgendem Link: https://www.heise.de/select/ct/2019/18/1566917336782380 Mit dabei: Merlin Schumacher, Ronald Eikenberg, Jürgen Schmidt, Jan Mahn Die komplette Episode 28.9 zum Nachhören und Herunterladen: Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
FIDO2 – Das Ende des Passworts | c't uplink 28.9

c't uplink (SD-Video)

Play Episode Listen Later Aug 24, 2019


Passwörter sind ein notwendiges Übel – bislang jedenfalls. Dank FIDO2 und dem neuen Webstandard Webauthn gehören sie bald der Vergangenheit an. Die dafür nötige Technik hat man bereits in der Hosentasche! Wie das passwortlose Anmelden funktioniert, erörtern Jürgen Schmidt, Ronald Eikenberg und Jan Mahn. Außerdem sprechen wir in c't uplink darüber, bei welchen Webdiensten man sich jetzt schon mit FIDO2 anmelden kann und wie sicher das ganze überhaupt ist. Mehr Infos zu FIDO2 findet ihr außerdem in der aktuellen c't. Der erste Teil der Titelstrecke ist kostenlos im Netz verfügbar unter folgendem Link: https://www.heise.de/select/ct/2019/18/1566917336782380 Mit dabei: Merlin Schumacher, Ronald Eikenberg, Jürgen Schmidt, Jan Mahn Die komplette Episode 28.9 zum Nachhören und Herunterladen: Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
Kaspersky-Lücke, CPU mit 64 Kernen, Sampling-Urteil | c't uplink 28.8

c't uplink (HD-Video)

Play Episode Listen Later Aug 16, 2019


Die Antiviren-Software von Kaspersky fügte jahrelang Webseiten, die man öffnete, ein paar Zeilen Code hinzu. Das Problem: In dem Codeschnipsel steckte auch eine ID, mit der Webseiten-Betreiber prima den Nutzer hätten tracken können. c't-Redakteur Ronald Eikenberg hat dieses Datenleck gefunden und erklärt in c't uplink, wie es überhaupt dazu kam. Carsten Spille hat die neue Epyc-Generation von AMDs Server-CPUs getestet. Bis zu 64 Kerne hat ein Prozessor - wir sprechen darüber, welche Vorteile das mit sich bringt. Und zum Schluss geht's um Musik: Der EuGH hat über Musik-Sampling geurteilt in einem 20 Jahre währenden Streit zwischen Kraftwerk und Moses Pelham. Wer dabei gewonnen hat, ist irgendwie unklar. Mit dabei: Achim Barczok, Carsten Spille, Ronald Eikenberg, Hartmut Gieselmann Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
Kaspersky-Lücke, CPU mit 64 Kernen, Sampling-Urteil | c't uplink 28.8

c't uplink (SD-Video)

Play Episode Listen Later Aug 16, 2019


Die Antiviren-Software von Kaspersky fügte jahrelang Webseiten, die man öffnete, ein paar Zeilen Code hinzu. Das Problem: In dem Codeschnipsel steckte auch eine ID, mit der Webseiten-Betreiber prima den Nutzer hätten tracken können. c't-Redakteur Ronald Eikenberg hat dieses Datenleck gefunden und erklärt in c't uplink, wie es überhaupt dazu kam. Carsten Spille hat die neue Epyc-Generation von AMDs Server-CPUs getestet. Bis zu 64 Kerne hat ein Prozessor - wir sprechen darüber, welche Vorteile das mit sich bringt. Und zum Schluss geht's um Musik: Der EuGH hat über Musik-Sampling geurteilt in einem 20 Jahre währenden Streit zwischen Kraftwerk und Moses Pelham. Wer dabei gewonnen hat, ist irgendwie unklar. Mit dabei: Achim Barczok, Carsten Spille, Ronald Eikenberg, Hartmut Gieselmann Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c’t uplink
Kaspersky-Lücke, CPU mit 64 Kernen, Sampling-Urteil | c't uplink 28.8

c’t uplink

Play Episode Listen Later Aug 16, 2019 59:00


Die Antiviren-Software von Kaspersky fügte jahrelang Webseiten, die man öffnete, ein paar Zeilen Code hinzu. Das Problem: In dem Codeschnipsel steckte auch eine ID, mit der Webseiten-Betreiber prima den Nutzer hätten tracken können. c't-Redakteur Ronald Eikenberg hat dieses Datenleck gefunden und erklärt in c't uplink, wie es überhaupt dazu kam. Carsten Spille hat die neue Epyc-Generation von AMDs Server-CPUs getestet. Bis zu 64 Kerne hat ein Prozessor - wir sprechen darüber, welche Vorteile das mit sich bringt. Und zum Schluss geht's um Musik: Der EuGH hat über Musik-Sampling geurteilt in einem 20 Jahre währenden Streit zwischen Kraftwerk und Moses Pelham. Wer dabei gewonnen hat, ist irgendwie unklar. Mit dabei: Achim Barczok, Carsten Spille, Ronald Eikenberg, Hartmut Gieselmann Die c't 18/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 28.4: Ryzen 3000, Logitech-Lücken, Erster Weltkrieg in Farbe

c't uplink (HD-Video)

Play Episode Listen Later Jul 20, 2019


AMD ist mit dem Ryzen 3000 ein Coup gelungen, bei dem Intel deutlich das Nachsehen hat. Was die neue Prozessorenfamilie besser macht und wann eine Antwort von Intel zu erwarten ist, erklärt Christian Hirsch. Danach sprechen wir mit Ronald Eikenberg über die drastischen Sicherheitslücken im Unifying-Standard für Funk-Mäuse, -Tastaturen und andere Geräte von Logitech. Er erzählt, wie groß die Gefahr ist und was Nutzer jetzt tun können. André Kramer blickt schließlich auf Peter Jacksons neuestes Werk "They Shall Not Grow Old". Für den Film wurden alte Archivaufnahmen des Ersten Weltkriegs aufwendig restauriert und koloriert. Dadurch erscheint der vor 100 Jahren zuende gegangene Krieg in ganz neuem Licht und rückt viel näher. Mit dabei: André Kramer, Martin Holland, Christian Hirsch und Ronald Eikenberg Die komplette Episode 28.4 zum Nachhören und Herunterladen: Die c't 16/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 28.4: Ryzen 3000, Logitech-Lücken, Erster Weltkrieg in Farbe

c't uplink (SD-Video)

Play Episode Listen Later Jul 20, 2019


AMD ist mit dem Ryzen 3000 ein Coup gelungen, bei dem Intel deutlich das Nachsehen hat. Was die neue Prozessorenfamilie besser macht und wann eine Antwort von Intel zu erwarten ist, erklärt Christian Hirsch. Danach sprechen wir mit Ronald Eikenberg über die drastischen Sicherheitslücken im Unifying-Standard für Funk-Mäuse, -Tastaturen und andere Geräte von Logitech. Er erzählt, wie groß die Gefahr ist und was Nutzer jetzt tun können. André Kramer blickt schließlich auf Peter Jacksons neuestes Werk "They Shall Not Grow Old". Für den Film wurden alte Archivaufnahmen des Ersten Weltkriegs aufwendig restauriert und koloriert. Dadurch erscheint der vor 100 Jahren zuende gegangene Krieg in ganz neuem Licht und rückt viel näher. Mit dabei: André Kramer, Martin Holland, Christian Hirsch und Ronald Eikenberg Die komplette Episode 28.4 zum Nachhören und Herunterladen: Die c't 16/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c’t uplink
c't uplink 28.4: Ryzen 3000, Logitech-Lücken, Erster Weltkrieg in Farbe

c’t uplink

Play Episode Listen Later Jul 20, 2019 64:07


AMD ist mit dem Ryzen 3000 ein Coup gelungen, bei dem Intel deutlich das Nachsehen hat. Was die neue Prozessorenfamilie besser macht und wann eine Antwort von Intel zu erwarten ist, erklärt Christian Hirsch. Danach sprechen wir mit Ronald Eikenberg über die drastischen Sicherheitslücken im Unifying-Standard für Funk-Mäuse, -Tastaturen und andere Geräte von Logitech. Er erzählt, wie groß die Gefahr ist und was Nutzer jetzt tun können. André Kramer blickt schließlich auf Peter Jacksons neuestes Werk "They Shall Not Grow Old". Für den Film wurden alte Archivaufnahmen des Ersten Weltkriegs aufwendig restauriert und koloriert. Dadurch erscheint der vor 100 Jahren zuende gegangene Krieg in ganz neuem Licht und rückt viel näher. Mit dabei: André Kramer, Martin Holland, Christian Hirsch und Ronald Eikenberg Die komplette Episode 28.4 zum Nachhören und Herunterladen: Die c't 16/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 28.0: Sicher unterwegs, ergonomisch Arbeiten, Early-Access-Spiele

c't uplink (SD-Video)

Play Episode Listen Later Jun 21, 2019


Wer sich in fremden, offenen WLANs rumtreibt, setzt sich unnötigen Risiken aus. Unser Security-Experte Ronald Eikenberg spricht über die Gefahren von öffentlichen Hotspots und hat auch ein paar Gegenmittel parat. Wer "sicher unterwegs" sein will, liest weiter: https://heise.de/-4449707 Ergonomie am Arbeitsplatz bedeutet nicht nur, dass man sich mal gerade hinsetzt. Mit welchen Hilfsmitteln und Tricks man die Ergonomie am Arbeitsplatz verbessert, erklärt Julius Beineke. Richtig ergonomisch wird es hier: https://www.heise.de/select/ct/2019/14/1562072059526953 Für kleinere Spieleentwickler sind Early-Access-Programme oft der einzige Weg, die Entwicklungskosten für ein Spiel zu stemmen. Warum es sich lohnt einen Blick in Early-Access-Spiele zu werfen und wovon man besser die Finger lässt, weiß c't-Zockerin Liane Dubowy. Mehr Spieletipps und Videos von c't zockt über: https://www.youtube.com/ctzockt und https://www.twitch.tv/ctzockt Mit dabei: Merlin Schumacher, Ronald Eikenberg, Julius Beineke, Liane Dubowy Die c't 14/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink

c’t uplink
c't uplink 28.0: Sicher unterwegs, ergonomisch Arbeiten, Early-Access-Spiele

c’t uplink

Play Episode Listen Later Jun 21, 2019 47:04


Wer sich in fremden, offenen WLANs rumtreibt, setzt sich unnötigen Risiken aus. Unser Security-Experte Ronald Eikenberg spricht über die Gefahren von öffentlichen Hotspots und hat auch ein paar Gegenmittel parat. Wer "sicher unterwegs" sein will, liest weiter: https://heise.de/-4449707 Ergonomie am Arbeitsplatz bedeutet nicht nur, dass man sich mal gerade hinsetzt. Mit welchen Hilfsmitteln und Tricks man die Ergonomie am Arbeitsplatz verbessert, erklärt Julius Beineke. Richtig ergonomisch wird es hier: https://www.heise.de/select/ct/2019/14/1562072059526953 Für kleinere Spieleentwickler sind Early-Access-Programme oft der einzige Weg, die Entwicklungskosten für ein Spiel zu stemmen. Warum es sich lohnt einen Blick in Early-Access-Spiele zu werfen und wovon man besser die Finger lässt, weiß c't-Zockerin Liane Dubowy. Mehr Spieletipps und Videos von c't zockt über: https://www.youtube.com/ctzockt und https://www.twitch.tv/ctzockt Mit dabei: Merlin Schumacher, Ronald Eikenberg, Julius Beineke, Liane Dubowy Die c't 14/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink

c't uplink (HD-Video)
c't uplink 28.0: Sicher unterwegs, ergonomisch Arbeiten, Early-Access-Spiele

c't uplink (HD-Video)

Play Episode Listen Later Jun 21, 2019


Wer sich in fremden, offenen WLANs rumtreibt, setzt sich unnötigen Risiken aus. Unser Security-Experte Ronald Eikenberg spricht über die Gefahren von öffentlichen Hotspots und hat auch ein paar Gegenmittel parat. Wer "sicher unterwegs" sein will, liest weiter: https://heise.de/-4449707 Ergonomie am Arbeitsplatz bedeutet nicht nur, dass man sich mal gerade hinsetzt. Mit welchen Hilfsmitteln und Tricks man die Ergonomie am Arbeitsplatz verbessert, erklärt Julius Beineke. Richtig ergonomisch wird es hier: https://www.heise.de/select/ct/2019/14/1562072059526953 Für kleinere Spieleentwickler sind Early-Access-Programme oft der einzige Weg, die Entwicklungskosten für ein Spiel zu stemmen. Warum es sich lohnt einen Blick in Early-Access-Spiele zu werfen und wovon man besser die Finger lässt, weiß c't-Zockerin Liane Dubowy. Mehr Spieletipps und Videos von c't zockt über: https://www.youtube.com/ctzockt und https://www.twitch.tv/ctzockt Mit dabei: Merlin Schumacher, Ronald Eikenberg, Julius Beineke, Liane Dubowy Die c't 14/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink

c’t uplink
c't uplink 26.9: Live Hacking mit Hacker-Gadgets

c’t uplink

Play Episode Listen Later Apr 5, 2019 71:47


Eine Premiere gibt es dieses Mal bei c't uplink: Wir haben gleich zwei Gäste in der Sendung, die nicht in der Redaktion arbeiten: Gerhard Klostermeier von SySS und David Wischnjak von Ciphron erzählen von ihrem Alltag als Hacker. Außerdem sitzt der c't-Security-Experte Ronald Eikenberg mit am c't-uplink-Tisch. Die drei haben allerhand Hacking-Gadgets aus ihrem Griftschrank mitgebracht. Diese Spezialgeräte beherrschen fiese IT-Angriffe auf Knopfdruck. Es wird aber nicht nur erzählt und gezeigt, sondern auch live gehackt: David Wischnjak nimmt einen Funk-Autoschlüssel mit einem SDR (Software Defined Radio) aufs Korn und Gerhard Klostermeier attackiert die Powerpoint-Fernbedienung Logitech Presenter. #1337 #h4xX0rZ #23 Mit dabei: Jan-Keno Janssen, Ronald Eikenberg, Gerhard Kostermeier, David Wischnjak Die c't 8/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 26.9: Live Hacking mit Hacker-Gadgets

c't uplink (SD-Video)

Play Episode Listen Later Apr 5, 2019


Eine Premiere gibt es dieses Mal bei c't uplink: Wir haben gleich zwei Gäste in der Sendung, die nicht in der Redaktion arbeiten: Gerhard Klostermeier von SySS und David Wischnjak von Ciphron erzählen von ihrem Alltag als Hacker. Außerdem sitzt der c't-Security-Experte Ronald Eikenberg mit am c't-uplink-Tisch. Die drei haben allerhand Hacking-Gadgets aus ihrem Griftschrank mitgebracht. Diese Spezialgeräte beherrschen fiese IT-Angriffe auf Knopfdruck. Es wird aber nicht nur erzählt und gezeigt, sondern auch live gehackt: David Wischnjak nimmt einen Funk-Autoschlüssel mit einem SDR (Software Defined Radio) aufs Korn und Gerhard Klostermeier attackiert die Powerpoint-Fernbedienung Logitech Presenter. #1337 #h4xX0rZ #23 Mit dabei: Jan-Keno Janssen, Ronald Eikenberg, Gerhard Kostermeier, David Wischnjak Die c't 8/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 26.9: Live Hacking mit Hacker-Gadgets

c't uplink (HD-Video)

Play Episode Listen Later Apr 5, 2019


Eine Premiere gibt es dieses Mal bei c't uplink: Wir haben gleich zwei Gäste in der Sendung, die nicht in der Redaktion arbeiten: Gerhard Klostermeier von SySS und David Wischnjak von Ciphron erzählen von ihrem Alltag als Hacker. Außerdem sitzt der c't-Security-Experte Ronald Eikenberg mit am c't-uplink-Tisch. Die drei haben allerhand Hacking-Gadgets aus ihrem Griftschrank mitgebracht. Diese Spezialgeräte beherrschen fiese IT-Angriffe auf Knopfdruck. Es wird aber nicht nur erzählt und gezeigt, sondern auch live gehackt: David Wischnjak nimmt einen Funk-Autoschlüssel mit einem SDR (Software Defined Radio) aufs Korn und Gerhard Klostermeier attackiert die Powerpoint-Fernbedienung Logitech Presenter. #1337 #h4xX0rZ #23 Mit dabei: Jan-Keno Janssen, Ronald Eikenberg, Gerhard Kostermeier, David Wischnjak Die c't 8/2019 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c’t uplink
c't uplink 26.2: Superphones, KI-Spielchen und Identitätsdiebstahl

c’t uplink

Play Episode Listen Later Feb 15, 2019 55:01


Mehre 100 Millionen digitale Identitäten wurden bereits erbeutet und stehen im Darknet oder ganz offen im Netz zur Verfügung. Dass ein eigener Account dabei ist, ist nicht unwahrscheinlich. Doch wie finde ich heraus, ob meine Passwörter schon geknackt wurden? Wie schütze ich mich? Und was tue ich, wenn mein Account zur Zielscheibe wurde? Diese und andere Fragen zum Thema Identitätsdiebstahl beantwortet unser Sicherheitsexperte Ronald Eikenberg in der neuen Folge von c't uplink. Unser Podcast-Neuling Robin Brand hat die aktuell besten Smartphones mitgebracht und erklärt, warum es momentan ein besonders guter Zeitpunkt für den Kauf eines neuen High-End-Smartphones ist. Dass jedermann jetzt schon künstliche Intelligenz für sich arbeiten lassen kann, zeigt Arne Grävemeyer. Mit dabei: Hannes Czerulla, Ronald Eikenberg, Robin Brand, Arne Grävemeyer Die c't 5/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 26.2: Superphones, KI-Spielchen und Identitätsdiebstahl

c't uplink (SD-Video)

Play Episode Listen Later Feb 15, 2019


Mehre 100 Millionen digitale Identitäten wurden bereits erbeutet und stehen im Darknet oder ganz offen im Netz zur Verfügung. Dass ein eigener Account dabei ist, ist nicht unwahrscheinlich. Doch wie finde ich heraus, ob meine Passwörter schon geknackt wurden? Wie schütze ich mich? Und was tue ich, wenn mein Account zur Zielscheibe wurde? Diese und andere Fragen zum Thema Identitätsdiebstahl beantwortet unser Sicherheitsexperte Ronald Eikenberg in der neuen Folge von c't uplink. Unser Podcast-Neuling Robin Brand hat die aktuell besten Smartphones mitgebracht und erklärt, warum es momentan ein besonders guter Zeitpunkt für den Kauf eines neuen High-End-Smartphones ist. Dass jedermann jetzt schon künstliche Intelligenz für sich arbeiten lassen kann, zeigt Arne Grävemeyer. Mit dabei: Hannes Czerulla, Ronald Eikenberg, Robin Brand, Arne Grävemeyer Die c't 5/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 26.2: Superphones, KI-Spielchen und Identitätsdiebstahl

c't uplink (HD-Video)

Play Episode Listen Later Feb 15, 2019


Mehre 100 Millionen digitale Identitäten wurden bereits erbeutet und stehen im Darknet oder ganz offen im Netz zur Verfügung. Dass ein eigener Account dabei ist, ist nicht unwahrscheinlich. Doch wie finde ich heraus, ob meine Passwörter schon geknackt wurden? Wie schütze ich mich? Und was tue ich, wenn mein Account zur Zielscheibe wurde? Diese und andere Fragen zum Thema Identitätsdiebstahl beantwortet unser Sicherheitsexperte Ronald Eikenberg in der neuen Folge von c't uplink. Unser Podcast-Neuling Robin Brand hat die aktuell besten Smartphones mitgebracht und erklärt, warum es momentan ein besonders guter Zeitpunkt für den Kauf eines neuen High-End-Smartphones ist. Dass jedermann jetzt schon künstliche Intelligenz für sich arbeiten lassen kann, zeigt Arne Grävemeyer. Mit dabei: Hannes Czerulla, Ronald Eikenberg, Robin Brand, Arne Grävemeyer Die c't 5/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 25.9: Smarte Thermostate, Antiviren-Software

c't uplink (HD-Video)

Play Episode Listen Later Jan 25, 2019


In c't uplink haben Stefan Porteck und Nico Jurran smarte Thermostate zum Nachrüsten mitgebracht. Sie zeigen, wie einfach man seine Heizung damit per Zeitschaltung, App oder Näherungssensor regelt. Nicht alle Lösungen benötigen dafür die Cloud – bei AVM zum Beispiel wird die Fritzbox zur Zentralsteuerung. Ob man mit schlauen Thermostaten allerdings ordentlich Geld spart, hängt von der Wohnung ab. Im Antiviren-Schwerpunkt in c't 3/2019 haben wir uns außerdem gefragt, ob Windows-Nutzer heutzutage noch einen alternativen Virenschutz zum vorinstallierten Defender benötigen. Die kurze Antwort ist nein, denn in puncto Schutzleistung reicht der Defender inzwischen völlig aus. Die lange Antwort: Kommt darauf an, welche Funktionen man von einer Antivirus-Suite erwartet. Wir haben in c't 9 Programme miteinander verglichen. Mit dabei: Achim Barczok, Ronald Eikenberg, Nico Jurran, Stefan Porteck Die c't 3/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Anzeige Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink. (acb)

c’t uplink
c't uplink 25.9: Smarte Thermostate, Antiviren-Software

c’t uplink

Play Episode Listen Later Jan 25, 2019 52:23


In c't uplink haben Stefan Porteck und Nico Jurran smarte Thermostate zum Nachrüsten mitgebracht. Sie zeigen, wie einfach man seine Heizung damit per Zeitschaltung, App oder Näherungssensor regelt. Nicht alle Lösungen benötigen dafür die Cloud – bei AVM zum Beispiel wird die Fritzbox zur Zentralsteuerung. Ob man mit schlauen Thermostaten allerdings ordentlich Geld spart, hängt von der Wohnung ab. Im Antiviren-Schwerpunkt in c't 3/2019 haben wir uns außerdem gefragt, ob Windows-Nutzer heutzutage noch einen alternativen Virenschutz zum vorinstallierten Defender benötigen. Die kurze Antwort ist nein, denn in puncto Schutzleistung reicht der Defender inzwischen völlig aus. Die lange Antwort: Kommt darauf an, welche Funktionen man von einer Antivirus-Suite erwartet. Wir haben in c't 9 Programme miteinander verglichen. Mit dabei: Achim Barczok, Ronald Eikenberg, Nico Jurran, Stefan Porteck Die c't 3/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Anzeige Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink. (acb)

c't uplink (SD-Video)
c't uplink 25.9: Smarte Thermostate, Antiviren-Software

c't uplink (SD-Video)

Play Episode Listen Later Jan 25, 2019


In c't uplink haben Stefan Porteck und Nico Jurran smarte Thermostate zum Nachrüsten mitgebracht. Sie zeigen, wie einfach man seine Heizung damit per Zeitschaltung, App oder Näherungssensor regelt. Nicht alle Lösungen benötigen dafür die Cloud – bei AVM zum Beispiel wird die Fritzbox zur Zentralsteuerung. Ob man mit schlauen Thermostaten allerdings ordentlich Geld spart, hängt von der Wohnung ab. Im Antiviren-Schwerpunkt in c't 3/2019 haben wir uns außerdem gefragt, ob Windows-Nutzer heutzutage noch einen alternativen Virenschutz zum vorinstallierten Defender benötigen. Die kurze Antwort ist nein, denn in puncto Schutzleistung reicht der Defender inzwischen völlig aus. Die lange Antwort: Kommt darauf an, welche Funktionen man von einer Antivirus-Suite erwartet. Wir haben in c't 9 Programme miteinander verglichen. Mit dabei: Achim Barczok, Ronald Eikenberg, Nico Jurran, Stefan Porteck Die c't 3/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Anzeige Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink. (acb)

c’t uplink
c't uplink 25.7: 10 Jahre Bitcoin

c’t uplink

Play Episode Listen Later Jan 11, 2019 68:12


Die Kryptowährung Bitcoin feiert ihren zehnten Geburtstag. Wir sprechen über die allerersten 50 Bitcoins und wie Bitcoin erst zum Zahlungsmittel von Pizza und Kaffee und dann zum Spekulationsobjekt wurde. Mirko Dölle beschreibt, wie die Technik hinter Bitcoin funktioniert, wie sich die verschiedenen Kryptowährungen technisch unterscheiden und warum sie für 51-Prozent-Angriffe anfällig sind. Ronald Eikenberg hat einen alten Mining-PC mitgebracht und erzählt, wie in der c't-Redaktion vor sechs Jahren das Bitcoin-Fieber ausbrach. Außerdem sprechen wir über die Rolle von Bitcoin, Monero & Co. im Darknet, in Entwicklungsländern und als globales Zahlungsmittel – und über die Folgen für die Umwelt. Mit dabei: Mirko Dölle, Ronald Eikenberg, Achim Barczok Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 25.7: 10 Jahre Bitcoin

c't uplink (SD-Video)

Play Episode Listen Later Jan 11, 2019


Die Kryptowährung Bitcoin feiert ihren zehnten Geburtstag. Wir sprechen über die allerersten 50 Bitcoins und wie Bitcoin erst zum Zahlungsmittel von Pizza und Kaffee und dann zum Spekulationsobjekt wurde. Mirko Dölle beschreibt, wie die Technik hinter Bitcoin funktioniert, wie sich die verschiedenen Kryptowährungen technisch unterscheiden und warum sie für 51-Prozent-Angriffe anfällig sind. Ronald Eikenberg hat einen alten Mining-PC mitgebracht und erzählt, wie in der c't-Redaktion vor sechs Jahren das Bitcoin-Fieber ausbrach. Außerdem sprechen wir über die Rolle von Bitcoin, Monero & Co. im Darknet, in Entwicklungsländern und als globales Zahlungsmittel – und über die Folgen für die Umwelt. Mit dabei: Mirko Dölle, Ronald Eikenberg, Achim Barczok Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 25.7: 10 Jahre Bitcoin

c't uplink (HD-Video)

Play Episode Listen Later Jan 11, 2019


Die Kryptowährung Bitcoin feiert ihren zehnten Geburtstag. Wir sprechen über die allerersten 50 Bitcoins und wie Bitcoin erst zum Zahlungsmittel von Pizza und Kaffee und dann zum Spekulationsobjekt wurde. Mirko Dölle beschreibt, wie die Technik hinter Bitcoin funktioniert, wie sich die verschiedenen Kryptowährungen technisch unterscheiden und warum sie für 51-Prozent-Angriffe anfällig sind. Ronald Eikenberg hat einen alten Mining-PC mitgebracht und erzählt, wie in der c't-Redaktion vor sechs Jahren das Bitcoin-Fieber ausbrach. Außerdem sprechen wir über die Rolle von Bitcoin, Monero & Co. im Darknet, in Entwicklungsländern und als globales Zahlungsmittel – und über die Folgen für die Umwelt. Mit dabei: Mirko Dölle, Ronald Eikenberg, Achim Barczok Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts findet ihr unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 25.3: Spione mit OLED – Alles über Fernseher

c't uplink (SD-Video)

Play Episode Listen Later Dec 13, 2018


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Eine ganze Folge lang sprechen wir nur über Fernseher – durchaus kritisch, aber zwischendurch sind wir auch immer mal wieder von der tollen Technik begeistert. Zuerst berichten Peter Siering und Ronald Eikenberg über ihre Recherchen zu Datensendeverhalten und Sicherheit von aktuellen TV-Geräten – tatsächlich lassen sich TVs als Spione missbrauchen. Aber es geht nicht nur um Negatives: Ulrike Kuhlmann erklärt, wie aktuelle OLED-Fernseher funktionieren und was die Hersteller für neue Techniken in petto haben. Außerdem Thema: Braucht man wirklich 8K-Auflösung? Und noch einmal der Hinweis: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit: Ronald Eikenberg, Jan-Keno Janssen, Ulrike Kuhlmann und Peter Siering Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 25.3: Spione mit OLED – Alles über Fernseher

c’t uplink

Play Episode Listen Later Dec 13, 2018 52:32


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Eine ganze Folge lang sprechen wir nur über Fernseher – durchaus kritisch, aber zwischendurch sind wir auch immer mal wieder von der tollen Technik begeistert. Zuerst berichten Peter Siering und Ronald Eikenberg über ihre Recherchen zu Datensendeverhalten und Sicherheit von aktuellen TV-Geräten – tatsächlich lassen sich TVs als Spione missbrauchen. Aber es geht nicht nur um Negatives: Ulrike Kuhlmann erklärt, wie aktuelle OLED-Fernseher funktionieren und was die Hersteller für neue Techniken in petto haben. Außerdem Thema: Braucht man wirklich 8K-Auflösung? Und noch einmal der Hinweis: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit: Ronald Eikenberg, Jan-Keno Janssen, Ulrike Kuhlmann und Peter Siering Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 25.3: Spione mit OLED – Alles über Fernseher

c't uplink (HD-Video)

Play Episode Listen Later Dec 13, 2018


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Eine ganze Folge lang sprechen wir nur über Fernseher – durchaus kritisch, aber zwischendurch sind wir auch immer mal wieder von der tollen Technik begeistert. Zuerst berichten Peter Siering und Ronald Eikenberg über ihre Recherchen zu Datensendeverhalten und Sicherheit von aktuellen TV-Geräten – tatsächlich lassen sich TVs als Spione missbrauchen. Aber es geht nicht nur um Negatives: Ulrike Kuhlmann erklärt, wie aktuelle OLED-Fernseher funktionieren und was die Hersteller für neue Techniken in petto haben. Außerdem Thema: Braucht man wirklich 8K-Auflösung? Und noch einmal der Hinweis: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit: Ronald Eikenberg, Jan-Keno Janssen, Ulrike Kuhlmann und Peter Siering Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 25.2: Optimaler PC, Android-Bloatware entfernen, günstige SSDs

c't uplink (SD-Video)

Play Episode Listen Later Dec 7, 2018


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Seit Monaten testet, feilt und schraubt das c't-Hardware-Ressort am optimalen PC. Herausgekommen sind in c't 26/2018 Bauvorschläge für leise Allrounder, für einen Budget-Gamer-PC und eine Highend-Workstation mit 16 Kernen. Christian Hirsch erklärt, was sich in diesem Jahr auf dem Komponenten-Markt getan hat, wieso der Gamer-PC so günstig ist und warum sich das Team beim 16-Kerner für eine Wasserkühlung entschieden hat. Ronald Eikenberg aus dem Security-Ressort wollte auf seinem China-Android-Smartphone unnötigen Ballast abwerfen und hat eine Methode gefunden, zwangsinstallierte Apps auch ohne Root-Zugriff zu löschen. Das gelingt über die Entwickler-Schnittstelle ADB. Lutz Labs hat neue PCIe-SSDs und eine SATA-SSD mit QLC getestet. Klingt alles kompliziert, bedeutet aber unter dem Strich: Einerseits gibts bei den schnellen SSDs mehr Auswahl, und andererseits könnten SSDS mit der günstigen QLC-Technik künftig eine interessante Alternative zu TByte-Festplatten werden. Und zum Schluss: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit dabei: Achim Barczok, Ronald Eikenberg, Christian Hirsch, Lutz Labs: Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 25.2: Optimaler PC, Android-Bloatware entfernen, günstige SSDs

c’t uplink

Play Episode Listen Later Dec 7, 2018 61:11


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Seit Monaten testet, feilt und schraubt das c't-Hardware-Ressort am optimalen PC. Herausgekommen sind in c't 26/2018 Bauvorschläge für leise Allrounder, für einen Budget-Gamer-PC und eine Highend-Workstation mit 16 Kernen. Christian Hirsch erklärt, was sich in diesem Jahr auf dem Komponenten-Markt getan hat, wieso der Gamer-PC so günstig ist und warum sich das Team beim 16-Kerner für eine Wasserkühlung entschieden hat. Ronald Eikenberg aus dem Security-Ressort wollte auf seinem China-Android-Smartphone unnötigen Ballast abwerfen und hat eine Methode gefunden, zwangsinstallierte Apps auch ohne Root-Zugriff zu löschen. Das gelingt über die Entwickler-Schnittstelle ADB. Lutz Labs hat neue PCIe-SSDs und eine SATA-SSD mit QLC getestet. Klingt alles kompliziert, bedeutet aber unter dem Strich: Einerseits gibts bei den schnellen SSDs mehr Auswahl, und andererseits könnten SSDS mit der günstigen QLC-Technik künftig eine interessante Alternative zu TByte-Festplatten werden. Und zum Schluss: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit dabei: Achim Barczok, Ronald Eikenberg, Christian Hirsch, Lutz Labs: Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 25.2: Optimaler PC, Android-Bloatware entfernen, günstige SSDs

c't uplink (HD-Video)

Play Episode Listen Later Dec 7, 2018


*** Macht mit bei der großen c't-uplink-Umfrage unter ct.de/uplink-umfrage *** Seit Monaten testet, feilt und schraubt das c't-Hardware-Ressort am optimalen PC. Herausgekommen sind in c't 26/2018 Bauvorschläge für leise Allrounder, für einen Budget-Gamer-PC und eine Highend-Workstation mit 16 Kernen. Christian Hirsch erklärt, was sich in diesem Jahr auf dem Komponenten-Markt getan hat, wieso der Gamer-PC so günstig ist und warum sich das Team beim 16-Kerner für eine Wasserkühlung entschieden hat. Ronald Eikenberg aus dem Security-Ressort wollte auf seinem China-Android-Smartphone unnötigen Ballast abwerfen und hat eine Methode gefunden, zwangsinstallierte Apps auch ohne Root-Zugriff zu löschen. Das gelingt über die Entwickler-Schnittstelle ADB. Lutz Labs hat neue PCIe-SSDs und eine SATA-SSD mit QLC getestet. Klingt alles kompliziert, bedeutet aber unter dem Strich: Einerseits gibts bei den schnellen SSDs mehr Auswahl, und andererseits könnten SSDS mit der günstigen QLC-Technik künftig eine interessante Alternative zu TByte-Festplatten werden. Und zum Schluss: Ihr könnt uns zum Jahresende wieder Feedback geben, wenn ihr bei unserer großen c't-uplink-Umfrage auf ct.de/uplink-umfrage mitmacht. Wir verlosen unter den Teilnehmern T-Shirts aus dem heise shop. Optional könnt ihr uns außerdem über die Umfrage für die Silvesterfolge eure Vorhersagen fürs nächste Jahr schicken! Mit dabei: Achim Barczok, Ronald Eikenberg, Christian Hirsch, Lutz Labs: Die c't 26/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 22.1: Retrokonsole Super Nt, Android-Trojaner, Gaming-Tastaturen

c't uplink (SD-Video)

Play Episode Listen Later May 4, 2018


Dennis Schirrmacher hat eine Super Nt in die Sendung mitgebracht und wir spielen darauf alte SNES-Titel. Er erklärt, warum sich das auf dieser speziellen Retro-Konsole so viel mehr "wie früher" als auf den üblichen Emulatoren anfühlt – man kann sogar Spielstände von damals auf den Cartridges wiederbeleben. Ronald Eikenberg analysiert für uns einen Android-Trojaner, der sich in einer Taschenlampen-App versteckt. Die Tipps für die Schadcode-Analyse sollte sich jeder zu Herzen nehmen, der gelegentlich APKs am Google Play Store vorbei auf sein Android-Smartphone lädt. Zum Schluss geht's auf die Couch. Julius Beineke hat für c't Gaming-Tastaturen getestet, die für Couch-Gamer optimiert sind. Die Tastaturen sind mit bis zu knapp 3 Kilo zwar ziemlich schwer und klobig, dafür muss man die Maus aber nicht mehr über den Couch-Überzug schrubben. Mit dabei: Achim Barczok, Dennis Schirrmacher, Julius Beineke, Ronald Eikenberg Die komplette Episode 22.1 zum Nachhören und Herunterladen: Die c't 10/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 22.1: Retrokonsole Super Nt, Android-Trojaner, Gaming-Tastaturen

c't uplink (HD-Video)

Play Episode Listen Later May 4, 2018


Dennis Schirrmacher hat eine Super Nt in die Sendung mitgebracht und wir spielen darauf alte SNES-Titel. Er erklärt, warum sich das auf dieser speziellen Retro-Konsole so viel mehr "wie früher" als auf den üblichen Emulatoren anfühlt – man kann sogar Spielstände von damals auf den Cartridges wiederbeleben. Ronald Eikenberg analysiert für uns einen Android-Trojaner, der sich in einer Taschenlampen-App versteckt. Die Tipps für die Schadcode-Analyse sollte sich jeder zu Herzen nehmen, der gelegentlich APKs am Google Play Store vorbei auf sein Android-Smartphone lädt. Zum Schluss geht's auf die Couch. Julius Beineke hat für c't Gaming-Tastaturen getestet, die für Couch-Gamer optimiert sind. Die Tastaturen sind mit bis zu knapp 3 Kilo zwar ziemlich schwer und klobig, dafür muss man die Maus aber nicht mehr über den Couch-Überzug schrubben. Mit dabei: Achim Barczok, Dennis Schirrmacher, Julius Beineke, Ronald Eikenberg Die komplette Episode 22.1 zum Nachhören und Herunterladen: Die c't 10/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 22.1: Retrokonsole Super Nt, Android-Trojaner, Gaming-Tastaturen

c’t uplink

Play Episode Listen Later May 4, 2018 59:05


Dennis Schirrmacher hat eine Super Nt in die Sendung mitgebracht und wir spielen darauf alte SNES-Titel. Er erklärt, warum sich das auf dieser speziellen Retro-Konsole so viel mehr "wie früher" als auf den üblichen Emulatoren anfühlt – man kann sogar Spielstände von damals auf den Cartridges wiederbeleben. Ronald Eikenberg analysiert für uns einen Android-Trojaner, der sich in einer Taschenlampen-App versteckt. Die Tipps für die Schadcode-Analyse sollte sich jeder zu Herzen nehmen, der gelegentlich APKs am Google Play Store vorbei auf sein Android-Smartphone lädt. Zum Schluss geht's auf die Couch. Julius Beineke hat für c't Gaming-Tastaturen getestet, die für Couch-Gamer optimiert sind. Die Tastaturen sind mit bis zu knapp 3 Kilo zwar ziemlich schwer und klobig, dafür muss man die Maus aber nicht mehr über den Couch-Überzug schrubben. Mit dabei: Achim Barczok, Dennis Schirrmacher, Julius Beineke, Ronald Eikenberg Die komplette Episode 22.1 zum Nachhören und Herunterladen: Die c't 10/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 21.4: Samsung Galaxy S9, Passwortmanager und Raspberry Pi 3 B+

c't uplink (HD-Video)

Play Episode Listen Later Mar 15, 2018


Draußen schneits, c't uplink spielt im warmen Studio mit heißen Gadgets: Mit von der Partie sind unter anderem Samsungs neue Smartphone-Topmodelle Galaxy S9 und S9+. Jörg Wirtgen erklärt, was ihm während des ausgiebigen c't-Tests aufgefallen ist – und ob die Kamera wirklich die beste Smartphone-Knipse auf dem Markt ist. Mit Passwörtern hat sich Ronald Eikenberg beschäftigt: Laut der US-Normungsbehörde NIST sind die alten Standards nicht mehr zeitgemäß; zum Beispiel was das regelmäßige Ändern und die Nutzung von Sonderzeichen angeht. Außerdem berichtet Ronald über den c't-Test von 15 Passwortmanagern. Hoher Besuch aus der Nachbar-Redaktion: Make-Chefredakteur Daniel Bachfeld hat den neuen Raspberry Pi 3 Model B+ mitgebracht. Der Einplatinen-Rechner bringt mehr Leistung zum gleichen Preis. Mit dabei: Ronald Eikenberg, Daniel Bachfeld, Jan-Keno Janssen und Jörg Wirtgen Die c't 07/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 21.4: Samsung Galaxy S9, Passwortmanager und Raspberry Pi 3 B+

c't uplink (SD-Video)

Play Episode Listen Later Mar 15, 2018


Draußen schneits, c't uplink spielt im warmen Studio mit heißen Gadgets: Mit von der Partie sind unter anderem Samsungs neue Smartphone-Topmodelle Galaxy S9 und S9+. Jörg Wirtgen erklärt, was ihm während des ausgiebigen c't-Tests aufgefallen ist – und ob die Kamera wirklich die beste Smartphone-Knipse auf dem Markt ist. Mit Passwörtern hat sich Ronald Eikenberg beschäftigt: Laut der US-Normungsbehörde NIST sind die alten Standards nicht mehr zeitgemäß; zum Beispiel was das regelmäßige Ändern und die Nutzung von Sonderzeichen angeht. Außerdem berichtet Ronald über den c't-Test von 15 Passwortmanagern. Hoher Besuch aus der Nachbar-Redaktion: Make-Chefredakteur Daniel Bachfeld hat den neuen Raspberry Pi 3 Model B+ mitgebracht. Der Einplatinen-Rechner bringt mehr Leistung zum gleichen Preis. Mit dabei: Ronald Eikenberg, Daniel Bachfeld, Jan-Keno Janssen und Jörg Wirtgen Die c't 07/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 21.4: Samsung Galaxy S9, Passwortmanager und Raspberry Pi 3 B+

c’t uplink

Play Episode Listen Later Mar 15, 2018 66:42


Draußen schneits, c't uplink spielt im warmen Studio mit heißen Gadgets: Mit von der Partie sind unter anderem Samsungs neue Smartphone-Topmodelle Galaxy S9 und S9+. Jörg Wirtgen erklärt, was ihm während des ausgiebigen c't-Tests aufgefallen ist – und ob die Kamera wirklich die beste Smartphone-Knipse auf dem Markt ist. Mit Passwörtern hat sich Ronald Eikenberg beschäftigt: Laut der US-Normungsbehörde NIST sind die alten Standards nicht mehr zeitgemäß; zum Beispiel was das regelmäßige Ändern und die Nutzung von Sonderzeichen angeht. Außerdem berichtet Ronald über den c't-Test von 15 Passwortmanagern. Hoher Besuch aus der Nachbar-Redaktion: Make-Chefredakteur Daniel Bachfeld hat den neuen Raspberry Pi 3 Model B+ mitgebracht. Der Einplatinen-Rechner bringt mehr Leistung zum gleichen Preis. Mit dabei: Ronald Eikenberg, Daniel Bachfeld, Jan-Keno Janssen und Jörg Wirtgen Die c't 07/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 20.5: CES, smarte Autos, Krypto-Mining auf Webseiten

c’t uplink

Play Episode Listen Later Jan 11, 2018 51:48


(Bitte helft auf ct.de/uplink-podcast unseren Kollegen Lea und Jo für eine Artikel-Recherche: Über den Link könnt ihr 5 kurze Fragen zu eurem Gebrauch von Podcast-Apps beantworten. Die Ergebnisse fließen in den Artikel ein!) Live von der CES in Las Vegas zugeschaltet berichtet uns Keno Janssen von der wichtigsten Elektronikmesse der Welt. Auf der CES wuseln Roboter durch die Hallen, surren Drohnen durch die Luft und fahren autonome Autos durch die Straßen. Ob diese Zukunftsmusik schon bald auch unseren Alltag bestimmt? Keno hat natürlich außerdem einen Blick auf die neuesten VR-Trends geworfen und die neue Vive Pro und die Pimax 8K ausprobiert. Mit Sven Hansen besprechen wir, was die Auto-Branche in diesem Jahr plant: In Deutschland darf man ab diesem Jahr jetzt schon in bestimmten Situationen wie Staus autonom fahren. Ob KI tatsächlich demnächst das Steuer komplett übernimmt? Wir sind da noch skeptisch. Ein neuer Trend im Cyber-Universum: Webseiten lassen Internet-Surfer per JavaScript Krypto-Währungen schürfen. Das könnte vom Prinzip her ein interessantes Finanzierungsmodell für Webseitenbetreiber sein, doch meist wird dem Nutzer die CPU-Performance ohne sein Wissen geklaut, erklärt Ronald Eikenberg. Und Kriminelle schleusen solchen Code auch auf fremden Seiten ein. Mit dabei: Ronald Eikenberg, Jan-Keno Janssen, Sven Hansen und Achim Barczok Die c't 02/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 20.5: CES, smarte Autos, Krypto-Mining auf Webseiten

c't uplink (HD-Video)

Play Episode Listen Later Jan 11, 2018


(Bitte helft auf ct.de/uplink-podcast unseren Kollegen Lea und Jo für eine Artikel-Recherche: Über den Link könnt ihr 5 kurze Fragen zu eurem Gebrauch von Podcast-Apps beantworten. Die Ergebnisse fließen in den Artikel ein!) Live von der CES in Las Vegas zugeschaltet berichtet uns Keno Janssen von der wichtigsten Elektronikmesse der Welt. Auf der CES wuseln Roboter durch die Hallen, surren Drohnen durch die Luft und fahren autonome Autos durch die Straßen. Ob diese Zukunftsmusik schon bald auch unseren Alltag bestimmt? Keno hat natürlich außerdem einen Blick auf die neuesten VR-Trends geworfen und die neue Vive Pro und die Pimax 8K ausprobiert. Mit Sven Hansen besprechen wir, was die Auto-Branche in diesem Jahr plant: In Deutschland darf man ab diesem Jahr jetzt schon in bestimmten Situationen wie Staus autonom fahren. Ob KI tatsächlich demnächst das Steuer komplett übernimmt? Wir sind da noch skeptisch. Ein neuer Trend im Cyber-Universum: Webseiten lassen Internet-Surfer per JavaScript Krypto-Währungen schürfen. Das könnte vom Prinzip her ein interessantes Finanzierungsmodell für Webseitenbetreiber sein, doch meist wird dem Nutzer die CPU-Performance ohne sein Wissen geklaut, erklärt Ronald Eikenberg. Und Kriminelle schleusen solchen Code auch auf fremden Seiten ein. Mit dabei: Ronald Eikenberg, Jan-Keno Janssen, Sven Hansen und Achim Barczok Die c't 02/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 20.5: CES, smarte Autos, Krypto-Mining auf Webseiten

c't uplink (SD-Video)

Play Episode Listen Later Jan 11, 2018


(Bitte helft auf ct.de/uplink-podcast unseren Kollegen Lea und Jo für eine Artikel-Recherche: Über den Link könnt ihr 5 kurze Fragen zu eurem Gebrauch von Podcast-Apps beantworten. Die Ergebnisse fließen in den Artikel ein!) Live von der CES in Las Vegas zugeschaltet berichtet uns Keno Janssen von der wichtigsten Elektronikmesse der Welt. Auf der CES wuseln Roboter durch die Hallen, surren Drohnen durch die Luft und fahren autonome Autos durch die Straßen. Ob diese Zukunftsmusik schon bald auch unseren Alltag bestimmt? Keno hat natürlich außerdem einen Blick auf die neuesten VR-Trends geworfen und die neue Vive Pro und die Pimax 8K ausprobiert. Mit Sven Hansen besprechen wir, was die Auto-Branche in diesem Jahr plant: In Deutschland darf man ab diesem Jahr jetzt schon in bestimmten Situationen wie Staus autonom fahren. Ob KI tatsächlich demnächst das Steuer komplett übernimmt? Wir sind da noch skeptisch. Ein neuer Trend im Cyber-Universum: Webseiten lassen Internet-Surfer per JavaScript Krypto-Währungen schürfen. Das könnte vom Prinzip her ein interessantes Finanzierungsmodell für Webseitenbetreiber sein, doch meist wird dem Nutzer die CPU-Performance ohne sein Wissen geklaut, erklärt Ronald Eikenberg. Und Kriminelle schleusen solchen Code auch auf fremden Seiten ein. Mit dabei: Ronald Eikenberg, Jan-Keno Janssen, Sven Hansen und Achim Barczok Die c't 02/18 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Hier geht's zum c't-Test-Angebot für c't-uplink-Gucker: 4 Wochen c't digital testen. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux

c't uplink (SD-Video)

Play Episode Listen Later Aug 18, 2017


ALARM!!!!!!!!! OK, das ist jetzt ein bisschen übertrieben, aber die Hacking-Gadgets, die Ronald Eikenberg und David Wischnjak in c't analysiert haben, haben es wirklich in sich: Unscheinbare Keylogger, fiese USB-Sticks, und eine Spionage-Cam mit Mobilfunk für 13 Euro zum Beispiel. Wer nach dieser Folge c't uplink noch herrenlose USB-Sticks in den eigenen Rechner steckt, ist selber Schuld. Urs Mansmann gibt uns außerdem eine kleine Beratung, wie man für die eigene Wohnung den günstigsten und schnellsten Breitband-Anschluss findet. Manche Fallstricke hat der Gesetzgeber aus dem Weg geräumt, aber die Chancen stehen immer noch gut, dass man zu viel bezahlt – gerade, wenn man noch einen älteren Vertrag am Laufen hat. Viele Spiele-Entwickler bieten ihre Titel inzwischen auch für Linux an, doch häufig muss man noch ein bisschen frickeln, bis es rund läuft. Liane Dubowy zeigt uns, wo man am besten nach Fehlern sucht und warum es manchmal schon an einem einzigen groß statt klein geschriebenen Buchstaben liegen kann, dass ein Spiel nicht startet. Mit dabei: Urs Mansmann, Achim Barczok, Liane M. Dubowy und Ronald Eikenberg Die c't 18/17 gibt's am Kiosk, im heise Shop und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c’t uplink
c't uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux

c’t uplink

Play Episode Listen Later Aug 18, 2017 48:31


ALARM!!!!!!!!! OK, das ist jetzt ein bisschen übertrieben, aber die Hacking-Gadgets, die Ronald Eikenberg und David Wischnjak in c't analysiert haben, haben es wirklich in sich: Unscheinbare Keylogger, fiese USB-Sticks, und eine Spionage-Cam mit Mobilfunk für 13 Euro zum Beispiel. Wer nach dieser Folge c't uplink noch herrenlose USB-Sticks in den eigenen Rechner steckt, ist selber Schuld. Urs Mansmann gibt uns außerdem eine kleine Beratung, wie man für die eigene Wohnung den günstigsten und schnellsten Breitband-Anschluss findet. Manche Fallstricke hat der Gesetzgeber aus dem Weg geräumt, aber die Chancen stehen immer noch gut, dass man zu viel bezahlt – gerade, wenn man noch einen älteren Vertrag am Laufen hat. Viele Spiele-Entwickler bieten ihre Titel inzwischen auch für Linux an, doch häufig muss man noch ein bisschen frickeln, bis es rund läuft. Liane Dubowy zeigt uns, wo man am besten nach Fehlern sucht und warum es manchmal schon an einem einzigen groß statt klein geschriebenen Buchstaben liegen kann, dass ein Spiel nicht startet. Mit dabei: Urs Mansmann, Achim Barczok, Liane M. Dubowy und Ronald Eikenberg Die c't 18/17 gibt's am Kiosk, im heise Shop und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (HD-Video)
c't uplink 18.4: Hacking-Gadgets, Breitband-Tarif, Spielen unter Linux

c't uplink (HD-Video)

Play Episode Listen Later Aug 18, 2017


ALARM!!!!!!!!! OK, das ist jetzt ein bisschen übertrieben, aber die Hacking-Gadgets, die Ronald Eikenberg und David Wischnjak in c't analysiert haben, haben es wirklich in sich: Unscheinbare Keylogger, fiese USB-Sticks, und eine Spionage-Cam mit Mobilfunk für 13 Euro zum Beispiel. Wer nach dieser Folge c't uplink noch herrenlose USB-Sticks in den eigenen Rechner steckt, ist selber Schuld. Urs Mansmann gibt uns außerdem eine kleine Beratung, wie man für die eigene Wohnung den günstigsten und schnellsten Breitband-Anschluss findet. Manche Fallstricke hat der Gesetzgeber aus dem Weg geräumt, aber die Chancen stehen immer noch gut, dass man zu viel bezahlt – gerade, wenn man noch einen älteren Vertrag am Laufen hat. Viele Spiele-Entwickler bieten ihre Titel inzwischen auch für Linux an, doch häufig muss man noch ein bisschen frickeln, bis es rund läuft. Liane Dubowy zeigt uns, wo man am besten nach Fehlern sucht und warum es manchmal schon an einem einzigen groß statt klein geschriebenen Buchstaben liegen kann, dass ein Spiel nicht startet. Mit dabei: Urs Mansmann, Achim Barczok, Liane M. Dubowy und Ronald Eikenberg Die c't 18/17 gibt's am Kiosk, im heise Shop und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

c't uplink (SD-Video)
c't uplink 15.3: CES, Drucker, Programmieren auf dem Smartphone

c't uplink (SD-Video)

Play Episode Listen Later Jan 13, 2017


Im zweiten c't uplink des Jahres dreht sich erst einmal alles um die CES. Nico Jurran war in Las Vegas und berichtet uns von sprechenden Waschmaschinen, herumlaufenden Robotern und extrem schmalen Fernsehern. Nicht alles davon wird es wohl in die Elektronikmärkte Deutschlands schaffen. Trotz mehr als 150 c't uplinks haben wir noch nie über Drucker gesprochen. Dass die aber durchaus spannend sein können, zeigt unser Kollege Rudi Opitz. Er räumt mit den Vorurteilen auf, die dieser Gerätekategorie anhaften: Seiner Erfahrung nach ist Tinte häufig billliger als Laser, für einen guten Fotodrucker muss man nicht irre viel Geld ausgeben, und Laserdrucker eignen sich oft besser für den Heimgebrauch als Tintenstrahldrucker. Zum Schluss zeigt uns Ronald Eikenberg, wie man mit der Android-App Tasker nicht bloß einfache Skripte, sondern komplette Apps bastelt. Der Clou: Damit zusammengestellte Anwendungen können in APKs umgewandelt werden, sodass man die Ergebnisse sogar im Google Play Store veröffentlichen kann.

c’t uplink
c't uplink 15.3: CES, Drucker, Programmieren auf dem Smartphone

c’t uplink

Play Episode Listen Later Jan 13, 2017 61:54


Im zweiten c't uplink des Jahres dreht sich erst einmal alles um die CES. Nico Jurran war in Las Vegas und berichtet uns von sprechenden Waschmaschinen, herumlaufenden Robotern und extrem schmalen Fernsehern. Nicht alles davon wird es wohl in die Elektronikmärkte Deutschlands schaffen. Trotz mehr als 150 c't uplinks haben wir noch nie über Drucker gesprochen. Dass die aber durchaus spannend sein können, zeigt unser Kollege Rudi Opitz. Er räumt mit den Vorurteilen auf, die dieser Gerätekategorie anhaften: Seiner Erfahrung nach ist Tinte häufig billliger als Laser, für einen guten Fotodrucker muss man nicht irre viel Geld ausgeben, und Laserdrucker eignen sich oft besser für den Heimgebrauch als Tintenstrahldrucker. Zum Schluss zeigt uns Ronald Eikenberg, wie man mit der Android-App Tasker nicht bloß einfache Skripte, sondern komplette Apps bastelt. Der Clou: Damit zusammengestellte Anwendungen können in APKs umgewandelt werden, sodass man die Ergebnisse sogar im Google Play Store veröffentlichen kann.

c't uplink (HD-Video)
c't uplink 15.3: CES, Drucker, Programmieren auf dem Smartphone

c't uplink (HD-Video)

Play Episode Listen Later Jan 13, 2017


Im zweiten c't uplink des Jahres dreht sich erst einmal alles um die CES. Nico Jurran war in Las Vegas und berichtet uns von sprechenden Waschmaschinen, herumlaufenden Robotern und extrem schmalen Fernsehern. Nicht alles davon wird es wohl in die Elektronikmärkte Deutschlands schaffen. Trotz mehr als 150 c't uplinks haben wir noch nie über Drucker gesprochen. Dass die aber durchaus spannend sein können, zeigt unser Kollege Rudi Opitz. Er räumt mit den Vorurteilen auf, die dieser Gerätekategorie anhaften: Seiner Erfahrung nach ist Tinte häufig billliger als Laser, für einen guten Fotodrucker muss man nicht irre viel Geld ausgeben, und Laserdrucker eignen sich oft besser für den Heimgebrauch als Tintenstrahldrucker. Zum Schluss zeigt uns Ronald Eikenberg, wie man mit der Android-App Tasker nicht bloß einfache Skripte, sondern komplette Apps bastelt. Der Clou: Damit zusammengestellte Anwendungen können in APKs umgewandelt werden, sodass man die Ergebnisse sogar im Google Play Store veröffentlichen kann.

c't uplink (HD-Video)
c't uplink 12.4: Packstationen gehackt, unsichere Alarmanlagen, Asus Zenfones

c't uplink (HD-Video)

Play Episode Listen Later Jun 23, 2016


In der jüngsten Folge unseres Podcasts aus Nerdistan erklärt Ronald Eikenberg, wie leicht er Packstationen hacken konnte. Die Sicherheitslücke betraf Millionen DHL-Kunden und erlaubte es Betrügern etwa, relativ einfach anonym beispielsweise Drogen zu bestellen und sich liefern lassen. Ganz so viele Kunden hat ein anderer Fehler nicht getroffen, den Sven Hansen in vernetzten Alarmanlagen gefunden hat. Andererseits ist es sicher noch etwas beängstigender, dass damit Menschen potenziell ihre Heime für Einbrecher öffneten, wenn sie diese eigentlich schützen wollten. Der zugrunde liegende Fehler jedenfalls ist ein alter Bekannter. Zum Abschluss zeigt uns Alexander Spier mit dem Asus Zenfone 2 Deluxe und dem Zenfone Max noch zwei Smartphones mit jeweils einem ganz besonderen Alleinstellungsmerkmal. Das eine hat eine besonders großen Akku, das andere sehr viel internen Speicher. zeichnet sich hier ein neue Trend bei Smartphones ab? Mit dabei: Sven Hansen, Martin Holland, Ronald Eikenberg und Alexander Spier Die c't 14/16 gibts am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink

c’t uplink
c't uplink 12.4: Packstationen gehackt, unsichere Alarmanlagen, Asus Zenfones

c’t uplink

Play Episode Listen Later Jun 23, 2016 47:23


In der jüngsten Folge unseres Podcasts aus Nerdistan erklärt Ronald Eikenberg, wie leicht er Packstationen hacken konnte. Die Sicherheitslücke betraf Millionen DHL-Kunden und erlaubte es Betrügern etwa, relativ einfach anonym beispielsweise Drogen zu bestellen und sich liefern lassen. Ganz so viele Kunden hat ein anderer Fehler nicht getroffen, den Sven Hansen in vernetzten Alarmanlagen gefunden hat. Andererseits ist es sicher noch etwas beängstigender, dass damit Menschen potenziell ihre Heime für Einbrecher öffneten, wenn sie diese eigentlich schützen wollten. Der zugrunde liegende Fehler jedenfalls ist ein alter Bekannter. Zum Abschluss zeigt uns Alexander Spier mit dem Asus Zenfone 2 Deluxe und dem Zenfone Max noch zwei Smartphones mit jeweils einem ganz besonderen Alleinstellungsmerkmal. Das eine hat eine besonders großen Akku, das andere sehr viel internen Speicher. zeichnet sich hier ein neue Trend bei Smartphones ab? Mit dabei: Sven Hansen, Martin Holland, Ronald Eikenberg und Alexander Spier Die c't 14/16 gibts am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink

c't uplink (SD-Video)
c't uplink 12.4: Packstationen gehackt, unsichere Alarmanlagen, Asus Zenfones

c't uplink (SD-Video)

Play Episode Listen Later Jun 23, 2016


In der jüngsten Folge unseres Podcasts aus Nerdistan erklärt Ronald Eikenberg, wie leicht er Packstationen hacken konnte. Die Sicherheitslücke betraf Millionen DHL-Kunden und erlaubte es Betrügern etwa, relativ einfach anonym beispielsweise Drogen zu bestellen und sich liefern lassen. Ganz so viele Kunden hat ein anderer Fehler nicht getroffen, den Sven Hansen in vernetzten Alarmanlagen gefunden hat. Andererseits ist es sicher noch etwas beängstigender, dass damit Menschen potenziell ihre Heime für Einbrecher öffneten, wenn sie diese eigentlich schützen wollten. Der zugrunde liegende Fehler jedenfalls ist ein alter Bekannter. Zum Abschluss zeigt uns Alexander Spier mit dem Asus Zenfone 2 Deluxe und dem Zenfone Max noch zwei Smartphones mit jeweils einem ganz besonderen Alleinstellungsmerkmal. Das eine hat eine besonders großen Akku, das andere sehr viel internen Speicher. zeichnet sich hier ein neue Trend bei Smartphones ab? Mit dabei: Sven Hansen, Martin Holland, Ronald Eikenberg und Alexander Spier Die c't 14/16 gibts am Kiosk, im heise Shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink

c’t uplink
c't uplink 9.8: Sicherheits-Checklisten, Zukunft für alte Tablets, Fairphone 2

c’t uplink

Play Episode Listen Later Dec 21, 2015 33:53


Anlässlich der aktuellen Folge wünscht das gesamte Team allen Zuhören und Zuschauern Frohe Weihnachten. Diesmal blicken wir mit Ronald Eikenberg auf die Sicherheits-Checklisten in der aktuellen c't. Gemeinsam mit Kollegen hat er kompakt Empfehlungen zusammengestellt, um Geräte und Online-Dienste abzusichern. Auch für ihn selbst war dabei noch der ein oder andere Tipp dabei. Jo Bager hat gesammelt, was man alles noch aus einem eigentlich veralteten Tablet basteln kann. Er selbst hat sich zum Beispiel einen zweiten Bildschirm eingerichtet, auf den er jede Menge Informationen auslagert, die sonst nur Platz auf seinem Computerbildschirm einnehmen würden. Schließlich werfen wir mit Christian Wölbert noch einen genauen Blick auf das neue Fairphone 2. Dank dessen zumindest ansatzweise modularen Aufbaus unterscheidet es sich merklich von den restlichen Smartphones. Das etwas andere Mobilgerät hat aber auch seine Schwachstellen, hat er im ausführlichen Test herausgefunden. Die c't 1/16 zur Sendung gibt's am Kiosk, im heise shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es im Blog unter: blog.ct.de/ctuplink

c't uplink (HD-Video)
c't uplink 9.8: Sicherheits-Checklisten, Zukunft für alte Tablets, Fairphone 2

c't uplink (HD-Video)

Play Episode Listen Later Dec 21, 2015


Anlässlich der aktuellen Folge wünscht das gesamte Team allen Zuhören und Zuschauern Frohe Weihnachten. Diesmal blicken wir mit Ronald Eikenberg auf die Sicherheits-Checklisten in der aktuellen c't. Gemeinsam mit Kollegen hat er kompakt Empfehlungen zusammengestellt, um Geräte und Online-Dienste abzusichern. Auch für ihn selbst war dabei noch der ein oder andere Tipp dabei. Jo Bager hat gesammelt, was man alles noch aus einem eigentlich veralteten Tablet basteln kann. Er selbst hat sich zum Beispiel einen zweiten Bildschirm eingerichtet, auf den er jede Menge Informationen auslagert, die sonst nur Platz auf seinem Computerbildschirm einnehmen würden. Schließlich werfen wir mit Christian Wölbert noch einen genauen Blick auf das neue Fairphone 2. Dank dessen zumindest ansatzweise modularen Aufbaus unterscheidet es sich merklich von den restlichen Smartphones. Das etwas andere Mobilgerät hat aber auch seine Schwachstellen, hat er im ausführlichen Test herausgefunden. Die c't 1/16 zur Sendung gibt's am Kiosk, im heise shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es im Blog unter: blog.ct.de/ctuplink

c't uplink (SD-Video)
c't uplink 9.8: Sicherheits-Checklisten, Zukunft für alte Tablets, Fairphone 2

c't uplink (SD-Video)

Play Episode Listen Later Dec 21, 2015


Anlässlich der aktuellen Folge wünscht das gesamte Team allen Zuhören und Zuschauern Frohe Weihnachten. Diesmal blicken wir mit Ronald Eikenberg auf die Sicherheits-Checklisten in der aktuellen c't. Gemeinsam mit Kollegen hat er kompakt Empfehlungen zusammengestellt, um Geräte und Online-Dienste abzusichern. Auch für ihn selbst war dabei noch der ein oder andere Tipp dabei. Jo Bager hat gesammelt, was man alles noch aus einem eigentlich veralteten Tablet basteln kann. Er selbst hat sich zum Beispiel einen zweiten Bildschirm eingerichtet, auf den er jede Menge Informationen auslagert, die sonst nur Platz auf seinem Computerbildschirm einnehmen würden. Schließlich werfen wir mit Christian Wölbert noch einen genauen Blick auf das neue Fairphone 2. Dank dessen zumindest ansatzweise modularen Aufbaus unterscheidet es sich merklich von den restlichen Smartphones. Das etwas andere Mobilgerät hat aber auch seine Schwachstellen, hat er im ausführlichen Test herausgefunden. Die c't 1/16 zur Sendung gibt's am Kiosk, im heise shop und digital in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es im Blog unter: blog.ct.de/ctuplink

c’t uplink
c't uplink 9.0: Routerlücke bei Kabel Deutschland, Steam-Hardware und richtig sitzen

c’t uplink

Play Episode Listen Later Oct 29, 2015 43:37


Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)

c't uplink (SD-Video)
c't uplink 9.0: Routerlücke bei Kabel Deutschland, Steam-Hardware und richtig sitzen

c't uplink (SD-Video)

Play Episode Listen Later Oct 29, 2015


Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)

c't uplink (HD-Video)
c't uplink 9.0: Routerlücke bei Kabel Deutschland, Steam-Hardware und richtig sitzen

c't uplink (HD-Video)

Play Episode Listen Later Oct 29, 2015


Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)

c't uplink (HD-Video)
c't uplink 3.3: Owncloud, Tastaturen, Peilsender Smartphone

c't uplink (HD-Video)

Play Episode Listen Later Sep 26, 2014


Im aktuellen c't uplink sprechen wir mit Oliver Diedrich über Owncloud. Auf den Komfort der Cloud wollen wir ja nicht mehr verzichten, aber warum sollten wir die gesammelten Daten einem Dienstleister überlassen, dem wir höchstens bis zu einem gewissen Punkt vertrauen können. Owncloud dagegen lässt sich nicht nur beim eigenen Webhoster installieren, sondern sogar zuhause, erklärt Oliver Diedrich. Gerald Himmelein hat Tastaturen getestet und meint, bei der Auswahl muss mehr beachtet werden, als man zunächst denkt. So kann die richtige Tastatur uns Nutzer beispielsweise vor schmerzenden Handgelenken bewahren, erklärt er. Schließlich erzählt Ronald Eikenberg ein weiteres Detail von Smartphones, mit dem sie die Nutzer und private Informationen verraten. Weil sie regelmäßig in die Umgebung rufen, mit welchen WLANs man sich bereits verbunden hat, können Fremde ein Bewegungsprofil erstellen. Mit dabei sind dieses Mal Oliver Diedrich (odi, +Oliver Diedrich), Gerald Himmelein (ghi, @Himmelein), Ronald Eikenberg (rei) und Achim Barczok (acb, @achim).

c’t uplink
c't uplink 3.3: Owncloud, Tastaturen, Peilsender Smartphone

c’t uplink

Play Episode Listen Later Sep 26, 2014 47:25


Im aktuellen c't uplink sprechen wir mit Oliver Diedrich über Owncloud. Auf den Komfort der Cloud wollen wir ja nicht mehr verzichten, aber warum sollten wir die gesammelten Daten einem Dienstleister überlassen, dem wir höchstens bis zu einem gewissen Punkt vertrauen können. Owncloud dagegen lässt sich nicht nur beim eigenen Webhoster installieren, sondern sogar zuhause, erklärt Oliver Diedrich. Gerald Himmelein hat Tastaturen getestet und meint, bei der Auswahl muss mehr beachtet werden, als man zunächst denkt. So kann die richtige Tastatur uns Nutzer beispielsweise vor schmerzenden Handgelenken bewahren, erklärt er. Schließlich erzählt Ronald Eikenberg ein weiteres Detail von Smartphones, mit dem sie die Nutzer und private Informationen verraten. Weil sie regelmäßig in die Umgebung rufen, mit welchen WLANs man sich bereits verbunden hat, können Fremde ein Bewegungsprofil erstellen. Mit dabei sind dieses Mal Oliver Diedrich (odi, +Oliver Diedrich), Gerald Himmelein (ghi, @Himmelein), Ronald Eikenberg (rei) und Achim Barczok (acb, @achim).

c't uplink (SD-Video)
c't uplink 3.3: Owncloud, Tastaturen, Peilsender Smartphone

c't uplink (SD-Video)

Play Episode Listen Later Sep 26, 2014


Im aktuellen c't uplink sprechen wir mit Oliver Diedrich über Owncloud. Auf den Komfort der Cloud wollen wir ja nicht mehr verzichten, aber warum sollten wir die gesammelten Daten einem Dienstleister überlassen, dem wir höchstens bis zu einem gewissen Punkt vertrauen können. Owncloud dagegen lässt sich nicht nur beim eigenen Webhoster installieren, sondern sogar zuhause, erklärt Oliver Diedrich. Gerald Himmelein hat Tastaturen getestet und meint, bei der Auswahl muss mehr beachtet werden, als man zunächst denkt. So kann die richtige Tastatur uns Nutzer beispielsweise vor schmerzenden Handgelenken bewahren, erklärt er. Schließlich erzählt Ronald Eikenberg ein weiteres Detail von Smartphones, mit dem sie die Nutzer und private Informationen verraten. Weil sie regelmäßig in die Umgebung rufen, mit welchen WLANs man sich bereits verbunden hat, können Fremde ein Bewegungsprofil erstellen. Mit dabei sind dieses Mal Oliver Diedrich (odi, +Oliver Diedrich), Gerald Himmelein (ghi, @Himmelein), Ronald Eikenberg (rei) und Achim Barczok (acb, @achim).

c't uplink (HD-Video)
c't uplink 2.7: Roboter-Augen, sichere Passwörter, WordPress-Erweiterungen

c't uplink (HD-Video)

Play Episode Listen Later Aug 18, 2014


Jan-Keno berichtet uns über das neue Development Kit 2 der Oculus Rift und wie man mit der Virtual-Reality-Brille mit Roboter-Augen sehen kann. Ronald erklärt, wie man sichere Passwörter erstellt und im Kopf behält und Daniel bohrt sein WordPress-Blog mit Plug-ins auf. Mit an Bord diesmal: Daniel Berger (dbe, @berger), Jan-Keno Janssen (jkj, @elektroElvis), Hannes Czerulla (@hcz, @Hannibal4885) und Ronald Eikenberg (rei).

c't uplink (SD-Video)
c't uplink 2.7: Roboter-Augen, sichere Passwörter, WordPress-Erweiterungen

c't uplink (SD-Video)

Play Episode Listen Later Aug 18, 2014


Jan-Keno berichtet uns über das neue Development Kit 2 der Oculus Rift und wie man mit der Virtual-Reality-Brille mit Roboter-Augen sehen kann. Ronald erklärt, wie man sichere Passwörter erstellt und im Kopf behält und Daniel bohrt sein WordPress-Blog mit Plug-ins auf. Mit an Bord diesmal: Daniel Berger (dbe, @berger), Jan-Keno Janssen (jkj, @elektroElvis), Hannes Czerulla (@hcz, @Hannibal4885) und Ronald Eikenberg (rei).

c’t uplink
c't uplink 2.7: Roboter-Augen, sichere Passwörter, WordPress-Erweiterungen

c’t uplink

Play Episode Listen Later Aug 18, 2014 49:23


Jan-Keno berichtet uns über das neue Development Kit 2 der Oculus Rift und wie man mit der Virtual-Reality-Brille mit Roboter-Augen sehen kann. Ronald erklärt, wie man sichere Passwörter erstellt und im Kopf behält und Daniel bohrt sein WordPress-Blog mit Plug-ins auf. Mit an Bord diesmal: Daniel Berger (dbe, @berger), Jan-Keno Janssen (jkj, @elektroElvis), Hannes Czerulla (@hcz, @Hannibal4885) und Ronald Eikenberg (rei).