POPULARITY
Basti und Michi haben zum petit dejeuner geladen, bei dem sie unter anderem Hideo Kojimas Erbe auf einem USB-Stick besprechen, Bionic Bay und Derail Valley evaluieren und Jade Raymonds Karriere anylsieren.
Die Hardware- und Netzwerk-Spezialisten der c't-Redaktion Ernst Ahlers, Andrijan Möcker und Christof Windeck gehen den Hintergründen auf die Spur: Glasfaser wird zwar an vielen Stellen mit 2,5 Gbit/s ausgebaut, aber schon ihre 1-Gbit/s-Anschlüsse werden die Anbieter im Privatkundengeschäft kaum los. Ähnlich gilt fürs Heimnetz, dass sich Wifi-7 und 6-GHz-Router schlecht verkaufen, und dass beim Kabel-LAN meist 1 Gbit/s reichen. NAS, Boards und Router mit 2G5-Ethernet gibt's zwar immer mehr, aber kaum jemand scheint wirklich Wert drauf zu legen – ganz zu schweigen von schnelleren Kabellösungen. Auch die Nachfrage nach USB-Sticks oder Speicherkarten mit garantiert 20 oder 40 MBit/s bleibt gering. Selbst die PC-internen Schnittstellen stagnieren, beispielsweise verkaufen sich schnelle PCIe-5.0-SSDs kaum, und die fertig spezifizierte PCIe-Schnittstelle für Festplatten als SATA-Ersatz wird von keinem Hersteller implementiert. Spezielle NAS-Festplatten sind vom Markt wieder quasi verschwunden. Anders siehts lediglich für Profi-Hardware aus: Die Rechenzentren haben Bedarf nach schnelleren und größeren Festplatten, besseren Schnittstellen, mehr RAM und leistungsfähigeren Interconnects (sogar der KI-Grafikkarten direkt untereinander). Wieso klafft das so auseinander? Wir spüren dem Bedarf hinterher, schauen in die Zukunft, diskutieren Einsatzgebiete und Gewohnheiten – wie viel Zeit etwa wollen wir in die Pflege einer Smartphone-Fotosammlung stecken? Eine wichtige Grenze sind auch die menschlichen Sinne, etwa was Augen und Ohren wahrnehmen können. Mit dabei: Ernst Ahlers, Andrijan Möcker, Christof Windeck Moderation: Jörg Wirtgen Produktion: Gordon Hof
Die Hardware- und Netzwerk-Spezialisten der c't-Redaktion Ernst Ahlers, Andrijan Möcker und Christof Windeck gehen den Hintergründen auf die Spur: Glasfaser wird zwar an vielen Stellen mit 2,5 Gbit/s ausgebaut, aber schon ihre 1-Gbit/s-Anschlüsse werden die Anbieter im Privatkundengeschäft kaum los. Ähnlich gilt fürs Heimnetz, dass sich Wifi-7 und 6-GHz-Router schlecht verkaufen, und dass beim Kabel-LAN meist 1 Gbit/s reichen. NAS, Boards und Router mit 2G5-Ethernet gibt's zwar immer mehr, aber kaum jemand scheint wirklich Wert drauf zu legen – ganz zu schweigen von schnelleren Kabellösungen. Auch die Nachfrage nach USB-Sticks oder Speicherkarten mit garantiert 20 oder 40 MBit/s bleibt gering. Selbst die PC-internen Schnittstellen stagnieren, beispielsweise verkaufen sich schnelle PCIe-5.0-SSDs kaum, und die fertig spezifizierte PCIe-Schnittstelle für Festplatten als SATA-Ersatz wird von keinem Hersteller implementiert. Spezielle NAS-Festplatten sind vom Markt wieder quasi verschwunden. Anders siehts lediglich für Profi-Hardware aus: Die Rechenzentren haben Bedarf nach schnelleren und größeren Festplatten, besseren Schnittstellen, mehr RAM und leistungsfähigeren Interconnects (sogar der KI-Grafikkarten direkt untereinander). Wieso klafft das so auseinander? Wir spüren dem Bedarf hinterher, schauen in die Zukunft, diskutieren Einsatzgebiete und Gewohnheiten – wie viel Zeit etwa wollen wir in die Pflege einer Smartphone-Fotosammlung stecken? Eine wichtige Grenze sind auch die menschlichen Sinne, etwa was Augen und Ohren wahrnehmen können.
Die Hardware- und Netzwerk-Spezialisten der c't-Redaktion Ernst Ahlers, Andrijan Möcker und Christof Windeck gehen den Hintergründen auf die Spur: Glasfaser wird zwar an vielen Stellen mit 2,5 Gbit/s ausgebaut, aber schon ihre 1-Gbit/s-Anschlüsse werden die Anbieter im Privatkundengeschäft kaum los. Ähnlich gilt fürs Heimnetz, dass sich Wifi-7 und 6-GHz-Router schlecht verkaufen, und dass beim Kabel-LAN meist 1 Gbit/s reichen. NAS, Boards und Router mit 2G5-Ethernet gibt's zwar immer mehr, aber kaum jemand scheint wirklich Wert drauf zu legen – ganz zu schweigen von schnelleren Kabellösungen. Auch die Nachfrage nach USB-Sticks oder Speicherkarten mit garantiert 20 oder 40 MBit/s bleibt gering. Selbst die PC-internen Schnittstellen stagnieren, beispielsweise verkaufen sich schnelle PCIe-5.0-SSDs kaum, und die fertig spezifizierte PCIe-Schnittstelle für Festplatten als SATA-Ersatz wird von keinem Hersteller implementiert. Spezielle NAS-Festplatten sind vom Markt wieder quasi verschwunden. Anders siehts lediglich für Profi-Hardware aus: Die Rechenzentren haben Bedarf nach schnelleren und größeren Festplatten, besseren Schnittstellen, mehr RAM und leistungsfähigeren Interconnects (sogar der KI-Grafikkarten direkt untereinander). Wieso klafft das so auseinander? Wir spüren dem Bedarf hinterher, schauen in die Zukunft, diskutieren Einsatzgebiete und Gewohnheiten – wie viel Zeit etwa wollen wir in die Pflege einer Smartphone-Fotosammlung stecken? Eine wichtige Grenze sind auch die menschlichen Sinne, etwa was Augen und Ohren wahrnehmen können. Mit dabei: Ernst Ahlers, Andrijan Möcker, Christof Windeck Moderation: Jörg Wirtgen Produktion: Gordon Hof
I see the appeal of slipping a little SD card into your computer for backups, but the safety of your data on that card has me worried.
„Mein Lieblingssong“ - Live in LuxemburgMit unserem Podcast sind wir am Samstag, 3. Mai 2025, im Trifolion in Echternach zu Gast. Weitere Informationen & Tickets ab sofort im Trifolion oder direkt hier online: Tickets buchen.Presented by sonoro.In der neuesten Espresso-Folge von „Mein Lieblingssong“ servieren wir euch die besten Ausschnitte aus den März-Episoden. Vier spannende Gäste teilen die Geschichten hinter ihren Lieblingssongs – von Inspiration und Nostalgie bis zu unerwarteten Wendungen. Perfekt für alle, die Musik lieben!Marco Rima (Schauspieler, Comedian & Kabarettist): „Every Breath You Take“ von The Police – Ein Song, der ihn durch die Höhen und Tiefen des Lebens begleitete, gepaart mit charmanten Anekdoten über Liebe, Humor und Überraschungen.Anja Reuther (Kultur- & Kunstmanagerin): „I Wanna Dance With Somebody“ von Whitney Houston – Eine Reise in die unbeschwerte Lebensfreude der Achtziger und die Magie des Tanzens, die bis heute nachklingt.Philipp Schaller (Kabarettist & Autor): „Ich mache meinen Frieden“ von Gerhard Gundermann – Warum Worte oft mächtiger sind als Melodien und wie ein USB-Stick voller Songs Liebe und Erinnerungen verbindet.Ekki Maas (Musiker & Produzent): „Tomorrow Never Knows“ von The Beatles – Ein revolutionärer Song, der Ekki schon in der Jugend faszinierte, mit Einblicken in experimentelle Musik und die Geschichte seiner Band Erdmöbel.Neue Folgen gibt's jeden Donnerstag. Lasst euch inspirieren – und genießt euren Espresso von der Martermühle mit „Mein Lieblingssong“! Und damit du einen richtig guten Espresso beim Podcast hören genießen kannst, mach einfach mit bei unserem Gewinnspiel und gewinne ein Kilo Premium-Espresso von der Martermühle Kaffeerösterei aus Bayern. Wie kannst du gewinnen? Ganz einfach: Abonniere unseren Newsletter auf www.meinlieblingssong.com Teilnahmeschluss ist der 23.04.2025; Teilnahmebedingungen zum Gewinnspiel findest du auf unserer Website.Dein Lieblingskaffee zum Lieblingssong von den AroMagiern aus der Kaffeerösterei Martermühle.Hier geht es zum Lieblingskaffee: MartermühleHöre deinen Lieblings-Podcast und deine Lieblingsmusik doch einfach auf einem sonoro Musiksystem.Das sonoro MEISTERSTÜCK und viele andere Produkte aus der sonoro Klangschmiede findet ihr hier: sonoro.com Hinterlasse gerne eine Bewertung und abonniere unseren Podcast bei deinem Streamingportal der Wahl und verpasse keine Folge. Und wenn du alle Neuigkeiten zum Podcast „Mein Lieblingssong“ mitbekommen möchtest, dann melde dich hier für unseren wöchentlichen Newsletter an: Kostenloser Newsletter Hosted on Acast. See acast.com/privacy for more information.
Was passiert, wenn dein Lieblingssong nicht wegen der Musik, sondern wegen seiner Worte ins Herz trifft? Genau dies erzählt Kabarettist und Autor Philipp Schaller aus Dresden in dieser inspirierenden Folge von „Mein Lieblingssong“. Philipp gibt einen Einblick in seine besondere Verbindung zu „Ich mache meinen Frieden“ – einem Song des legendären Gerhard Gundermann aus dem Jahr 1993, dessen Text für ihn sehr kraftvoll ist. Was genau begeistert den Kabarettisten und Autor an „Ich mache meinen Frieden“? Philipp nimmt uns mit auf eine kleine Zeitreise in seine persönlichen Erinnerungen. Du erfährst auch von einem USB-Stick voller Lieblingssongs und einem dazugehörenden langen Brief, den Philipp vor vielen Jahren seiner heutigen Frau schenkte. Und er erklärt, warum die Songs von Gundermann mit ihrer sozialkritischen und tiefgründigen Note auch heute nichts an Aktualität eingebüßt haben. Wenn du mehr über die Magie von Musik, die Macht von Worten und die ganz persönlichen Geschichten dahinter erfahren möchtest, dann hör jetzt rein und entdecke die Welt eines Songs mit unserem Podcast „Mein Lieblingssong“.Höre deinen Lieblings-Podcast und deine Lieblingsmusik doch einfach auf einem sonoro Musiksystem.Das sonoro MEISTERSTÜCK und viele andere Produkte aus der sonoro Klangschmiede findet ihr hier: sonoro.comHinterlasse gerne eine Bewertung und abonniere unseren Podcast bei deinem Streamingportal der Wahl und verpasse keine Folge. Und wenn du alle Neuigkeiten zum Podcast „Mein Lieblingssong“ mitbekommen möchtest, dann melde dich hier für unseren wöchentlichen Newsletter an: Kostenloser NewsletterHier findest du uns auf Facebook oder Instagram.Geschichten aus den 70ern: Mein Lieblingssong - Album 1 als Hörbuchversion.Gibt es überall, wo es gute Hörbücher gibt.Geschichten aus den 80ern: Mein Lieblingssong - Album 2 als Hörbuchversion.Gibt es überall, wo es gute Hörbücher gibt. Hosted on Acast. See acast.com/privacy for more information.
Ein folgenschwerer Fehler in der neuen Windows-Version 24H2 sorgt für massive Probleme bei der Installation über USB-Sticks. Microsoft bestätigte am 24. Dezember 2024, dass betroffene Systeme keine weiteren Updates mehr empfangen können. Die einzige Lösung: Eine zeitraubende komplette Neuinstallation des Betriebssystems – diesmal mit aktuelleren Installationsmedien.
Ohne Aktien-Zugang ist's schwer? Starte jetzt bei unserem Partner Scalable Capital. Alle weiteren Infos gibt's hier: scalable.capital/oaws. Aktien + Whatsapp = Hier anmelden. Lieber als Newsletter? Geht auch. Das Buch zum Podcast? Jetzt lesen. Intel & Stellantis sind die nächsten ohne CEO. Bei Super Micro Computer muss nur der CFO dran glauben. Delivery Hero kriegt sogar mehr Mitarbeiter. Novocure kriegt mehr Indikationen. Ripple geht durch Decke & bei Lanxess + Worldline helfen Investoren. Vergesst KI. Zement aus Heidelberg (WKN: 604700) ist High-Performer an der Börse und in den USA. Was haben Google, Amazon, Salesforce, Coinbase, Novartis und die Regierung des Vereinigten Königreichs gemeinsam? Sie kaufen USB-Sticks bei Yubico (WKN: A2QRSP). Und Yubico verkauft seine Aktien bald an die großen Jungs. Diesen Podcast vom 03.12.2024, 3:00 Uhr stellt dir die Podstars GmbH (Noah Leidinger) zur Verfügung.
Moin moin und herzlich willkommen zu einer brandneuen Episode von DKWH! In Folge 58 servieren euch Bubbsi, Steven, Duke und Stefan, wieder mal ein buntes Potpourri an Themen, die so heiß sind wie frisch gebackene Lebkuchen im August! Zunächst nehmen wir uns einer brisanten Sache an: Wer zum Geier würde einen wegen Vergewaltigung verurteilten Scientology-Kumpanen unterstützen? Und warum holt man so jemanden in die eigene Band? Musikalisch bleiben wir auch am Puls der Zeit: Wie klingt die neue Sängerin von Linkin Park im Vergleich zu Chester Bennington? Ist das noch Linkin Park? Was denkt die Truppe über eine KI-generierte Stimme? Spoiler: Es gibt was auf die Ohren! Und jetzt zum Lacher des Tages: Bubbsi erzählt uns von seiner beschwerlichen Reise nach Ägypten, wo ihn Oreo-Torten und Sicherheitskontrollen ins Schwitzen gebracht haben. Und dann diese endlosen Diskussionen über die Sinnhaftigkeit von Lebkuchenverkäufen im Sommer. Natürlich wagen wir auch einen tiefen Blick in unser Konsumverhalten. Stefan philosophiert über riesige Kartons für winzige USB-Sticks und Bubbsi meckert über das ewig leere Regal, genau da, wo der gute Champagner stehen sollte. Und dann erkennt er, dass seine Erotikpuppe doch nicht aus Afghanistan, sondern von Temu kommt – was für ein Skandal! Fehlen darf natürlich nicht die Diskussionsrunde über skurrile Abomodelle, bei denen man extra zahlen muss, nur um keine Werbung für Hundebetten mehr zu sehen. Dann haben wir noch ne ordentliche Portion Sci-Fi für euch: Die 5. Staffel von „Skinwalker Ranch“ steht auf dem Programm. Alien-Sichtungen? Werwölfe? Magnetisch aufgeladene Erde? Klingt nach Urlaub in Bubbsis Garten! Und als wäre das nicht schon genug, müsst ihr unbedingt hören, wie Bubbsi sich über seine durchlöcherten Socken lustig macht. Lehnt euch zurück, macht es euch bequem und genießt diese köstliche Mischung aus Comedy, Drama und Genialität! Vorhang auf für DKWH Folge 58!
Willkommen in Night City! Begleitet uns auf einem gefährlichen Science-Streifzug durch die düstere Zukunftswelt von Cyberpunk 2077 und schaltet dabei folgende Wissens-Achievements frei: Welche reale Megacity ähnelt dem Cyberpunk-Dystopia? Können wir unsere Körper in 50 Jahren tatsächlich mit künstlichen Augen und Roboter-Armen upgraden? Und laden wir dann alle unser Bewusstsein ins Netz? Die Antworten ballern wir raus – in dieser Folge!
Was haben uralte Höhlenmalereien mit einem USB-Stick zu tun? Wie kann man ganz Netflix auf ein paar Milligramm speichern? Und wie können wir in einer Welt, in der Daten in atemberaubendem Tempo wachsen, zuverlässig und schnell auf sie zugreifen? Erforscht mit uns die Welt der Datenspeicher-Technologien. Wir reisen von den Ursprüngen der Datenspeicherung über die Entwicklung mechanischer Speichermedien bis zur Computerrevolution des 20. Jahrhunderts und darüber hinaus. Was sind aktuelle Trends in der Welt der Datenspeicherung und wie wird sie sich in Zukunft weiterentwickeln? Speichern wir Daten bald auf DNA oder in Quantencomputern, die beide das Potenzial haben, die Grenzen der herkömmlichen Technik zu sprengen? Material zu dieser Folge Mehr über Lochkarten: https://www.youtube.com/watch?v=xTnQwCCh3y4 So funktionieren SSDs und USB Sticks: https://www.youtube.com/watch?v=a5aRz28q7ls Mehr zu DNA als Datenspeicher: https://www.ardalpha.de/wissen/speichermedien-der-zukunft-dna-speicher-daten-100.html https://www.youtube.com/watch?v=wN-g07eaVRU Social Media und Kontaktmöglichkeiten Instagram: http://instagram.com/doktopuspodcast/ Youtube: https://www.youtube.com/@doktopuspodcast E-Mail: doktopuspodcast@gmail.com Credits Recherche, Hosting & Produktion: Dora Dzvonyar & Dominic Anders Sound-Design & Post Production: Julian Dlugosch Ansager: Marcel Gust KI-Songs: Suno KI-Visuals: Bing Image Creator Intro-Musik: Oleggio Kyrylkoww from Pixabay Intermezzo-Transition: MAXOU-YT from Pixabay
Bei MediaMarkt bekommt ihr einen hochwertigen USB-Stick vom Hersteller Sandisk mit 64 GB Speicherkapazität gleich im Zweierpack zum Sparpreis. Wir haben uns das Angebot angesehen.
Schreibgeschützte Dateien können nicht geändert werden. Möchtet ihr beispielsweise einen Text in Word umschreiben oder ein anderes Dokument bearbeiten, müsst ihr den Schreibschutz aufheben. Auch Dateien und Ordner auf SD-Karten sowie USB-Sticks können schreibgeschützt sein und lassen sich in dem Zustand nicht bearbeiten oder löschen.
Der singende Busfahrer Sämi Zumbrunn (61) hat eine grandiose CD-Produktion veröffentlicht. 2 CDs, eine DVD und ein grosszügiges Booklet mit Text und Photos. Als Neuheit auch noch mit USB-Stick. «Vorallem der USB-Stick hat mich überzeugt», freut sich Sämi Zumbrunn. «Den kann man in den Compi, in die Autoanlage oder sogar in den Fernseher einstecken und man hat alles sofort parat!» Zumbrunn konnte nun sein seit Jahren geplantes Projekt in die Tat umsetzen: mit vielen Jodelliedern und Naturjützen, solo und mit verschiedenen Begleitbesetzungen. Sämi Zumbrunn zeigt damit erneut seine Liebe zum Jodelgesang, den er seit seiner Kindheit mit grosser Leidenschaft pflegt und der ihn Tag für Tag zu unzähligen schönen Begegnungen und Erlebnissen führt.
USB-Sticks sind preiswert und praktisch. Was sollte bei der Benutzung beachtet werden?
Viele Autoradios haben heute einen USB-Anschluss oder einen SD-Kartenleser. Ein Leichtes also, die eigene MP3-Sammlung auf die Fahrt mitzunehmen. Doch wenn sich USB-Stick und Radio sich nicht vertragen wollen, ist schnell Schluss mit der musikalischen Untermalung der Reisestrecke. Die typischen Probleme und Lösungswege, wenn das Autoradio den USB-Stick oder einzelnen MP3-Dateien nicht erkennt, haben wir hier für euch...
Die Amazon Fire-TV-Geräte sind exzellente Streaming-Player – aber was ist, wenn der Speicher voll ist oder man mal eigene Filme, die Musiksammlung oder Bilder vom USB-Stick anschauen möchte? Ob euer Fire-TV-Cube, der Fire-TV-Stick oder die Fire-TV-Box externen Speicher unterstützt und wie ihr diesen nutzen könnt, erfahrt ihr hier.
Illegaler Tauschhandel mit frischem Gemüse: Ein Bio-Tech-Unternehmen speichert menschliches Bewusstsein auf Pflanzen. Aylin ist dort Aushilfsgärtnerin. Und zweigt ein paar Triebe für sich ab ... Gespräch mit Autorin Zara Zerbe über ihr Romandebut und Lesung mit Kristin Alia Hunold. "Sie ruft das Profil von 4A-151289 in der Datenbank auf. Soweit sie das beurteilen kann, sieht alles unauffällig aus. Das Feld für sonstige Anmerkungen ist leer. Aylin tippt: 'wächst auffällig schnell‘ in das Feld und löscht den Eintrag sofort wieder. Es ist immer klüger, unter demRadar zu fliegen. Vielleicht gilt das auch für Pflanzen." Zierpflanzen sind Luxus. Und außerdem eine Wissenschaft für sich - man braucht schon einen sehr grünen Daumen, um in der (nahen) Zukunft des Romans "Phytopia Plus", angesichts von Temperaturrekorden und Knappheiten aller Art, Zimmerpfanzen lebendig zu erhalten. Aylin liebt Pflanzen, deshalb hat sie auch den Aushilfsjob bei der Drosera AG angenommen. Ein Unternehmen, das damit wirbt, menschliches Bewusstsein auf Pflanzen zu speichern zu können. Aber ist das die richtige Lösung für das richtige Problem, angesichts sozialer Ungleichheit und Umweltkollaps? Ein Debutroman, der kritisch den Glauben an Technologie hinterfragt. Und eine spannende Hypothese. Die Idee kam ihr, als sie mit Freundinnen überlegte, ob man sich später mal auf einem USB-Stick speichern können wird, erzählt Autorin Zara Zerbe im Gespräch. Ein ungewöhnliches Debut, Kommunikation unter Pflanzen inklusive, gelesen von der Schauspielerin Kristin Alia Hunold. Regie Irene Schuck. "Phytopia Plus" ist im Verbrecher Verlag erschienen. Moderation: Judith Heitkamp.
- EU continues attempt at encryption backdoor https://signal.org/blog/pdfs/upload-moderation.pdf - Going Dark: EU Council to Greenlight 'Moderated' Chat Control on June 20 https://www.nobsbitcoin.com/eu-council-to-greenlight-moderated-chat-control-on-april-19/ - EU Council Withdraws Vote on Chat Control But Negotiations Will Continue https://www.nobsbitcoin.com/eu-council-withdraws-vote-on-chat-control/ - LND Versions Prior to v0.17.0 Vulnerable to LND Onion Bomb DoS Attack https://www.nobsbitcoin.com/lnd-versions-prior-to-v0-17-0-vulnerable-to-lnd-onion-bomb-dos-attack/ - Human RIghts Foundation Story of the Week hrf.org/financialfreedomreport Nigeria | 28-Year Inflation High Burdens Nigerians https://mailchi.mp/hrf.org/hrfs-weekly-financial-freedom-report-9099687 - Bitcoin Core v27.1: Bug Fixes & Performance Improvements https://www.nobsbitcoin.com/bitcoin-core-v27-1/ - Bisq v1.9.16: Improved Network Resilience & Stability https://www.nobsbitcoin.com/bisq-v1-9-16/ - CivKit Alpha Released with P2P Order Book, Escrow and PGP Chat for Trades https://www.nobsbitcoin.com/civkit-v1-alpha-released/ - Ride The Lightning v0.15.1-beta: UX Enhancements, Bug Fixes https://www.nobsbitcoin.com/rtl-v0-15-1-alpha/ - Envoy v1.7.0: Buy Bitcoin, Redeem BTCPay Vouchers & More https://www.nobsbitcoin.com/envoy-v1-7-0/ - umbrelOS v1.2: Wi-Fi Support, Revamped Live Usage https://www.nobsbitcoin.com/umbrelos-v1-2/ - Amethyst v0.88.0: Performance Mode & Performance Improvements https://www.nobsbitcoin.com/amethyst-v0-88-0/ - Tails v6.4: Random Seed on USB Stick to Strengthen Cryptography https://www.nobsbitcoin.com/tails-v6-4/ - Trezor Introduced Safe 5 Signing Device https://www.nobsbitcoin.com/trezor-introduces-safe-5-signing-device/ - Braiins Launched Mini Miner BMM 100 https://www.nobsbitcoin.com/braiins-mini-miner-bmm-100/ - Five Eyes Migration Surveillance https://www.rnz.co.nz/programmes/in-depth-special-projects/story/2018942836/the-truth-about-the-shadowy-migration-5 0:00 - Back deck rip 2:45 - Dashboard 6:05 - Debt interest surpasses military 8:45 - EU surveillance 16:25 - LND onion bomb 20:35 - HRF Story of the week and volt wallet 26:00 - Boosts 30:40 - Software updates 31:50 - Trezor Safe 5 38:30 - Braiins mini miner 48:45 - Bitcoin Knots 50:55 - Migration 5 1:01:00 - Banking service crisis 1:09:30 - Norichukin bank 1:14:25 - Cris Cyborg Nostr 1:15:20 - The last RHR ever. Of all time. 1:17:55 - Shitcoiner gain self-awareness, continues shitcoining 1:21:00 - Block spam 1:29:00 - Orania Shoutout to our sponsors: Unchained Capital https://unchained.com/concierge/ Coinkite https://coinkite.com/ TFTC Merch is Available: Shop Now https://merch.tftc.io/ Join the TFTC Movement: Main YT Channel https://www.youtube.com/c/TFTC21/videos Clips YT Channel https://www.youtube.com/channel/UCUQcW3jxfQfEUS8kqR5pJtQ Website https://tftc.io/ Twitter https://twitter.com/tftc21 Instagram https://www.instagram.com/tftc.io/ Follow Marty Bent: Twitter https://twitter.com/martybent Newsletter https://tftc.io/martys-bent/ Podcast https://tftc.io/podcasts/ Follow Odell: Twitter https://twitter.com/ODELL Newsletter https://tftc.io/the-sat-standard/ Podcast https://citadeldispatch.com/
Playstation Collectors Podcast Season 3 Episode 43 Follow Kleen! Follow us on X: / joerad18 / figsy_games / radical_reggie Follow us on Youtube: / @joeradofficial / @figsygames / @the_radicalone Follow us on Instagram / joeradofficial / figsygames / the_official_radicalreggie Explore the podcast
Hier die Shownotes: Microsoft stellt „Copilot for Finance“ vor ttps://stadt-bremerhaven.de/microsoft-stellt-copilot-for-finance-vor/ https://www.heise.de/news/GitHub-veroeffentlicht-Copilot-Enterprise-9640864.html https://www.heise.de/news/Um-Papier-zu-sparen-Sparkasse-Bremen-verschickt-15-000-USB-Sticks-mit-AGB-9641628.html https://www.handelsblatt.com/finanzen/banken-versicherungen/banken/bezahlkarte-trade-republic-gibt-unterlassungserklaerung-ab-und-passt-werbung-an/100019139.html Glasfaser: Die Konsolidierung steht vor der Tür – teltarif.de News https://www.teltarif.de/glasfasermarkt-finanzierung-homes-passed-infrastruktuwettbewerb/news/94770.html Huawei: Telekom wird Sicherheitsfragen aller Antennen selbst lösen – Golem.de https://www.golem.de/news/huawei-telekom-wird-sicherheitsfragen-aller-antennen-selbst-loesen-2402-182656.html https://www.heise.de/hintergrund/Grundlagen-Home-Assistant-So-beherrschen-Sie-die-Smart-Home-Zentrale-9636852.html?seite=3 https://www.smartdroid.de/chromecast-mit-google-tv-neues-update-bringt-praktische-neue-funktionen/ https://www.heise.de/meinung/Echtzeitdaten-Die-Deutsche-Bahn-weiss-nicht-wo-ihre-Zuege-stecken-9636972.html https://www.bild.de/regional/nuernberg/nuernberg-news/nuernberg-bild-von-deutschlands-1-lokfuehrer-aufgetaucht-87300892.bild.html https://www.heise.de/hintergrund/Grundlagen-Home-Assistant-So-beherrschen-Sie-die-Smart-Home-Zentrale-9636852.html https://winfuture.de/news,141361.html ttps://www.auto-motor-und-sport.de/verkehr/co2-bilanz-elektroauto-klima-studien/ https://www.teltarif.de/5g-zunahme-datenmenge/news/94721.html https://www.agrarheute.com/management/agribusiness/stimmen-klimamodelle-ostpazifik-kuehlt-sehr-stark-ab-610687 https://www.inside-digital.de/news/smart-meter-pflicht-fuer-viele-haushalte-greift-sie-schon-ab-kommendem-jahr https://winfuture.de/news,141380.html https://www.golem.de/news/china-mobile-mobilfunkbetreiber-startet-bereits-den-nachfolger-von-5g-2402-182567.html https://www.digitalfernsehen.de/news/technik/tech/telekom-praesentiert-neuen-mobilfunk-mast-to-go-1110331/ https://www.golem.de/news/pyrit-microsoft-gibt-ki-testsystem-frei-2402-182562.html https://www.lto.de/recht/hintergruende/h/correctiv-bericht-was-droht-verfahren/ https://www.heise.de/news/robots-txt-30-Jahre-Hausregeln-fuer-Websites-9636693.html https://www.digitalfernsehen.de/news/medien-news/maerkte/vodafone-und-oxg-mit-neuem-glasfaser-projekt-1110165/ https://www.heise.de/news/Breitband-Studie-Deutschland-zufriedenes-Schlusslicht-bei-Internet-Speed-9637223.html https://www.chip.de/news/Glasfaser-Ausbau-Diese-Karte-zeigt-welche-Bundeslaender-troedeln_184416892.html https://www.giga.de/news/1-1-chef-spricht-klartext-ueber-deutschlands-neues-handynetz/ https://www.heise.de/news/Schweiz-will-bei-Strommangel-Websites-und-Mobilfunk-runter-fahren-9637537.html https://www.golem.de/news/telekom-chef-wir-zahlen-mehr-als-alle-anderen-2402-182540.html https://www.derstandard.de/story/3000000208668/neue-gesellschaftsform-k246nnte-gmbh-weitgehend-abl246sen https://www.golem.de/news/vatm-abzug-von-50-milliarden-investitionen-fuer-glasfaser-droht-2402-182424.html und von Ute Mündlein: Widerspruch: Warum man bei der Akquise auch mal am Boden bleiben sollte https://reichepoet.blogspot.com/2016/10/widerspruch-warum-man-bei-der-akquise.html
Ein seltsame RAF-Nostalgie hat die Jahrzehnte überdauert. Die Douglas-Besitzer wollen die Kosmetikkette loswerden. Und eine Sparkasse digitalisiert: Sie faxt ihre Papiere nicht an die Kunden, sondern verschickt USB-Sticks. Das ist die Lage am Mittwochabend. Die Artikel zum Nachlesen: Welche Strafe droht Daniela Klette? Über das Gefühl, mit Anfang fünfzig langsam den Anschluss zu verlieren Warum eine Sparkasse ihre AGB auf USB-Sticks verschickt +++ Alle Rabattcodes und Infos zu unseren Werbepartnern finden Sie hier: https://linktr.ee/spiegellage +++ Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Webseite verantwortlich.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie bei SPIEGEL+. Jetzt für nur € 1,- für die ersten vier Wochen testen unter spiegel.de/abonnieren Informationen zu unserer Datenschutzerklärung.
In der ersten Geschichte geht es um eine Mutter, die nach dem Besuch auf dem Spielplatz nicht richtig einschlafen kann. Schuld daran ist das Geräusch der Schaukel, was vom Spielplatz gegenüber durch ihr Fenster dringt. Sie staunt nicht schlecht, als sie beim Nachschauen feststellt, dass dieselbe Frau, die auch am Nachmittag schon ihr kleines Kind geschaukelt hat, noch immer damit beschäftigt ist ihm Anschwung zu geben. In der zweiten Geschichte geht es um einen jungen Mann, der Aufgrund seiner langen To-do-Liste im Büro, die Ruhe des Home-Offices sucht und beim Transferieren seiner Arbeitsunterlagen auf einen der zahlreichen Firmendatenträger, einen folgenschweren Fehler begeht. Denn der unscheinbar und harmlos aussehende USB-Stick vom Tisch seines Kollegen enthält streng geheime Dateien, die definitiv nicht für seine Augen bestimmt sind.
Die grosse Mehrheit von uns ist heute auch online unterwegs. Nach dem Tod eines Menschen müssen sich die Angehörigen immer mehr auch um dessen Daten im Netz kümmern. Damit das nicht zur nervenaufreibenden Detektivarbeit wird, sollten wir schon zu Lebzeiten Vorkehrungen treffen. Wer sich im Internet bewegt, hinterlässt überall seine Spuren: Hier ein Konto bei einem Onlineshop, dort angemeldet bei Facebook oder Ricardo. Allenfalls hat man sogar Verträge online abgeschlossen. Stirbt jemand, sollten diese Konten gelöscht, Verträge und Abos gekündigt werden. Um den Angehörigen diese Aufgabe so leicht wie möglich zu machen, sollte man entsprechende Vorkehrungen treffen. Vorbereitung zu Lebzeiten Behalten Sie stets den Überblick über Ihre Internetaktivitäten und löschen Sie Benutzerkonten, die Sie nicht mehr brauchen. Halten Sie formgültig (handschriftlich oder öffentlich beurkundet) fest, was mit Ihren Daten und Onlinekonten passieren soll. Erstellen sie eine Liste all Ihren Benutzerkonten samt Zugangsdaten (Logins, Passwörter) und halten Sie diese aktuell. Bestimmen Sie eine Vertrauensperson, die Ihren Willen digital vollstreckt. Dies kann auch der Testamentsvollstrecker sein oder ein sogenannter digitaler Willensvollstrecker. Hier ist allerdings Vorsicht geboten. Schliesslich vertraut man hier seine Daten Fremden an. Passwörter einfach verwalten und auf dem neusten Stand halten Die Passwörter können auf einer Papierliste aufgeführt werden oder auf einem verschlüsselten USB-Stick, dessen Code man an die Vertrauensperson weitergibt. Da sich die Liste vermutlich laufend ändert, macht das weniger Sinn, diese bei sich aufzubewahren und dafür zu sorgen, dass die Vertrauensperson Zugriff hat. Die einfachste Lösung sind hier aber sogenannte Passwort-Manager. Programme oder Apps, die für mich sichere Passwörter generieren und diese auch verwalten. So brauche ich nur noch ein Passwort, nämlich das für den Passwort-Manager-Zugang. Hat die Vertrauensperson ebenfalls dieses Passwort, hat sie jederzeit Zugriff auf alle aktuellen Passwörter. Weitere Informationen dazu finden Sie in der Linkliste unten. Tipps für Angehörige Hat der Verstorbene seinen digitalen Nachlass nicht geregelt, verschaffen Sie sich als erstes Zugriff auf sein Mail-Konto. Dazu kontaktieren Sie den Email-Anbieter. In der Regel gewährt dieser den Zugang nach Vorlegen des Todes- und Erbscheins. Suchen Sie im Konto nach kostenpflichtigen Abonnementen und Verträgen mit Online-Dienstleistern und kündigen Sie diese auf den nächstmöglichen Termin. Löschen Sie Benutzerkonti bei Online-Versandhäusern und übrigen Diensten Suchen Sie nach sozialen Netzwerken und Apps, bei denen die verstorbene Person angemeldet ist (Facebook, Twitter, Instagram etc.). Auch hier können die Konten meistens gegen Vorweisung der amtlichen Papiere gelöscht werden. Die Vorgehensweise der einzelnen Plattformanbieter ist allerdings sehr unterschiedlich. Hier gibt es Hilfe SRF Digital: Passwörter – Auch nach dem Tod eine Plage «Kassensturz»-Testsieger: Passwort-Manager im Vergleich Swisscom: Kontaktadresse für Zugriffanfragen Google: Antragsformular Löschung Email-Konto Google: Kontoinaktivität-Manager Facebook: Nachlassverwalter bestimmen Facebook: Kontolöschung beantragen Audio & Podcasts Ratgeber
The Personal Computer Show Wednesday February 7th 2024 PRN.live Streaming on the Internet 6:00 PM Eastern Time IN THE NEWS Comcast Dropping its Misleading Xfinity 10G Network Branding Comcast Is No Longer the Largest Cable TV Company Microsoft's new OneDrive Design The Floppy Disk Refused to Die in Japan Deepfake Scammer Walks off with $25 Million in AI Heist Microsoft's New AI Can Simulate Anyone's Voice ITPro Series with Benjamin Rockwell Navigating Computer Training From the Tech Corner More and more USB Sticks and microSD Cards are Being Made with Dubious Components Should You Power Off Your PC Nightly? Technology Chatter with Benjamin Rockwell and Marty Winston Reolink, Kingston, Denova, Shelly
In today's episode, we dive deep into the digital world's hidden dangers, uncovering how the FBI's strategic takedown impacts us and the unseen battles fought in the cyber realm. First, we explore the aftermath of a major operation against Chinese malware in SOHO routers, shedding light on how botnets threaten our digital security and steps to safeguard our devices. Then, we shift focus to a critical vulnerability within Windows Event Log, known as EventLogCrasher, revealing its widespread impact and the community's swift response to mitigate the threat. Lastly, we touch on a sophisticated cyber-attack using popular platforms like Vimeo and Ars Technica for malware distribution. Stay informed and ahead of cyber threats with our insightful analysis and expert advice. Original articles: Chinese malware removed from SOHO routers after FBI issues covert commands US Feds shut down China-linked KV botnet Botnet threat to critical infrastructure New Windows Event Log zero-day flaw gets unofficial patches Music provided by http://www.jeredjones.com [00:00:00] announcer: Welcome to the Daily Decrypt, the go to podcast for all things cyber security. Get ready to decrypt the complexities of cyber safety and stay informed. Today is February 2nd, 2024, the most important day of your life. Here are your hosts, Offset Keys and Doja Span. [00:00:21] offsetkeyz: Welcome back to the Daily Decrypt. Thanks for tuning in. Today it is Offset Keys accompanied by DojaSpan. You got both the boys in town. We're back. And yesterday we talked a little bit about SOHO routers. And I had to bring in the expert on home networking, DojaSpan, to talk about a little more in depth SOHO routers. And if you don't remember from yesterday, SOHO stands for Small Office. We're gonna be talking about that a little more. I'm gonna bring you a story about a Windows event log crasher, but don't worry. I'm gonna help keep it relevant to everybody. And then finally, DogeSpan's [00:01:00] gonna close us off with some Vimeo USB stick to deliver second stage malware. [00:01:07] d0gesp4n: The article that was brought up yesterday, I thought was really good. Really relevant to a lot of users. Especially with some of the research that I've conducted myself, personally. I've gone on different websites that are accessible that you can essentially look at what is being publicly hosted. From different IP addresses, and one of the common ones that I found were Soho routers, they had their admin pages, which is what offset keys was going into yesterday about typing in that IP address, instead of a www address, and getting in and changing that admin. Some manufacturers like to, by default, expose that from time to time. Not gonna call any a specific one out because there wasn't a trend it was pretty much all across the board But the other thing is that they like to expose it and by [00:02:00] expose it publicly accessible Like we talked about you can navigate it navigate to it from anywhere in the internet the manufacturers will do that so that they can give you technical support or whatever. But the key thing that OffsetKey was talking about was just getting in there and changing the password. So that is first and foremost the number one step that you want to do. The other thing that you can do to mitigate a lot of issues. Is rebooting your router from time to time. Routers are a little bit different than computers where a lot of stuff is stored in short term memory and the way to think about that is, you're doing tasks throughout the day. And if you don't write down certain bits of information, you're going to forget about it when you go to sleep. And in terms of like computers and routers is when you reboot them, they pick right back up to what they originally knew from the start. [00:02:54] offsetkeyz: If you've ever seen the movie Memento it's an older movie, but it is exactly that. He cannot remember things for more [00:03:00] than like 30 minutes. Every 30 minutes he resets to a certain point, and that's how computers work too. [00:03:06] d0gesp4n: Yeah, so with this , I think it was, CISA, the Cybersecurity Infrastructure Security Agency. They mentioned that, this was going on by Chinese spies and the FBI took down the servers that were leveraging these vulnerable routers for a giant botnet. on the bright side, the bad guys were taken down on this. But this is a really common theme to use against home equipment because it's relatively unsecure unless you go in and take, a couple steps. And now, a botnet, it does sound terrible. The thing about a botnet is a bunch of computers, or routers, or Chromecasts, or printers all communicating back to one brain and doing whatever that brain wants them to do. And it could be, like, just sending out tons of emails. Could be [00:04:00] just monitoring a bunch of information off of those devices, and then also launching attacks. [00:04:07] offsetkeyz: That's so interesting. Yeah, I was reading the article yesterday about Soho devices and it was so vague. I think I even mentioned it yesterday. I was like, they don't really talk much about what's going on. So really, thanks to Doja Span for talking about botnets. Botnets, I just had this funny analogy in my head that I'm going to share with you guys. Botnets are like, yeah, you just bought a new house. And there's a little troll in the basement who just lives there until the troll master needs him to do something, right? So he's not it's not terrible. He does take up resources like air and probably needs water and food. So he might suck on that a little bit, But if you have Millions of houses with each having one troll in that house and then all of a sudden they get really mad at let's say Walmart and Every one of those trolls goes into Walmart and I have a million trolls in Walmart. No one else can go in no one else can [00:05:00] do anything So that's an example of what we would call a DDoS attack, which is a distributed, using the trolls, denial of service, right? Every troll goes in, denies anyone else access to Walmart. Walmart doesn't like that, because now they get no money. Of all the hacks I'd like to have done to me, I wouldn't want any done to me, but having a botnet, it's, they're not really trying to get you, they're just trying to Have access to your resources when they need them, and then attack somebody else using your resources. [00:05:28] d0gesp4n: I like that. [00:05:29] offsetkeyz: Little trolls. [00:05:31] d0gesp4n: A little troll. [00:05:32] offsetkeyz: thanks DojaSpan for bringing that to us. [00:05:34] d0gesp4n: Yeah. [00:05:34] offsetkeyz: The key takeaway from yesterday's episode is that most people have what's called a SoHo device in their home. Most of them are insecure. they were likely being used for botnets. if anyone has actually noticed an increase in their internet speed in the last month, I'd love to hear about it in the comments, because DojaSpan talked about, the servers being used have been shut down, so [00:06:00] likely the resources that those little trolls were using have gone away, or, come back to you and will show up as probably an internet speed boost, I would imagine. Do you agree with that? [00:06:12] d0gesp4n: Yeah. And I didn't think about the direct impact. I'm thinking of crypto mining and stuff, how that can burn up your energy, but that's big computers and, running your GPU or your graphics. even just your internet speed. [00:06:24] offsetkeyz: if you've experienced that kind of a boost, you're kind of like, Oh, it's working really well today. We'd love to hear about it. That's very interesting to us. So drop a comment below. Okay, so moving on to our next story, I'm going to be discussing What's known as a zero day vulnerability surprise, surprise from Microsoft in the windows operating system, which has been coined event log crasher. So before I go into that, I just wanted to explain what a zero day is. A zero day essentially is something that came out [00:07:00] in a product when the product was released that the company didn't know about and there's no fix for it. It's just sitting there. undiscovered until one day it's discovered by attackers, and then they can exploit it as long as they can keep it secret from the company. Once the company finds out, they declare it a zero day, they fix it. Sometimes those fixes take a long time, but they're always delivered to you in security updates. So one of the things we will harp on On this show is keep your phone up to date. If you've got the big red blinking button at the top of your chrome that says, please, for the love of God, update me, just do it. It's all the tabs are going to open back up. But what that update is doing is fixing security vulnerabilities. More often than not. So what's really cool about this article from Bleeping Computer is it talks about how this event log crasher vulnerability has not yet been patched by Microsoft. But what's cool is that a third party service called [00:08:00] Zeropatch has stepped in with unofficial fixes. Which is so cool, we're gonna need to start leveraging the community on these fixes, they're gonna start coming out quicker and quicker. One of the things I briefly touched on yesterday is What's called logs. Logs are just generally text files in a certain format that Write down everything that you do. [00:08:23] offsetkeyz: Everything that your computer does. I can't really think of a good analogy other than a sign in roster, maybe? If you went to the YMCA last month, you probably had to sign in and say that someone, got killed on that day. The police are probably going to go check that sign in roster. So that's what we would call logs. So when something happens in your network, the first thing that a security investigator is going to do is go check the logs for around the time that event happened. Attackers, we don't really think about this too much until we get into [00:09:00] network defense, but attackers want to cover their tracks. Just like murderers probably do as well, right? They want to go in and Maybe they signed in before they killed someone at the YMCA and they want to get their name off that roster, right? So that's essentially why this vulnerability is so bad, right? I didn't even explain this vulnerability so first of all attackers can use simple credentials and stop the service That logs events in windows computers for an indefinite amount of time. So the first thing they're going to do when they launch an attack is they're going to go stop that service. They're going to launch their attack and maybe they start it back up and maybe no one notices, but now there's no record of that attack. So this is pretty bad. It affects. All versions of Windows between 7 and 11. And, it's especially concerning for corporate networks, where, they need to know what's going on. [00:09:54] d0gesp4n: I really like that there are unofficial security patches coming out, even though you do want to be careful, [00:10:00] but it just pivots to the whole open source community. And the open source community is a collective of people for the most part trying to do the right thing and write useful software and help everybody out. It offers a lot of transparency which we've talked about in a previous episode. opens up the window so that everybody can go in and see what is running on this software. But you have a lot of major players in the industry like Apple, like Microsoft that tend to shy away from open source because they want to keep so much control over their devices. And this is really cool. I have come across this, I think just a small handful of times. [00:10:49] offsetkeyz: Yeah, there's a there's essentially a sect of people out there in the tech world that do really complex professional work for free and It's fun. It's [00:11:00] great Resume building. It's great community building great networking. It's probably gonna lead you to a very nice job, very high paying job because of your generosity. And that's really respected in the industry. But when we talk about open source, that's what that means is it's community funded, all of the code is available to anyone who wants to see it. And things like Microsoft. And Windows itself are closed source, where we can't actually see the source code. We can't contribute to it, etc. So when we say open source, all we're saying is, yeah, somebody from the tech community opened up their coding environment and wrote a fix for this Windows Event Crasher and distributed it for free. Did you ever see those old Budweiser commercials? Where real heroes, what was it? It was like, real American heroes. And then they would, do you remember those? It was like the 90s and they would just like pick. They would just pick a To you, sir, who [00:12:00] stands behind the bowling alley desk. Like a real American hero. They have a cool slogan. So yes, to you, individual who made this patch, we salute you. [00:12:10] d0gesp4n: The desk at your home office, and types away for the benefit of all humankind, we salute you. [00:12:20] offsetkeyz: real American hero right there. [00:12:23] d0gesp4n: All right. So this next one is brought to us by a combination of resources I pulled from different sources, but Ars Technica, Mandiant and HelpNet Security. Essentially what's going on is that this thread actor is using USBs to deliver malware that then go to websites that we commonly use. They'll plug them into their computer and it has a simple application that you may be familiar with. If you've used Windows, it could be explorer dot [00:13:00] whatever. And then you're clicking on it because you're curious. And what happens is it pulls up one of these websites. Now, baked into the website, could be in the description of the video. It's a little series of letters, numbers what's called an encoded string that is issuing the command for this malware to go and do its thing. So depending on where, what website you go, could be directing to a specific comment on a website. But depending on where it goes, Might be directing your infected machine to behave a certain way. It's gonna pick up CNC traffic, which is command and control. It could go do something else and just harvest your passwords and so on. It's really simple to do. It's simple for users to, to fall into this because you're just generally curious to see what's on a USB drive. Even as a security practitioner, I'm If I see something like that laying on the ground, I definitely want to plug it in, Yeah, [00:14:00] so it's running various programs. This one is called empty space, takes over your computer, steals info mines for cryptocurrency, which is similar to the botnets that we were talking about. Now, this kind of Stuff could if it has infected your computer could cause your energy bill to go up because your computer's starting to eat up a lot more power to run and try to make somebody else money through cryptocurrency. But really, the interesting side of this is the fact that they're using regular websites. So when you download a piece of malware, it could be an attachment. If you execute it by, double clicking on it, and then some website comes up and it seems benign a Vimeo video, could be YouTube. I know previously the website formerly known as Twitter X, was used to distribute and control different forms of malware. [00:14:54] offsetkeyz: I've not seen too many USB sticks on the floor. I've never been tempted to plug in a USB [00:15:00] stick, but I'm wondering, these attackers can get pretty creative when they're doing these sorts of things. And so I'm wondering if there's like maybe a Facebook marketplace or something where people are selling like used USB sticks or [00:15:14] d0gesp4n: This one's targeted at businesses. And that's usually where I hear about it is somebody would want to get information or trade secrets from a business in particular. So then they'll leave it outside of there, I could leave it outside of Starbucks. A lot of people go and they work remotely and go in for their afternoon coffee and a little bit of a. I don't know. Coffee and work? [00:15:35] offsetkeyz: Yeah, curiosity killed the cat. [00:15:44] offsetkeyz: I think that's it for today. I really appreciate Doge's Band coming on and [00:15:49] d0gesp4n: I appreciate Offset Keys showing up for this and giving us your expert opinion. [00:15:55] offsetkeyz: I'm a little sleepy. Because y'all have me delivering news to you [00:16:00] every day, alright? Demanding it of me. Thanks for demanding it of me. I really appreciate you guys listening. It's been a blast. Happy Friday! If y'all are bored this weekend, or you need to go on your jog, we have a little intro teaser interview between the two of us coming out that's gonna talk about how to break into cyber security and how we broke into cyber security and it'll be an all around good time so check that out tomorrow or sunday whenever we get to uploading it and thanks [00:16:32] d0gesp4n: Thank you! [00:17:00]
In het tweede deel van Alex zijn gesprek met Wim Jonk wordt al snel duidelijk wat voor ongelofelijke passie en diepgewortelde liefde Wim voor het spelletje voetbal heeft. Het gaat over spelen met je hart en je ziel, het publiek vermaken en het beste uit jezelf halen.Maar wie zijn hierin zijn grote inspiratiebronnen? Cruijff staat als een paal boven water. In het eerste deel kwam hij ook al even aan bod. Wim sprak veel met hem over zijn spelprincipes en heeft er een goed aantal opgenomen in zijn voetbalfilosofie. Maar hoe krijg je de principes van de grote Johan Cruijff over op een groep spelers die dat niveau waarschijnlijk nooit zullen aantikken?Verder gaat het over langsgaan bij het Bayern München van Guardiola. Om te leren over het spelletje. Waar hij positiespellen van de Spaanse trainer op zijn USB-stickie mocht zetten.Over alles ervoor over hebben om de beste te worden, aan de hand van een wijze les van Cruijff: geloof in jezelf.Veel luisterplezier, heb je vragen en/of suggesties, mail ons vooral via metopenvizierpodcast@gmail.com!Volg ons ook op onze socials!Twitter: @metopenvizier_Instagram: @metopenvizierpodcastTikTok: @fcafkickenVodafone OneNumberDe vrijheid om zonder mobiel op pad te gaan. Lekker op pad in de buitenlucht, muziek luisteren tijdens het sporten of een lange avond met vrienden op stap? Voortaan kun je je telefoon gewoon thuislaten. Met OneNumber ben je altijd en overal in Nederland bereikbaar met je smartwatch.Vodafone OneNumber is het digitale abonnement voor je smartwatch dat je koppelt aan je bestaande Vodafone abonnement. Je smartwatch gebruikt dan de data en belminuten uit je bestaande abonnement. OneNumber is dagelijks opzegbaar. Kijk voor meer info op vodafone.nl/OneNumber.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
The Industrial and Commercial Bank of China has been hit by a cyberattack, forcing it to trade using USB sticks in New York. Also, violent protests continue in Bangladesh over pay for garment workers. Meanwhile, China's International Import Expo wraps up in Shanghai. Plus, the UK has avoided a recession, but its economy is stagnating. Finally, Britney Spears's memoir remains the top-selling book in the US in its second week of publication.
Eines Tages erhielt ich einen USB-Stick. Ich zeigte ihn meinem Mitbewohner und wir öffneten ihn. Die Datei war ein Film namens „False Fire: China’s Tragic New Standard in State Deception“. Der Film analysierte schlüssig den Vorfall der „Selbstverbrennung“ auf dem Tiananmen-Platz. Der Film brachte mich auf einen Gedanken, der sich bei mir festsetzte: „Falun Dafa wird verleumdet.“ Gerade aus China ausgewandert, kam ich voller Propaganda der.... https://de.minghui.org/html/articles/2023/8/21/169695.html
USB-Sticks und USB-SSDs erreichen 2 GByte/s – jedenfalls die schnellen Exemplare. Wir haben elf Modelle ab 1 TByte getestet und sprechen über deren Unterschiede und die verschiedenen USB- und Thunderbolt-Schnittstellen – und ob es noch lohnt, überzählige alte SSDs in USB-Gehäuse einzubauen. Im zweiten Teil des Poscasts geben wir Tipps, was beim Ausfall einer Festplatte oder einer SSD – interner und externer – zu tun ist, was man wie selbst machen kann und wann ein professioneller Datenretter noch mehr herausholen könnte. c't-Redakteur Lutz Labs stellt die USB-Sticks und USB-SSDs vor, vor allem die schnellen, die praktischen, die ungewöhnlichen, und die Unterschiede zwischen SSDs und Sticks. Wir sprechen über Schnittstellen und deren Geschwindigkeiten: USB 3, USB 3.2, USB 4, Thunderbolt 3, Thunderbolt 4 – was passiert, wenn man gar nicht so genau weiß, was der eigene PC oder Laptops so spricht. Statt USB-Stick oder USB-SSD neu zu kaufen, mag man zudem überzählige Festplatten, SSDs oder M.2-Module aus seinem PC in einem USB-Gehäuse weiter verwenden. Wir erörtern, wie man M.2-SATA- und M.2-PCIe/NVMe-Module unterscheidet und welche Geschwindigkeiten dabei zu erwarten sind. Achja, Thunderbolt 5 haben wir vergessen, kommt aber auch erst nächstes Jahr. c't-Redakteur Peter Siering beschreibt, wie man bei Festplattendefekten oder SSD-Ausfällen vorgeht. Zuerst baut man das defekte Medium aus, naja, zu allererst analysiert man vielleicht: Ist das Medium eingelötet oder kann ich es ausbauen? War der Inhalt verschlüsselt (mit Windows Bitlocker beispielsweise), dann gibt's keine Chance auf Rettung ohne Wiederherstellungsschlüssel? Sind alle wichtige Daten im Backup, dann brauche ich das defekte Medium nicht? Dann fällt man die Entscheidung, ob man selbst einen Rettungsversuch wagt oder wie man einen professionellen Datenretter findet. Besonders viele Tipps und Details gibt Peter zu den eigenen Rettungsversuchen: Mit welchen Tools man das Medium am besten ausliest, wie man mit den entstehenden Images umgeht, welche Tools man dann zum Reparieren der Partitionstabelle und der Dateistrukturen nutzt, welches Tool Datenfragmente zu Dateien zusammenpuzzlen kann. Und was seine Kühltruhe und seine Katzen damit zu tun haben. Mit dabei: Lutz Labs, Peter Siering Moderation: Jörg Wirtgen Produktion: Ralf Taschke ► Die c't-Artikel zum Thema (Paywall): Elf flotte USB-SSDs und -Sticks mit 1 oder 2 TByte Speicherplatz https://www.ct.de/select/ct/2023/21/2320511251312225996 Verlorene Daten selbst retten – wie und wann überhaupt https://www.ct.de/select/ct/2023/21/2321308482028044244 ► c't Magazin: https://ct.de ► c't auf Mastodon: https://social.heise.de/@ct_Magazin ► c't auf Instagram: https://www.instagram.com/ct_magazin ► c't auf Facebook: https://www.facebook.com/ctmagazin ► c't auf X/Twitter: https://twitter.com/ctmagazin ► c't auf Papier: überall wo es Zeitschriften gibt!
USB-Sticks und USB-SSDs erreichen 2 GByte/s – jedenfalls die schnellen Exemplare. Wir haben elf Modelle ab 1 TByte getestet und sprechen über deren Unterschiede und die verschiedenen USB- und Thunderbolt-Schnittstellen – und ob es noch lohnt, überzählige alte SSDs in USB-Gehäuse einzubauen. Im zweiten Teil des Poscasts geben wir Tipps, was beim Ausfall einer Festplatte oder einer SSD – interner und externer – zu tun ist, was man wie selbst machen kann und wann ein professioneller Datenretter noch mehr herausholen könnte. c't-Redakteur Lutz Labs stellt die USB-Sticks und USB-SSDs vor, vor allem die schnellen, die praktischen, die ungewöhnlichen, und die Unterschiede zwischen SSDs und Sticks. Wir sprechen über Schnittstellen und deren Geschwindigkeiten: USB 3, USB 3.2, USB 4, Thunderbolt 3, Thunderbolt 4 – was passiert, wenn man gar nicht so genau weiß, was der eigene PC oder Laptops so spricht. Statt USB-Stick oder USB-SSD neu zu kaufen, mag man zudem überzählige Festplatten, SSDs oder M.2-Module aus seinem PC in einem USB-Gehäuse weiter verwenden. Wir erörtern, wie man M.2-SATA- und M.2-PCIe/NVMe-Module unterscheidet und welche Geschwindigkeiten dabei zu erwarten sind. Achja, Thunderbolt 5 haben wir vergessen, kommt aber auch erst nächstes Jahr. c't-Redakteur Peter Siering beschreibt, wie man bei Festplattendefekten oder SSD-Ausfällen vorgeht. Zuerst baut man das defekte Medium aus, naja, zu allererst analysiert man vielleicht: Ist das Medium eingelötet oder kann ich es ausbauen? War der Inhalt verschlüsselt (mit Windows Bitlocker beispielsweise), dann gibt's keine Chance auf Rettung ohne Wiederherstellungsschlüssel? Sind alle wichtige Daten im Backup, dann brauche ich das defekte Medium nicht? Dann fällt man die Entscheidung, ob man selbst einen Rettungsversuch wagt oder wie man einen professionellen Datenretter findet. Besonders viele Tipps und Details gibt Peter zu den eigenen Rettungsversuchen: Mit welchen Tools man das Medium am besten ausliest, wie man mit den entstehenden Images umgeht, welche Tools man dann zum Reparieren der Partitionstabelle und der Dateistrukturen nutzt, welches Tool Datenfragmente zu Dateien zusammenpuzzlen kann. Und was seine Kühltruhe und seine Katzen damit zu tun haben. ► Die c't-Artikel zum Thema (Paywall): Elf flotte USB-SSDs und -Sticks mit 1 oder 2 TByte Speicherplatz https://www.ct.de/select/ct/2023/21/2320511251312225996 Verlorene Daten selbst retten – wie und wann überhaupt https://www.ct.de/select/ct/2023/21/2321308482028044244
USB-Sticks und USB-SSDs erreichen 2 GByte/s – jedenfalls die schnellen Exemplare. Wir haben elf Modelle ab 1 TByte getestet und sprechen über deren Unterschiede und die verschiedenen USB- und Thunderbolt-Schnittstellen – und ob es noch lohnt, überzählige alte SSDs in USB-Gehäuse einzubauen. Im zweiten Teil des Poscasts geben wir Tipps, was beim Ausfall einer Festplatte oder einer SSD – interner und externer – zu tun ist, was man wie selbst machen kann und wann ein professioneller Datenretter noch mehr herausholen könnte. c't-Redakteur Lutz Labs stellt die USB-Sticks und USB-SSDs vor, vor allem die schnellen, die praktischen, die ungewöhnlichen, und die Unterschiede zwischen SSDs und Sticks. Wir sprechen über Schnittstellen und deren Geschwindigkeiten: USB 3, USB 3.2, USB 4, Thunderbolt 3, Thunderbolt 4 – was passiert, wenn man gar nicht so genau weiß, was der eigene PC oder Laptops so spricht. Statt USB-Stick oder USB-SSD neu zu kaufen, mag man zudem überzählige Festplatten, SSDs oder M.2-Module aus seinem PC in einem USB-Gehäuse weiter verwenden. Wir erörtern, wie man M.2-SATA- und M.2-PCIe/NVMe-Module unterscheidet und welche Geschwindigkeiten dabei zu erwarten sind. Achja, Thunderbolt 5 haben wir vergessen, kommt aber auch erst nächstes Jahr. c't-Redakteur Peter Siering beschreibt, wie man bei Festplattendefekten oder SSD-Ausfällen vorgeht. Zuerst baut man das defekte Medium aus, naja, zu allererst analysiert man vielleicht: Ist das Medium eingelötet oder kann ich es ausbauen? War der Inhalt verschlüsselt (mit Windows Bitlocker beispielsweise), dann gibt's keine Chance auf Rettung ohne Wiederherstellungsschlüssel? Sind alle wichtige Daten im Backup, dann brauche ich das defekte Medium nicht? Dann fällt man die Entscheidung, ob man selbst einen Rettungsversuch wagt oder wie man einen professionellen Datenretter findet. Besonders viele Tipps und Details gibt Peter zu den eigenen Rettungsversuchen: Mit welchen Tools man das Medium am besten ausliest, wie man mit den entstehenden Images umgeht, welche Tools man dann zum Reparieren der Partitionstabelle und der Dateistrukturen nutzt, welches Tool Datenfragmente zu Dateien zusammenpuzzlen kann. Und was seine Kühltruhe und seine Katzen damit zu tun haben. Mit dabei: Lutz Labs, Peter Siering Moderation: Jörg Wirtgen Produktion: Ralf Taschke ► Die c't-Artikel zum Thema (Paywall): Elf flotte USB-SSDs und -Sticks mit 1 oder 2 TByte Speicherplatz https://www.ct.de/select/ct/2023/21/2320511251312225996 Verlorene Daten selbst retten – wie und wann überhaupt https://www.ct.de/select/ct/2023/21/2321308482028044244 ► c't Magazin: https://ct.de ► c't auf Mastodon: https://social.heise.de/@ct_Magazin ► c't auf Instagram: https://www.instagram.com/ct_magazin ► c't auf Facebook: https://www.facebook.com/ctmagazin ► c't auf X/Twitter: https://twitter.com/ctmagazin ► c't auf Papier: überall wo es Zeitschriften gibt!
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
A round-up of the main headlines in Sweden on April 27th, 2023. You can hear more reports on our homepage radiosweden.se, or in the app Sveriges Radio Play. Presenter: Michael WalshProducer: Kris Boswell
Ein junger Mann verbreitet in einer Kleinstadt im Vordertaunus Angst und Schrecken. Anfang November 2020 stiftet er seine Freundin dazu an, einen Klassenkameraden zu überfallen. Sie klingelt an der Tür des 16-Jährigen, behauptet, sie habe Liebeskummer und brauche jemanden zum Zuhören. Dann lässt sie ihren Freund und die gemeinsamen Komplizen ins Haus. Mit einem Messer bedrohen sie den 16-Jährigen, der soll den Safe im Keller öffnen, in dem sie viel Bargeld vermuten. Doch er kennt den Code nicht. Die Täter lassen den Jungen gefesselt zurück, flüchten mit teuren Sonnenbrillen, Parfums, einem Marken-Etui und einem USB-Stick. Anfang 2022 stehen drei von ihnen in Frankfurt vor der Jugendschwurgerichtskammer. Der Vorwurf: Raub und räuberische Erpressung.
Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible
Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. https://www.heise.de/select/ct/2023/5 Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible
Schon unter 20 Euro bekommt man ein Hacking-Gadget, die interessanten kosten um 100 Euro. Im Podcast c't uplink stellen wir einige vor und beschreiben, welche vielen verschiedenen Arten von Hacks und Tricks sie beherrschen. Auch die rechtliche Seite kommt zur Sprache: Was darf ich besitzen, was darf ich anwenden, was darf ich für Pentests beispielsweise in der eigenen Firma ausprobieren? Die dazu passende Titelgeschichte "Hacking-Gadgets" erscheint in c't 5/2023. Als Gäste im Podcast-Studio sind dabei: Ronald Eikenberg, Autor der Titelgeschichte, Tobias Scheible, Sicherheitsforscher mit besonderem Faible für die angriffslustigen Geräte und Joerg Heidrich, Datenschutzbeauftragter und Justiziar des Heise Verlags. Einige der Gadgets ermöglichen einen Angriff aufs WLAN von außen, indem sie auf Knopfdruck alle angemeldeten Geräte aus dem WLAN werfen und dazu bringen, sich an einem Fake-Router anzumelden. Wir erwähnen Tipps, wie man sein WLAN gegen solche Angriffe schützt. Andere Gadgets hören auf beispielsweise von Smart-Home-Geräten genutzten Frequenzen mit -- klingt nach einem harmlosen Mitlesen des Thermometers des Nachbarn, aber ermöglicht Bewegungsprofile von den Fahrzeugen zu erstellen, deren Reifenventile per Funk vor Platten warnen. Eine große Gefahr geht von den Hacking-Gadgets aus, die Angreifer an einen PC anschließen: Die Kästchen tarnen sich als USB-Sticks oder LAN-Adapter und sind in der Lage, Daten zu klauen, Passwörter mitzulesen oder den gesamten PC zu übernehmen. Andere zerstören den PC einfach. Wir zeigen einige Modelle, erklären deren Möglichkeiten und entwerfen Schutzmaßnahmen. Der wohl wichtigste Schutz ist, die Mitarbeiter zu sensibilisieren: Eines der gefährlichsten Gadgets, das Tastatureingaben mitliest und per WLAN verschickt, könnten auch wir nicht von einem harmlosen USB-Kabel unterscheiden. Wichtig ist auch, bestehende Sicherheitsstandards zu implementieren: Ein Hacking-Gadget kopiert RFID-Karten, die vielerorts als Zugangsschutz dienen -- und das gelingt nur, wenn der Ausgeber der Karten einige schützende Maßnahmen vergisst. Wir haben das direkt mit der Heise-Zugangskarte ausprobiert -- puh, glücklicherweise ließ sie sich nicht kopieren. Ein weiteres Gadget zeigt, ob der NFC-Chip beim Smartphone wirklich ausgeschaltet ist. Mit dabei: Ronald Eikenberg, Joerg Heidrich und Tobias Scheible
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat.
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
Speedlearning - die Erfolgstechniken für Beruf, Schule und mehr
Stell dir vor, dass du wichtige Daten auf einem USB-Stick in deiner Schublade aufbewahrst und sie nach drei Jahren auf einen anderen Datenträger übertragen möchtest. Was dir da schlimmstenfalls passiert und wie du das totale Desaster vermeiden kannst, erfährst du in der heutigen Podcastfolge. Links zu den im Podcast erwähnten Produkten: Fingerabdruckscanner USB: https://amzn.to/3YQSdr5 USB mit Code-Sicherung: https://amzn.to/3jso8On Externe Festplatte mit Fingerabdrucksicherung: https://amzn.to/3Z0UvnF Externe Festplatte mit Code Zugang: https://amzn.to/3YMV5oI DVD Rohlinge https://amzn.to/3vi67ok Verbatim SSD-Laufwerk https://amzn.to/3VhsxAQ Verbatim PC-Zubehör: https://amzn.to/3PVJ1gP Verbatim Webcams: https://amzn.to/3BXuL1y Gaming Produkte von Surefire https://amzn.to/3C261oO
Alle guten China-Meldungen sind drei: Mercedes-Benz senkt Preise in China, On verkauft viele Schuhe in China, Tencent kommt aus China (und zahlt 20 Milliarden Dividende). Außerdem ist NVIDIA stabil, USB-Sticks sind heißer Krypto-Scheiß und Nike spielt Meta. MetLife (WKN: 934623) versichert die Wirtschaft der Amis, die Zähne der Mitarbeiter und (zumindest in 2022) die Rendite der Investoren. FTX schuldet einer Million Kunden Geld. Der Gründer spielt League of Legends. Crypto.com überweist aus Versehen 400 Millionen Dollar. Crypto is crazy. Diesen Podcast der Podstars GmbH (Noah Leidinger) vom 17.11.2022, 3:00 Uhr stellt Dir die Trade Republic Bank GmbH zur Verfügung. Die Trade Republic Bank GmbH wird von der Bundesanstalt für Finanzaufsicht beaufsichtigt.
Today we visit r/MaliciousCompliance where OP relays sensitive data to and from a brand new hospital using a USB STICK!Visit us on YouTube! https://youtube.com/@kcc
Ever feel like you're carrying the weight of your past thinking with you into every new experience? Today's episode will show you how to honor your personal history without it ever dragging you down.
DJ Spider connects with Las Vegas-based DJ/producer Trentino on "The 20 Podcast." A Red Bull 3Style US Champion, Trentino discusses why he switched from Serato to USB sticks, how being a musician has influenced his DJing, plus more. Our GDPR privacy policy was updated on August 8, 2022. Visit acast.com/privacy for more information.
Börsenreporterin Anne Schwedt in New York teilt in dieser vierteiligen Spezialreihe ihre Faszination für die Welt der Kryptowährungen. Zum zweiten Mal geht es an dieser Stelle in die unendlichen Weiten des Krypto-Universums. Zu Gast ist Alexandra Reichert, Gründerin und CEO von Star-Riser. Das Münchner Unternehmen berät internationale Konzerne, Start-ups aber auch Regierungen hinsichtlich ihrer Strategien, Blockchain-Technologie zu integrieren und richtig zu nutzen. Vor diesem Hintergrund die wichtigsten Informationen zum Aufbau und Nutzen von Blockchain - was genau steckt dahinter, wie funktioniert und wie sicher ist sie? Zu guter Letzt noch eine kuriose Geschichte aus dem Kosmos der digitalen Vermögenswerte. Es geht um die Suche nach einem USB-Stick. Eine Suche, die in Armut enden oder in Reichtum münden wird.