German long jumper
POPULARITY
Es gibt wieder einige Neuigkeiten in der Welt der IT-Sicherheit und alte Bekannte rühren erneut ihr hässliches Haupt. Allen voran die als "Chatkontrolle" bezeichnete Iniative zum "Client-Side Scanning" von Nachrichten, die der EU-Rat unter dänischer Präsidentschaft kürzlich erneut aus der Versenkung hervorholte. Fast genau ein Jahr nach dem letzten Scheitern dieser Initiative zur Aufweichung von Verschlüsselung sprechen Sylvester und Christopher erneut darüber. Auch Oracle ist bereits altbekannter "Gast" im Podcast - dieses Mal mit einer kritischen Lücke in ihrer e-Business Suite und einer äußerst unbefriedigenden Kommunikationsstrategie. Sylvester erklärt seinem Co-Host und den Hörern, was es mit Signals neuen "Post Quantum Ratchets" auf sich hat und warum diese kryptografischen Ratschen den Messenger im Quantenzeitalter sicherer machen sollen. Und dann geht es gleich quantensicher weiter, nämlich mit einer Diskussion über die Vorteile hybrider Quantenverschlüsselungssysteme zu rein quantensicheren. - Einsteiger-Themenabend zu IT-Sicherheit in Hannover: https://aktionen.heise.de/heise-themenabend - Oracles gelöschter Blogeintrag: https://nitter.net/pic/orig/media%2FG2T6vnYWEAAHcB6.jpg - Watchtowr Labs zu CVE-2025-61882: https://labs.watchtowr.com/well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882/ - "Passwort", Folge 16: Die Technik hinter der Chatkontrolle - https://passwort.podigee.io/16-die-technik-hinter-der-chatkontrolle - Cloudflare-Blog zum Zertifikats-Lapsus: https://blog.cloudflare.com/unauthorized-issuance-of-certificates-for-1-1-1-1/ - SPQR: https://signal.org/blog/spqr/ - "Passwort", Folge 32: Quantencomputer und wie man sich vor ihnen schützt - https://passwort.podigee.io/32-quantencomputer-und-wie-man-sich-vor-ihnen-schutzt - DJB über Hybrid oder nicht: https://blog.cr.yp.to/20240102-hybrid.html - Folgt uns im Fediverse: * @christopherkunz@chaos.social * @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
www.iotusecase.com#Retrofit #EUDataAct #SinglePairEthernet In Episode 190 des IoT Use Case Podcasts spricht Gastgeberin Ing. Madeleine Mickeleit mit Dr.-Ing. Karsten Walther, Geschäftsführer von Perinet. Thema der Folge ist die praktische Umsetzung des EU Data Act in der Industrie. Es geht um sichere Datennutzung direkt an Anlagen und Geräten, um Brownfield Nachrüstungen mit Modbus und RS485, um Single Pair Ethernet als Brücke in die IP Welt und um realistische Schritte von der sicheren Leitungsverschlüsselung bis zur cloudfähigen Architektur.Folge 190 auf einen Blick (und Klick):(08:44) Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus(27:04) Übertragbarkeit, Skalierung und nächste Schritte – So könnt ihr diesen Use Case nutzenPodcast ZusammenfassungEU Data Act in der Praxis. Wie Hersteller und Betreiber Bestandsanlagen sicher nachrüsten und Gerätedaten nutzbar machen.Die Herausforderung beginnt oft im Feld. Viele Steuerungen sind aus den achtziger Jahren gedacht, sprechen Modbus oder RS485 und haben keine Netzwerkschnittstelle. Datenzugriff ist dennoch gefordert, Transparenz und Sicherheit ebenso.Gleichzeitig dürfen Prozesse nicht stillstehen und Investitionen müssen planbar bleiben. Die Lösung ist ein schrittweiser Retrofit mit klarer Priorität.Zuerst wird die Kommunikation über die bestehende Leitung abgesichert. Adapter vor Feldgerät und Controller übersetzen Modbus in die IP Welt, ermöglichen Verschlüsselung und sauberes Gerätemanagement. Netzwerk Security wird so gestaltet, dass auch Installateure im Feld sicher arbeiten können.Im nächsten Schritt werden einzelne Geräte zu eigenständigen Netzwerkteilnehmern, perspektivisch bis hin zu virtuellen Steuerungen und zentralem Software Rollout. Perinet liefert hierfür passende IoT Hardware wie smarte Adapter und bringt Beratungsleistung für Integration und Security ein.Ergebnis sind sichere, wirtschaftliche und EU Data Act konforme Lösungen mit klarer Roadmap für Brownfield Anlagen. Besonders relevant für Hersteller, Betreiber und Systemintegratoren, die Datenhoheit, Skalierbarkeit und Investitionssicherheit verbinden wollen. Jetzt reinhören und konkrete Schritte für die eigene Nachrüststrategie mitnehmen.-----Relevant links from this episode:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Karsten (https://www.linkedin.com/in/karsten-walther-395822365/)periNODE Smart Adapter (https://www.perinet.io/de/produkte/smart-components/perinode-modbus)IoT-Community (https://iotusecase.com/de/community/)Eu Data Act (https://digital-strategy.ec.europa.eu/de/policies/data-act)Perinet bei der SPS: Halle 5, Stand 332Jetzt IoT Use Case auf LinkedIn folgen1x monatlich IoT Use Case Update erhalten
In Ausgabe 115 des Science Busters Podcasts feiern Kabarettist Martin Puntigam und Astonom Florian Freistetter die Erscheinung des neuen Buches "AUS! - die Wissenschaft vom Ende", des gleichnamigen Höbuchs und der nagelneuen Live-Show "Weltuntergang für Fortgeschrittene". Und besprechen aus diesem Anlass, warum das Sonnensystem nicht einfach irgendwo aus ist, wo man den Sonnenwind nicht mehr riechen kann, was man unter Weltuntergang wirklich versteht, warum ihn die Götter, die wir uns ausgedacht haben, nicht zusammenbringen, wieso ein Weltuntergang durch eine Planetenkollision eher unwahrscheinlich ist, ob die Erde lieber trocken wäre, wie man die Erde von der Sonne wegschieben könnte, was man unter einer degenerierten Ellipse versteht, ob wir genug Müll zum Überleben haben, was man am Community College lernen kann, ob eine flache Erde gegen den Weltuntergang helfen könnte, wie asymmetrisch Verschlüsselung sein muss, was sich Alice und Bob zu sagen haben & wie Geheimdienste einmal keine Freude mit einer wissenschaftlichen Konferenz hatten.
Wieso setzen Politiker so oft unsinnige oder sogar schädliche Projekte durch? Spoiler: Das ist völlig rational. Die Mechanismen dahinter gibt es in diesem Video. Mein Videokurs ist kurzzeitig vorbestellbar, erscheint am 15. Dezember 2025: https://payhip.com/b/2qBmr Mit dem Coupon Vorbesteller25 erhalten Sie 25 % Rabatt. Die 36 Strategeme: Print: https://www.amazon.de/exec/obidos/ASI... Hörbuch: https://payhip.com/b/4nBZl Bitte keine Mails an meine Uni-Adresse – nur für dienstliche Angelegenheiten! [1] https://www.bild.de/politik/inland/wh... [2] https://x.com/bundeskanzler/status/19... [3] https://www.amazon.de/exec/obidos/ASI... Mein Buch Fürstengeld, Fiatgeld, Bitcoin – Wie Geld entsteht, Wert bekommt und wieder untergeht https://www.amazon.de/exec/obidos/ASI... https://www.westarp-bs.de/978-3-92404/ Chatkontrolle – ein ParadigmenwechselDie geplante Chatkontrolle der EU bedeutet, dass private Nachrichten vor der Verschlüsselung auf Endgeräten durchsucht werden. Das widerspricht Artikel 7 und 8 der EU-Grundrechtecharta und schafft das digitale Briefgeheimnis faktisch ab. Warum solche Projekte entstehenDie Zeitinkonsistenz-Präferenz (Strotz 1956) erklärt, warum Politiker Projekte ex ante anders bewerten als ex post. Beim Thema Chatkontrolle steht zunächst „Kinderschutz“ im Vordergrund, später folgt eine Ausweitung – ein klassischer Mission Creep. Die Optimismusverzerrung (Weinstein 1980) führt zur Unterschätzung von Risiken. Studien (Flyvbjerg 2009) zeigen, dass 90 % politischer Großprojekte ihre Ziele verfehlen – besonders Überwachungssysteme, da sie kaum rückbaubar sind. Historische ParallelenDie Vorratsdatenspeicherung wurde mit ähnlichen Argumenten eingeführt und später mehrfach für grundrechtswidrig erklärt. Das „Twix/Raider-Prinzip“ beschreibt, wie alte Überwachungsvorhaben unter neuem Namen wiederkehren. Informationsökonomie und BürgerKomplexe Regulierungen erzeugen hohe Informationskosten. Viele Bürger reagieren mit rationaler Ignoranz (Downs 1957) – erst mediale Skandale erzeugen Druck. Was man tun kannFrühindikatoren beobachten (EU-Verfahrensnummern, Ausschussdokumente) Lobby-Netzwerke prüfen (z. B. Corporate Europe Observatory) Policy-Tools nutzen (FragDenStaat, Abgeordnetenwatch) Hilfreich sind Allianzen mit: Gesellschaft für Freiheitsrechte Electronic Frontier Foundation Digitalcourage Weitere Inhalte von Christian RieckYouTube: https://www.youtube.com/c/ProfRieck?s... Instagram: /profrieck Twitter: /profrieck LinkedIn: /profrieck #profrieck #chatkontrolle Hinweis: Einige Links sind Affiliate-Links.
Nachdem die Bundesregierung der Chatkontrolle – also der europaweiten Durchsuchung privater Nachrichten – eine Absage erteilt hat, wird die EU-Abstimmung darüber auf Dezember verschoben. Gleichzeitig ignoriert die EU-Kommission seit Jahren massive Überwachungsskandale in den Mitgliedsstaaten. In Spanien, Polen, Ungarn und Griechenland haben Regierungen mit Spyware wie Pegasus und Predator Journalistinnen, Oppositionelle sowie Anwälte ausspioniert. Ein EU-Untersuchungsausschuss bestätigte diesen systematischen Missbrauch – doch statt Konsequenzen folgte Schweigen. Auch Deutschland kaufte intransparent und unter Ausschluss der Öffentlichkeit eine modifizierte Pegasus-Version für das BKA. Das Problem: Außerhalb der Sicherheitsbehörden hat niemand diese Software je zu Gesicht bekommen. Selbst Bundestagsabgeordnete erhalten oft nur geschwärzte Unterlagen. Diese Intransparenz macht eine Kontrolle nahezu unmöglich, ob die mächtigste Spionagesoftware der Welt missbraucht wird. Das Fazit ist ernüchternd: Die EU kann sich selbst nicht kontrollieren, wenn Überwachung im Spiel ist. Mitgliedsstaaten berufen sich auf "nationale Sicherheit" und blockieren jede Reform. Gleichzeitig drängen dieselben Regierungen auf neue Überwachungsbefugnisse wie die Chatkontrolle. Wie konnte es so weit kommen? Was würde das Ende der Verschlüsselung für unsere Demokratie bedeuten? Und wer schützt uns vor dem Staat, wenn Kontrolle zur Macht wird? Über all das sprechen Dilan Gropengiesser und Holger Stark, stellvertretender Chefredakteur und Ressortleiter Investigative Recherche und Daten bei DIE ZEIT, in Folge 112 von Was jetzt? – Die Woche.
Was passiert, wenn das Finanzamt deine Zahlen nicht glaubt? In dieser Episode erfährst du, wann das Finanzamt schätzen darf – und was das für Unternehmen bedeutet. Besonders im Fokus: ein aktueller BFH-Fall (IX R 1/24 vom 9. Mai 2025), in dem die Schätzung anhand veralteter und pauschaler Daten untersagt wurde. Dabei zeigt sich: Die oft genutzte Richtsatzsammlung darf nur verwendet werden, wenn keine bessere individuelle Vergleichsgrundlage vorliegt. Außerdem klären wir, welche digitalen Daten das Finanzamt heute einsehen darf – und was das jüngste BFH-Urteil (XI R 15/23 vom 30. April 2025) zur Vorlagepflicht von E-Mails und WhatsApp-Nachrichten sagt. Zum Schluss werfen wir einen Blick auf die umstrittene EU-Verordnung zur Chatkontrolle, die tiefgreifende Folgen für Datenschutz und Verschlüsselung hätte. Nähere Informationen zum Podcast und alle bisherigen Folgen findest Du auf unserer neuen Website: https://www.steuer-podcast.de/ Schau gern mal vorbei und stell uns Deine Frage! Das Buch zum Podcast "Sei doch nicht besteuert" von Fabian Walter, kannst du jetzt unter folgendem Link bestellen: https://amzn.eu/d/26qeFBW Hier findest Du unsere Kontaktdaten, um bei steuerberaten.de Mandant zu werden oder eine einmalige Steuerfrage zu stellen: https://www.steuerberaten.de/kontakt/ Du hast Fragen oder Anmerkungen zum Podcast? Dann schreib uns gerne eine E-Mail an: podcast@steuerversum.de Neues „Sei doch nicht besteuert“-Buch, jetzt kaufen https://amzn.eu/d/hhFdFNV
Die EU entscheidet darüber, ob private Chat-Nachrichten vor der Verschlüsselung auf pädophiles Bildmaterial abgescannt werden sollen. Datenschützer warnen vor dem Vorschlag der Kommission: Diese Infrastruktur könnte autoritäre Begehrlichkeiten wecken. Krebbers, Martin; Brockhues, Annabell www.deutschlandfunk.de, @mediasres
Malz, Isabelle www.deutschlandfunkkultur.de, Studio 9
Chatkontrolle: Der größte Angriff auf unsere Privatsphäre seit der VorratsdatenspeicherungEin Standpunkt von Günther Burbach.Es klingt fürsorglich, fast harmlos. Wer könnte schon dagegen sein, Kinder vor Missbrauch zu schützen? Mit diesem moralischen Schutzschild treibt die Europäische Union derzeit ein Projekt voran, das unsere digitale Welt für immer verändern könnte: die sogenannte Chatkontrolle. Offiziell soll sie helfen, Bilder und Videos von Kindesmissbrauch im Netz aufzuspüren. In Wahrheit aber bedeutet sie nichts anderes als die Abschaffung privater Kommunikation, wie wir sie kennen.Denn was geplant ist, sprengt jedes Maß. Künftig sollen sämtliche privaten Nachrichten, ob bei WhatsApp, Signal, Threema oder in der E-Mail, vor der Verschlüsselung auf den Geräten selbst durchsucht werden. Algorithmen würden Fotos, Texte und Videos scannen, angeblich nur nach verdächtigen Inhalten. Doch einmal etabliert, könnte dieses System beliebig erweitert werden. Im Klartext: Die EU arbeitet an einem Mechanismus, der jede Nachricht eines jeden Bürgers präventiv kontrolliert. Das ist nichts anderes als eine digitale Hausdurchsuchung, flächendeckend, anlasslos und dauerhaft.Deutschland und Luxemburg haben sich zwar offiziell gegen den Vorstoß gestellt, Datenschützer warnen vor einem Dammbruch, Bürgerrechtler sprechen vom größten Angriff auf die Privatsphäre seit der Vorratsdatenspeicherung. Doch die Erfahrung mit Brüssel zeigt: Was einmal auf den Tisch gelegt wird, verschwindet nicht mehr. Die Vorratsdatenspeicherung wurde auch nach ihrer verfassungsrechtlichen Schlappe immer wieder neu aufgelegt, leicht modifiziert, umetikettiert, politisch weichgespült. Dasselbe droht nun mit der Chatkontrolle. Heute heißt es noch „nur für Kindesmissbrauch“, morgen könnte es um Terrorismus gehen, übermorgen um „Hassrede“ und bald um jede Form politisch unliebsamer Kommunikation.Die Heuchelei der EU ist dabei kaum zu überbieten. Auf der einen Seite brüstet man sich mit der DSGVO als weltweitem „Goldstandard für Datenschutz“. Auf der anderen Seite plant man ein System, das den Kern des Datenschutzes zerstört: die Ende-zu-Ende-Verschlüsselung. Was auf dem Handy, Tablet oder PC der Bürger passiert, soll künftig kein privater Raum mehr sein, sondern ein überwachter Bereich, in dem Algorithmen alles durchsuchen dürfen. Man verkauft es als Schutz, in Wirklichkeit ist es der Einstieg in eine Überwachungsinfrastruktur, wie sie autoritäre Staaten seit Jahren anstreben.Natürlich gibt es Profiteure. Die Sicherheitsbehörden sehen sich in ihrem alten Traum bestätigt: Ein System, das keine Schlupflöcher mehr kennt, das jede Kommunikation vorsorglich durchleuchtet, das ausnahmslos alle Bürger in Verdacht stellt. Big Tech darf sich ebenfalls freuen. Denn die Umsetzung von „Client-Side-Scanning“ erfordert gigantische Investitionen in Technik und Infrastruktur. Kleine Anbieter wie Threema oder ProtonMail könnten daran zerbrechen. Apple, Meta und Microsoft hingegen haben die Ressourcen und würden ihre Monopolstellung weiter ausbauen. Unter dem Banner „Kinderschutz“ entstünde so eine Marktbereinigung zugunsten der größten US-Konzerne....https://apolut.net/der-grosste-angriff-auf-unsere-privatsphare-von-gunther-burbach/ Hosted on Acast. See acast.com/privacy for more information.
Style over Substance Akira Kurosawa hätte seine wahre Freude an Trek to Yomi gehabt: schwarz weiß Optik, Filmkorn, japanische Sprecher und eine drastische Geschichte. Ein komplexes Kampfsystem und ein paar kleine Rätsel retten das Spiel aber nicht vor der Eintönigkeit. Signal in Belgien bald verboten? Das wäre ja eine harte Nummer, wenn der Messenger Signal in Belgien verboten werden würde und doch ist genau das jetzt im Rahmen des Möglichen. Es geht dabei allerdings nicht um den Verschlüsselungsstandard sondern um die Speicherung der Nutzerdaten. Durchschnittliche Popcorn Unterhaltung Matze ist ein großer Fan der Uncharted Games Reihe: Der Film mit Mark Wallberg und Tom Holland ist eine sehr routiniert produzierte Hollywood Action-Komödie die Fans der Serie unterhält, aber nichts Besonderes ist. 3 Monitore über einen Hub an einem MacBook Pro M1 Es ist ein bekanntes Problem. Über einen USB Anschluss lässt sich via Adapter oder Hub nur 1 Monitor ansprechen. Zumindest bei den M1 Notebooks von Apple. Das ist ärgerlich. Irgendwie scheint es Anker nun aber doch hinzubekommen. 2x HDMI und 1x Display Port sollen gleichzeitig nutzbar sein. Es gibt Einschränkungen bei der Auflösung aber dennoch wäre es doch mal toll zumindest mehrere Bildschirme über einen Anschluss anzusteuern… Mc Rene is back Mit „So sollte es sein“ kommt eine neue Single von Old School Rapper Mc Rene. Gute Nummer, aber nicht so geil wie sein letztes Album. Starlink on the Go Bisher war Starlink, wie ein großer Teil der anderen Satelliten Netzwerke stark ortsgebunden. Entfernt man sich mit dem Terminal weiter als ein paar Dutzend Kilometer vom Heimatort, dann bekommt man kein Signal mehr. Das ist nun anders. Wer sich permanent bewegt, kann für 25€ extra / Monat Internet im gesamten Abdeckungsbereich haben. Allerdings nur im Stand. Das ist wichtig, denn dieses Angebot ist natürlich sehr interessant für Camper und Schiffe. Die Nutzung während sich das Fahrzeug bewegt ist aber (noch) nicht erlaubt / möglich. Sehr cool: Das Angebot ist wohl Pay as you go, das heißt man aktiviert es nur, wenn man es braucht. Gary Oldman geht immer Auf Apple TV+ gibt es eine spannende, gut unterhaltende Krimiserie: Slow Horses – Ein Fall für Jackson Lamb basiert auf den Romanen und geht bald schon in die 2. Runde. Crowdfunding: Virtue One Videobrille Kein AR oder VR, einfach eine klassische Videobrille mit ein paar Gimmicks. Aufsetzen, Quelle anschließen und 120″ in FullHD genießen. Dazu gibt es ein Halsband zum umhängen mit Kopfhörern und Anscheinend auch dem Akku. Sie scheinen Bequem zu sein, die Frage ist nur, wieso sie XR-Glasses heißen. Interessant ist, dass sie wohl einen halbdurchsichtigen Screen ermöglichen, so dass man nicht völlig abgeschieden ist und auch dinge wie PS5 remote Play über 5G soll möglich sein. Ach ja, 3D ist auch dabei. Ganz nett eigentlich. Ach ja, die Switch scheint auch per Adapter unterstützt zu werden. Ein neuer VOD Service Amazon IMDB TV heißt nun Freevee, ist in UK gestartet und soll noch in diesem Jahr in Deutschland starten. Wir sind gespannt ob das Thema AVOD auch hier zieht.
Markus Will, heise-online-Chefredakteur Dr. Volker Zota und Malte Kirchner sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Geben ist seliger denn Nehmen: Google darf Chrome und Android behalten – Google muss nach einem Gerichtsurteil seine Suchdaten mit der Konkurrenz teilen, darf aber Chrome und Android weiterhin betreiben. Das Urteil stellt einen Kompromiss dar zwischen den Forderungen nach einer Zerschlagung des Tech-Konzerns und den Argumenten Googles für den Erhalt seiner integrierten Dienste. Welche Auswirkungen wird die verpflichtende Datenteilung auf den Suchmaschinenmarkt haben? Reichen diese Maßnahmen aus, um echten Wettbewerb zu schaffen? Und wie könnte sich das Geschäftsmodell von Google durch diese Entscheidung verändern? - Nicht auf einer Wellenlänge: Was hilft gegen die zunehmende GPS-Sabotage? Nach GPS-Störungen auf einem Flug mit EU-Kommissionspräsidentin Ursula von der Leyen an Bord setzt die EU verstärkt auf Verschlüsselung gegen GPS-Spoofing. Die Sabotage von GPS-Signalen nimmt weltweit zu und betrifft nicht nur die zivile Luftfahrt, sondern auch kritische Infrastrukturen. Wie groß ist die reale Bedrohung durch GPS-Jamming und -Spoofing? Welche technischen Lösungen können das europäische Galileo-System und andere Navigationssysteme widerstandsfähiger machen? Und welche geopolitischen Dimensionen stecken hinter den zunehmenden Störungen? - Alles im Auge: Sollten Plätze und Bahnhöfe per KI überwacht werden? Die Diskussion um KI-gestützte Videoüberwachung an öffentlichen Plätzen und Bahnhöfen gewinnt an Fahrt. Während Befürworter auf verbesserte Sicherheit und schnellere Reaktionszeiten bei Notfällen setzen, warnen Kritiker vor einem Überwachungsstaat und Datenschutzverletzungen. Bringt KI-Überwachung tatsächlich messbare Sicherheitsverbesserungen? Wie lassen sich Sicherheitsbedürfnisse mit Grundrechten und Privatsphäre in Einklang bringen? Und welche Rolle sollten Transparenz und demokratische Kontrolle bei solchen Systemen spielen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Markus Will, heise-online-Chefredakteur Dr. Volker Zota und Malte Kirchner sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Geben ist seliger denn Nehmen: Google darf Chrome und Android behalten – Google muss nach einem Gerichtsurteil seine Suchdaten mit der Konkurrenz teilen, darf aber Chrome und Android weiterhin betreiben. Das Urteil stellt einen Kompromiss dar zwischen den Forderungen nach einer Zerschlagung des Tech-Konzerns und den Argumenten Googles für den Erhalt seiner integrierten Dienste. Welche Auswirkungen wird die verpflichtende Datenteilung auf den Suchmaschinenmarkt haben? Reichen diese Maßnahmen aus, um echten Wettbewerb zu schaffen? Und wie könnte sich das Geschäftsmodell von Google durch diese Entscheidung verändern? - Nicht auf einer Wellenlänge: Was hilft gegen die zunehmende GPS-Sabotage? Nach GPS-Störungen auf einem Flug mit EU-Kommissionspräsidentin Ursula von der Leyen an Bord setzt die EU verstärkt auf Verschlüsselung gegen GPS-Spoofing. Die Sabotage von GPS-Signalen nimmt weltweit zu und betrifft nicht nur die zivile Luftfahrt, sondern auch kritische Infrastrukturen. Wie groß ist die reale Bedrohung durch GPS-Jamming und -Spoofing? Welche technischen Lösungen können das europäische Galileo-System und andere Navigationssysteme widerstandsfähiger machen? Und welche geopolitischen Dimensionen stecken hinter den zunehmenden Störungen? - Alles im Auge: Sollten Plätze und Bahnhöfe per KI überwacht werden? Die Diskussion um KI-gestützte Videoüberwachung an öffentlichen Plätzen und Bahnhöfen gewinnt an Fahrt. Während Befürworter auf verbesserte Sicherheit und schnellere Reaktionszeiten bei Notfällen setzen, warnen Kritiker vor einem Überwachungsstaat und Datenschutzverletzungen. Bringt KI-Überwachung tatsächlich messbare Sicherheitsverbesserungen? Wie lassen sich Sicherheitsbedürfnisse mit Grundrechten und Privatsphäre in Einklang bringen? Und welche Rolle sollten Transparenz und demokratische Kontrolle bei solchen Systemen spielen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Markus Will, heise-online-Chefredakteur Dr. Volker Zota und Malte Kirchner sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen: - Geben ist seliger denn Nehmen: Google darf Chrome und Android behalten – Google muss nach einem Gerichtsurteil seine Suchdaten mit der Konkurrenz teilen, darf aber Chrome und Android weiterhin betreiben. Das Urteil stellt einen Kompromiss dar zwischen den Forderungen nach einer Zerschlagung des Tech-Konzerns und den Argumenten Googles für den Erhalt seiner integrierten Dienste. Welche Auswirkungen wird die verpflichtende Datenteilung auf den Suchmaschinenmarkt haben? Reichen diese Maßnahmen aus, um echten Wettbewerb zu schaffen? Und wie könnte sich das Geschäftsmodell von Google durch diese Entscheidung verändern? - Nicht auf einer Wellenlänge: Was hilft gegen die zunehmende GPS-Sabotage? Nach GPS-Störungen auf einem Flug mit EU-Kommissionspräsidentin Ursula von der Leyen an Bord setzt die EU verstärkt auf Verschlüsselung gegen GPS-Spoofing. Die Sabotage von GPS-Signalen nimmt weltweit zu und betrifft nicht nur die zivile Luftfahrt, sondern auch kritische Infrastrukturen. Wie groß ist die reale Bedrohung durch GPS-Jamming und -Spoofing? Welche technischen Lösungen können das europäische Galileo-System und andere Navigationssysteme widerstandsfähiger machen? Und welche geopolitischen Dimensionen stecken hinter den zunehmenden Störungen? - Alles im Auge: Sollten Plätze und Bahnhöfe per KI überwacht werden? Die Diskussion um KI-gestützte Videoüberwachung an öffentlichen Plätzen und Bahnhöfen gewinnt an Fahrt. Während Befürworter auf verbesserte Sicherheit und schnellere Reaktionszeiten bei Notfällen setzen, warnen Kritiker vor einem Überwachungsstaat und Datenschutzverletzungen. Bringt KI-Überwachung tatsächlich messbare Sicherheitsverbesserungen? Wie lassen sich Sicherheitsbedürfnisse mit Grundrechten und Privatsphäre in Einklang bringen? Und welche Rolle sollten Transparenz und demokratische Kontrolle bei solchen Systemen spielen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Ab Oktober wird die elektronische Patientenakte zur Pflicht, ab 2026 drohen Sanktionen. Zusätzlich stehen Änderungen beim Verschlüsselungsverfahren ins Haus. Im „ÄrzteTag“-Podcast berichtet bvitg-Vorstand Jens Naumann, ob die Praxisverwaltungssystem-Hersteller vorbereitet sind und was Praxen zu tun haben.
Hack ist auch was für Vegetarier, solange es um Computerkram geht: "Wissen macht Ah!" klärt alle auf, die keine Ahnung von Algorithmen haben, und verrät, warum sie unser Online-Leben bestimmen. Ralph und Clarissa zeigen, worauf jeder achten sollte, der Fotos ins Internet stellt – und wie Verschlüsselung funktioniert.
In dieser Podcast-Episode spreche ich mit Hendrik Fundermann, COO von d.velop, über die Herausforderungen der Datensouveränität im Zeitalter der Cloud-Technologie. Wir befinden uns auf dem d.velop Summit 2025 in Düsseldorf, einem der wichtigsten Tech-Events des Jahres. Hendrik erläutert d.velops Rolle als führende ECM- und DMS-Plattform in Europa und wie sie Unternehmen bei der Bewältigung der Herausforderungen im Umgang mit großen Datenmengen unterstützt. 5 Highlights: Die Grenzen traditioneller Rechenzentren: Wir diskutieren, warum die klassische Infrastruktur mit Servern im eigenen Keller an ihre Grenzen stößt. Die schnelleren Entwicklungszyklen und der Bedarf an neuen Technologien wie KI und generativer KI erfordern eine höhere Skalierbarkeit und Flexibilität, die nur Cloud-Lösungen bieten. Datensouveränität in der Cloud: Das Thema Datensouveränität steht im Mittelpunkt. Wir hinterfragen, wie sicher Daten in den Rechenzentren der großen, meist amerikanischen Cloud-Anbieter sind und wie man sich vor potenziellen Zugriffen Dritter schützen kann. Der Vorfall mit dem Richter in Den Haag wird als Beispiel für die bestehenden Risiken genannt. Europäische Cloud-Alternativen: Hendrik beleuchtet den zunehmenden Bedarf an europäischen Cloud-Anbietern und nennt Open Telekom Cloud und Stack IT als vielversprechende Alternativen zu den US-amerikanischen Hyperscalern. Er erklärt, wie diese Unternehmen versuchen, die Datensouveränität zu gewährleisten. Bring Your Own Key (BYOK): Wir erläutern das Konzept von Bring Your Own Key als Strategie zur Verbesserung der Datensicherheit. Durch die Verwendung eigener Verschlüsselungsschlüssel können Unternehmen die Kontrolle über ihre Daten behalten, selbst wenn der Zugriff durch Dritte erfolgt. Die Zukunft der Cloud-Strategie: Hendrik gibt Tipps für Unternehmen, die ihre Cloud-Strategie entwickeln. Dazu gehören Cloud-Agilität, ein Backup in Europa und die Nutzung von Bring Your Own Key. Er hebt hervor, dass ein reines Kopieren von On-Premise Systemen auf eine virtuelle Maschine nicht gleichbedeutend mit einer echten Cloud Strategie ist. Der Wechsel in die Cloud bedeutet auch, die Betriebsweisen und Möglichkeiten der Cloud zu nutzen. Links in dieser Ausgabe Zur Homepage von Jonas Piela Zum LinkedIn-Profil von Jonas Piela Zum LinkedIn-Profil von Hendrik Fundermann Die Liferay Digital Experience Platform Kunden erwarten digitale Services für die Kommunikation, Schadensmeldung und -abwicklung. Liferays Digital Experience Platform bietet Out-of-the-Box-Funktionen wie Low-Code, höchste Sicherheit & Zuverlässigkeit. Jetzt Kontakt aufnehmen.
- Die neuen Regeln 2025/2026 - Die Premier League im Kaufrausch - Wann krachts auch in der Bundesliga? - Unsere Dark Horses für die neue Saison - Wer steigt am ehesten ab?
In dieser Folge von #UpdateVerfügbar geht es um die Bedeutung des Zufalls – im echten wie im digitalen Leben – und ums Zocken. Hardy und Schlien geben interessante Einblicke in die Verschlüsselungsmethoden, die auf absolut zufälligen Zahlen basieren. Und sie sprechen darüber, was Eltern über Online-Games wissen sollten. Welche Risiken diese bergen und wie sie damit umgehen können. Schlien verrät im Interview mit Daniel Heinz vom Spieleratgeber-NRW, welche Überraschungen sie mit dem Spiele-Account ihres Sohnes erlebt hat und holt Tipps ein, was Eltern tun können, um ihre Kinder beim Zocken besser zu schützen.
Inmitten einer Urlaubspause kommen wir noch mal zusammen und fegen ein paar Nachrichten zusammen und gehen auch noch einmal auf ausgewähltes KI-Feedback der letzten Sendung ein. Linus hat die neue Minkorrekt-Show besucht und macht sich seine Gedanken zur Rolle von Wissenschaft in der aktuellen Gesamtlage. Wir sprechen dann noch über die Stellen für Lehrkräfte in Baden-Württemberg, die einem IT-Fehler zum Opfer fielen, die von der Trump-Regierung erzwungene Beerdigung der UK-Pläne, Verschlüsselung zu zerstören, der EU-Petition "Stop Killing Games", dem Ende von CUII und über Funklöcher und Datenelche. LNP macht dann voraussichtlich bis Mitte August eine Pause.
Hitzewellen, austrocknende Bise und starke Regenfälle setzen den Gartenböden zu. Mit einer organischen Mulchschicht wird offener Boden im Gemüse-, Blumen- und Beerengarten vor Verdunstung, Austrocknung und Verschlämmen geschützt. Dank dieser Mulchschicht verdunstet weniger Wasser aus dem Boden. 1 x Mulchen – spart 3x Giessen! So wird es gemacht: · Erde mit dem Kultivator lockern · Chinaschilf / Hanfstreu / Rasen- und Gründüngungsschnitt 2-3 cm hoch rund um die Pflanzen streuen, nach circa 3 Wochen Mulchmaterial ergänzen, da es schnell von den Bodenlebewesen abgebaut wird · bei Stickstoffliebenden Gemüsepflanzen, wie Zucchetti, Gurken, Kürbis, Tomaten ist Schafwolle ein optimales Mulchmaterial, da es zusätzlich mit Stickstoff & Kalium düngt. Die Schafwolle wird 10 cm hoch um die Pflanzen verteilt und nicht mehr ergänzt
Wie muss man sich die geplante Entfernung der Verschlüsselung und die geplante Identifizierung aller Nutzer vorstellen? Was bedeutet die Massenüberwachung aller Menschen für die Gesellschaft? Peter Szabó, Datenschutzberater und Jurist bei Threema in der Schweiz, beantwortet nochmals Fragen von Martin Steiger.
Nach 21 Monaten israelischer Bombardements, Bodenoffensiven und Besatzung hat der Gazastreifen sein Gesicht verändert. Wo noch 2023 dicht besiedelte Wohngebiete, Sportanlagen, Souks, Schulen und kleinere Gewerbegebiete waren, ist heute eine dystopische Trümmerlandschaft. Wo einst Strand, Freiflächen und kleine Parks waren, stehen heute unzählige Reihen von Zelten und provisorischen Verschlägen, die den Flüchtlingen rudimentären Schutz bieten.Weiterlesen
Heute schmelzen wir bei dieser Klimakrisen-Hitze sprichwörtlich dahin und beschäftigen uns mit den politischen Auswirkungen der Hitzewelle über Europa. Danach blicken wir auf den klimapolitischen Ablasshandel, den die EU-Kommission jetzt ermöglichen will, indem bis zu 3 % der Klimareduktionen in Drittstaaten stattfinden dürfen. Und zum Abschluss geht es um verpasste EU-Milliarden, die das Kabinett Merz verstreichen lässt, weil es nicht fristgerecht einen Klimasozialplan vorgelegt hat. Dazu gibt es eine Sprachnachricht von Magdalena Hess, Aktivistin und Mitglied des Bundesvorstandes der Grünen Jugend. Das und mehr in dieser Folge KLIMANEWS am Mittwoch, den 2. Juli 2025.Weiterlesen: Sam Jones: Europe on alert as first major heatwave of 2025 pushes temperatures to 42C (The Guardian)Copernicus: OBSERVER: Europe's Warmest Year on Record—Striking Climate Contrasts in 2024Rainer Rutz: Klimawandel in Berlin: Landeseigen schwitzen (Taz)Hendrik Kafsack: Klimaziel 2040: EU-Kommission will Klimaschutzprojekte in Drittstaaten miteinbeziehen (FAZ)Lars-Eric Nievelstein: Deutschland verpasst Deadline: Kein Plan für CO₂-Preis eingereicht (FR)Wir freuen uns über euer Feedback und Kommentare zu den Themen der Folge direkt auf Spotify, auf Instagram, Twitter oder in unserem Podcast-Telegram-Kanal. Allgemeine Anregungen oder Fragen? Schreib uns! redaktion@klimanews-podcast.de. Die täglich wichtigsten Klima-Nachrichten-Artikel findest du außerdem in unserem Hauptkanal auf Telegram. Empfehle diesen Podcast weiter! Mehr Infos findest du hier.Redaktion: Johann Lensing (Redakteur vom Dienst), Luis von RandowModeration, Produktion und Schnitt: Valeria Schell
Verschlüsselte Messenger sind nicht generell sicher. Es kommt auf euch an. Nur auf euch.
In der Welt der IT-Sicherheit bleibt man nicht lang von Hash-Funktionen verschont. Im ersten Moment wird es gerne mit Verschlüsselungsfunktionen verwechselt. Das ist zwar nicht ganz falsch. Allerdings ist eine Hash-Funktion eine spezialisierte Kryptografische Anwendung mit eigenen Aufgaben. Sandro und Andreas sprechen in dieser Folge über dieses komplexe Thema so, dass es jeder versteht.
Der Bundeskanzler kann auf einen Washingtonbesuch in netter Atmosphäre zurückblicken. Doch wie schnell die Beziehung zu Donald Trump kippen kann, zeigt das Beispiel Elon Musk.
Metz, Moritz www.deutschlandfunk.de, Verbrauchertipp
Geheimsprachen sind bereits seit der Antike bekannt. Unter Geheimsprachen versteht man ganz verschiedene Sprachformen: Gruppensprachen, die von Aussenstehenden kaum verstanden werden, aber auch sprachliche Verschlüsselungsstrategien. Wir sprechen heute über Geheimsprachen. Das sind nicht Sprachen wie Deutsch, Französisch oder Chinesisch, sondern Formen und Abwandlungen davon, welche versuchen, gewisse Menschen von der Kommunikation auszuschliessen. Und zwar durch die Verwendung von Wörtern aus anderen Sprachen, durch Wortcodes oder durch die Abänderung von Wörtern, etwa indem Buchstaben ersetzt oder erweitert oder indem Silben verschoben werden. Prominent unter den Geheimsprachen ist «Grüfnisch». Dies ist eine sogenannte Spielsprache, wie auch die B-Sprache, Leffisch oder die Feckersprache. Vokale werden durch längere Einschübe ersetzt, so dass am Ende eine Gebehebeimsprabachebe entsteht. Während es bei den Spielsprachen häufig um Gruppenidentität und Sprachkreativität geht, gibt es auch Geheimsprachen, welche diskriminierten Minderheiten die Möglichkeit gaben, untereinander zu kommunizieren, zum Beispiel Rotwelsch oder Polari. Und während des 2. Weltkrieges und im Kalten Krieg wurde sogar Rätoromanisch als Geheimsprache benutzt. André und Nadia knacken jeden Code und geben Inspirationen für ein persönliches Geheimsprachsystem. Ubunbebedibingt rebeinhöböreben. Lesetipps · Hansjörg Roth: Barthel und sein Most. Rotwelsch für Anfänger (Verlag Huber 2007) · Hans Markus Tschirren, Peter Hafen: Ittu'me inglisch'e - Matteänglisch. Die Matte und ihre Sprachen (Weber Verlag 2016)
Geheimsprachen sind bereits seit der Antike bekannt. Unter Geheimsprachen versteht man ganz verschiedene Sprachformen: Gruppensprachen, die von Aussenstehenden kaum verstanden werden, aber auch sprachliche Verschlüsselungsstrategien. Wir sprechen heute über Geheimsprachen. Das sind nicht Sprache wie Deutsch, Französisch oder Chinesisch, sondern Formen und Abwandlungen davon, welche versuchen, gewisse Menschen von der Kommunikation auszuschliessen. Und zwar durch die Verwendung von Wörtern aus anderen Sprachen, durch Wortcodes oder durch die Abänderung von Wörtern, etwa indem Buchstaben ersetzt oder erweitert oder indem Silben verschoben werden. Prominent unter den Geheimsprachen ist «Grüfnisch». Dies ist eine sogenannte Spielsprache, wie auch die B-Sprache, Leffisch oder die Feckersprache. Vokale werden durch längere Einschübe ersetzt, so dass am Ende eine Gebehebeimsprabachebe entsteht. Während es bei den Spielsprachen häufig um Gruppenidentität und Sprachkreativität geht, gibt es auch Geheimsprachen, welche diskriminierten Minderheiten die Möglichkeit gab, untereinander zu kommunizieren, zum Beispiel Rotwelsch oder Polari. Und während des 2. Weltkrieges und im Kalten Krieg wurde sogar Rätoromanisch als Geheimsprache benutzt. André und Nadia knacken jeden Code und geben Inspirationen für ein persönliches Geheimsprachsystem. Ubunbebedibingt rebeinhöböreben! Lesetipps · Hansjörg Roth: Barthel und sein Most. Rotwelsch für Anfänger (Verlag Huber 2007) · Hans Markus Tschirren, Peter Hafen: Ittu'me inglisch'e - Matteänglisch. Die Matte und ihre Sprachen (Weber Verlag 2016)
Pip ist im Zug eingeschlafen. Spotify rudert bei Podcast Hörerzahlen Transparenz zurück. Perplexity Abo Zahlen und Umsatz wurde bekannt. Chinas erneuerbare Energien könnten das Land von CO2-Emissionen befreien. Droht das Deutschlandticket an einem 500-Millionen-Euro-Betrug zu scheitern, weil die Bahnbranche keine gemeinsame Strategie gegen Missbrauch findet? ProSiebenSat.1 überrascht mit der Übernahme der Mehrheit an der Podcast-Schmiede Studio Bummens. Die US-Sanktionen gegen den Chefankläger des Internationalen Strafgerichtshofs werfen Fragen auf. Während die Handelsgespräche zwischen den USA und Vietnam laufen, plant die Trump Organization möglicherweise einen neuen Trump Tower in Ho-Chi-Minh-Stadt. Unterstütze unseren Podcast und entdecke die Angebote unserer Werbepartner auf doppelgaenger.io/werbung. Vielen Dank! Philipp Glöckler und Philipp Klöckner sprechen heute über: (00:00:00) Intro (00:07:50) Spotify Hörerzahlen Offenlegung (00:12:10) Klarna (00:19:15) Perplexity (00:26:35) Chinas Erneuerbare Energien (00:32:30) Alkohol (00:41:00) Deutschlandticket Betrug (00:51:55) Celonis Bewertung (00:55:30) Studio Bummens Übernahme (01:00:45) Internationale Strafgerichtshof US Sanktionen Shownotes Spotify entschuldigt sich für Enthüllung von Podcast-Hörerzahlen – theverge.com Klarna Verluste – ft.com Perplexity Wachstum kostet viel – theinformation.com China Clean Engery – carbonbrief.org Alcohol Verkäufe – ft.com Bis 500.000.000 Euro Schaden: Bahnbranche riskiert Deutschlandticket – heise.de T. Rowe Price kürzt Wert von Celonis-Aktien um 45% – news.bloomberglaw.com ProSiebenSat.1 übernimmt Studio Bummens – dwdl.de Trump ICC Sanktionen – apnews.com Trump-Organisation plant neuen Turm in Vietnam – ft.com
Die EU strebt eine Allianz der Willigen zur militärischen Unterstützung der Ukraine an. Und auch die eigene Verteidigung wird zum Thema je stärker sich die USA zurückziehen. Hierzulande ist man zögerlich: Verschläft die Regierung aus Neutralitätsgründen die dramatischen geopolitischen Veränderungen in Europa?Es diskutieren die Europaabgeordneten Helmut Brandstätter (NEOS) und Andreas Schieder (SPÖ) mit dem Europaexperte Stefan Lehne, der stellvertretenden Falter-Chefredakteurin Eva Konzett und Raimund Löw. Hosted on Acast. See acast.com/privacy for more information.
Passwort-Podcast ohne PKI: unvorstellbar! Daher sprechen Sylvester und Christopher in der aktuellen FOlge auch über Kritik an der automatischen Zertifikatsvergabe per ACME-Protokoll. Außerdem staunen sie ob eines Milliardendiebstahls bei der Kryptobörse Bybit, ärgern sich über verschiedene staatliche Versuche, Verschlüsselung zu schwächen und ermutigen ihre Hörer, bei der Auswahl der Testdomain umsichtig vorzugehen. - https://blog.thc.org/practical-https-interception - CertSpotter: https://github.com/SSLMate/certspotter - https://tuta.com/de/blog/france-surveillance-nacrotrafic-law - https://support.apple.com/en-us/122234 - https://www.cl.cam.ac.uk/~ah793/papers/2025police.pdf - https://www.bloomberg.com/opinion/articles/2025-03-03/citi-keeps-hitting-the-wrong-buttons - https://www.heise.de/news/BAMF-Skurrile-Testkonten-ermoeglichten-unautorisierten-Datenzugriff-10305691.html - https://github.com/jlopp/physical-bitcoin-attacks Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
In dieser Folge tauchen Alois und Oliver gemeinsam mit ihrem Gast Benedikt-Sebastian Mehmel von Hamburg Quantum Innovation Capital (hqic) tief in die Welt des Quantencomputings ein. Es wird erklärt, wie sich klassische Bits von Quantenbits (Qubits) unterscheiden – während Bits nur die Zustände 0 und 1 darstellen, können Qubits dank Superposition gleichzeitig beide Zustände annehmen. Dadurch ergeben sich exponentielle Steigerungen in der Rechenleistung, da mehrere Informationszustände parallel verarbeitet werden können.Die Diskussion beleuchtet darüber hinaus auch die zentralen Herausforderungen der Technologie:Technische Hürden:Die extremen Anforderungen an Temperaturkontrolle, Vibrationsempfindlichkeit und die Notwendigkeit einer effektiven Fehlerkorrektur werden ausführlich thematisiert. Unterschiedliche Ansätze – von atomaren Qubits und Ionenfallen bis hin zu schaltkreisbasierten Systemen wie bei IBM – werden vorgestellt, wobei jede Methode ihre eigenen Vor- und Nachteile aufweist.Praktische Anwendungsfälle:Konkrete Beispiele, wie die Optimierung von Flugabläufen an Flughäfen und die effizientere Steuerung von Hafenprozessen, zeigen, dass Quantencomputing bereits jetzt das Potential besitzt, komplexe und rechenintensive Probleme zu lösen. Auch der Vergleich mit der aktuellen Entwicklung im Bereich klassischer Rechenzentren und KI wird gezogen, wobei das Ziel klar bleibt: mit weniger Energieaufwand mehr Leistung zu erzielen.Quantum Supremacy und Cybersecurity:Anhand des Beispiels der Google Sycamore Maschine wird das Konzept der Quantum Supremacy erklärt – der Moment, in dem ein Quantencomputer eine spezifische Aufgabe deutlich schneller löst als der beste klassische Ansatz. Gleichzeitig wird auch auf zukünftige Herausforderungen in der Cybersecurity hingewiesen, da die Weiterentwicklung der Quantencomputer auch die bestehenden Verschlüsselungsmethoden bedrohen könnte und deshalb bereits heute an post-quantum Sicherheitsstandards gearbeitet wird.Die Quantenrevolutionen:Abschließend wird die Entwicklung von der ersten Quantenrevolution (die Entstehung und Anwendung der Quantenmechanik in klassischen Technologien) über die zweite Quantenrevolution (den Übergang vom Labor in die Anwendung durch den kontrollierten Einsatz einzelner Qubits) bis hin zu ersten Ansätzen einer dritten Revolution diskutiert – einem möglichen Zusammenführen von Quantenmechanik und anderen Disziplinen wie der Gravitation.
Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist. - Craig Gentry's Paper zu FHE mit ideal lattices: https://www.cs.cmu.edu/~odonnell/hits09/gentry-homomorphic-encryption.pdf - Craig Gentry's Dissertation zu FHE: https://crypto.stanford.edu/craig/craig-thesis.pdf - MS "Kryptonets" Paper von 2016: https://www.microsoft.com/en-us/research/wp-content/uploads/2016/04/CryptonetsTechReport.pdf - https://fhe.org/resources/ - https://homomorphicencryption.org - Michaels Artikel über die Apple-Usecases: https://www.heise.de/hintergrund/Wie-Apple-mit-homomorpher-Verschluesselung-Daten-schuetzen-will-10193623.html (+) Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Im 15. Jahrhundert ist Maria Stuart Königin von Schottland — aber sie will mehr. Sie ist auf den englischen Thron aus, legt sich mit der Königin Elisabeth I. an, spinnt Intrigen. Schließlich wird sie zum Opfer ihrer eigenen Verschwörungen: Menschliche und kryptografische Fehler kosten sie das Leben. Die Idee für diesen Podcast hat Demian Nahuel Goos am MIP.labor entwickelt, der Ideenwerkstatt für Wissenschaftsjournalismus zu Mathematik, Informatik und Physik an der Freien Universität Berlin, ermöglicht durch die Klaus Tschira Stiftung. (00:00:02) Einleitung (00:02:34) Drei Königreiche für ein Drama (00:05:46) Die junge Königin von Schottland und Frankreich (00:10:31) Katholizismus vs. Protestantismus (00:13:10) Das Schicksal von Elisabeth I. (00:16:28) Kabale und Liebe (00:19:42) Maria Stuart in englischer Gefangenschaft (00:23:10) Eine kurze Geschichte der Kryptografie (00:30:01) Verschlüsselte Verschwörung (00:32:11) Fazit & Verabschiedung >> Artikel zum Nachlesen: https://detektor.fm/politik/geschichten-aus-der-mathematik-maria-stuart
Im 15. Jahrhundert ist Maria Stuart Königin von Schottland — aber sie will mehr. Sie ist auf den englischen Thron aus, legt sich mit der Königin Elisabeth I. an, spinnt Intrigen. Schließlich wird sie zum Opfer ihrer eigenen Verschwörungen: Menschliche und kryptografische Fehler kosten sie das Leben. Die Idee für diesen Podcast hat Demian Nahuel Goos am MIP.labor entwickelt, der Ideenwerkstatt für Wissenschaftsjournalismus zu Mathematik, Informatik und Physik an der Freien Universität Berlin, ermöglicht durch die Klaus Tschira Stiftung. (00:00:02) Einleitung (00:02:34) Drei Königreiche für ein Drama (00:05:46) Die junge Königin von Schottland und Frankreich (00:10:31) Katholizismus vs. Protestantismus (00:13:10) Das Schicksal von Elisabeth I. (00:16:28) Kabale und Liebe (00:19:42) Maria Stuart in englischer Gefangenschaft (00:23:10) Eine kurze Geschichte der Kryptografie (00:30:01) Verschlüsselte Verschwörung (00:32:11) Fazit & Verabschiedung >> Artikel zum Nachlesen: https://detektor.fm/politik/geschichten-aus-der-mathematik-maria-stuart
In der allerersten Gastfolge von Doktopus geht es um das faszinierende Thema Quantencomputing! Julian erklärt uns, wie diese Technologie funktioniert, wo sie eingesetzt wird und warum sie so komplex ist. Was hat ein Quantencomputer mit Molekülen, Uhrzeigern und Sudoku gemeinsam? Und wann werden Quantencomputer unsere Verschlüsselungen knacken können? Erfahrt, warum diese Geräte als die möglichen Wundermaschinen der Zukunft gehandelt werden – und wo sie an ihre Grenzen stoßen. Material zu dieser Folge Grundlagen von Quantencomputing: https://www.youtube.com/watch?v=JhHMJCUmq28 https://www.quarks.de/technik/faq-so-funktioniert-ein-quantencomputer/ https://www.youtube.com/watch?v=d85lACs3Z08 https://www.zdf.de/dokumentation/terra-x/lesch-und-co-quantenmechanik1-100.html Quantencomputer und Sudoku: https://blog.theodo.com/2022/10/quantum-sudoku/ Ein tieferer Blick in Quantencomputer: https://www.youtube.com/@XanaduAI/videos https://www.youtube.com/@qiskit https://www.youtube.com/@GoogleQuantumAI/videos Fachbücher rund um Quantencomputing: Dancing with Qubits Introduction to Classical and Quantum Computing Social Media und Kontaktmöglichkeiten Instagram: http://instagram.com/doktopuspodcast/ Youtube: https://www.youtube.com/@doktopuspodcast E-Mail: doktopuspodcast@gmail.com Credits Recherche, Hosting & Produktion: Dora Dzvonyar & Dominic Anders Sound-Design & Post Production: Julian Dlugosch Ansager: Marcel Gust KI-Songs: Suno KI-Visuals: Bing Image Creator Intro-Musik: Oleggio Kyrylkoww from Pixabay Intermezzo-Transition: MAXOU-YT from Pixabay
Quantencomputing, Multiversum, Digitale Zukunft: Der Willow-Chip verändert alles. In der heutigen Episode analysieren Philip Hopf und Kiarash Hossainpour die revolutionären Möglichkeiten von Googles neuestem Quantenrechner. Sie beleuchten die wissenschaftlichen Grundlagen der Technologie und untersuchen die weitreichenden Konsequenzen für Verschlüsselung, künstliche Intelligenz und globale Sicherheit. Wie real ist die Theorie der parallelen Universen? Steht die Menschheit vor einem technologischen Wendepunkt? Was bedeutet der "Q-Day" für die digitale Sicherheit? Eine facettenreiche Diskussion über Quantenphysik, technologischen Fortschritt und die Grenzen des bisher Möglichen.
Quantencomputer sind mit einer großen Hoffnung verbunden: Mit ihrer Hilfe könnten wir die Grenzen des Berechenbaren enorm verschieben, Kalkulationen ermöglichen, die klassische Rechner oder Supercomputer nicht können - oder für die sie schlicht viel zu lange brauchen würden. Große Konzerne wie Google und IBM arbeiten daran und präsentieren wissenschaftliche Durchbrüche wie erste kommerzielle Ideen. Doch es gibt auch in Deutschland vielversprechende Ansätze. Nun erhält die Frankfurter Goethe-Universität ihren ersten Quantencomputer. Er trägt den Namen "Baby Diamond" und unterscheidet sich von bekannten Geräten auf diesem Gebiet durch wichtige Eigenschaften: Seine Erbauer setzen auf sogenannte Stickstoff-Fehlstellen in einem künstlichen Diamanten - darin unterscheidet er sich von den Maschinen, die gerade genannte Internetunternehmen erproben. Ein Vorteil des Frankfurter Ansatzes liegt darin, dass er keine extreme Tiefkühlung benötigt, sondern schon bei Raumtemperatur eingesetzt werden kann. Dahinter steht das Ulmer Start-Up XeedQ. Was erhofft sich die Universität? Was können die Studenten damit machen? Thomas Lippert ist Informatik-Professor in Frankfurt und zugleich Leiter des Hochleistungsrechenzentrums in Jülich. Er erklärt, was hinter Quantencomputing steckt, wie weit diese Technologie inzwischen ist, das Besondere der Frankfurter Installation – und die Anwendungsfelder, die er sich für Wirtschaft und Wissenschaft vorstellen kann. Es geht um Klimawandel, Finanzmärkte, Verschlüsselung, Logistik und vieles mehr.
Eine weitere Runde mit Thomas und dieses Mal blicken wir in die USA wo die Geheimdienste einen bemerkenswerten Sinneswandel in Hinblick auf Verschlüsselung vollziehen, zur EU wo die Chatkontrolle weiterhin (vorerst) scheitert, nach Ungarn wo EU-Beamte gehackt werden, nach Berlin, wo die Agentur für Sprunginnovationen ihren Funke-Event für die EUDI Wallet Prototyp-Wettbewerb abgehalten hat, zur UN, wo die Unterstützung für die Cybercrime Convention langsam bröckelt und nach Hamburg, wo am Jahresende der 38. Chaos Communication Congress stattfinden wird.
Wie funktioniert eigentlich die Verschlüsselung unserer Daten und Festplatten bzw. Storages?Viele Elemente deines Lebens spielen sich inzwischen digital ab. Deine Daten werden also immer wichtiger und somit auch sensibler. Niemand möchte, dass die eigenen Daten in falsche Hände geraten. Die eigenen Daten zu verschlüsseln ist da ein wichtiges Mittel zum Schutz dieser.Doch, wie funktioniert das ganze eigentlich, wenn man seine Laptop-Festplatte verschlüsselt? Wird jedes File einzeln verschlüsselt oder die Festplatte als Ganzes? Welche Algorithmen kommen da zum Einsatz? Wo wird eigentlich das Passwort bzw. der Verschlüsselungskey abgelegt? Wie kann ich die Integrität der Daten sicherstellen? Was ist eine Trust Zone? Was sind Evil-Maid- und Cold-Boot-Attacken? Und entschlüssel ich die Daten meines Storage-Devices eigentlich, wenn gar keine Tastatur zur Verfügung steht? Wie es z.B. bei IoT-Geräten der Fall ist?Das alles besprechen wir mit unserem Gast David Gstir.Bonus: Nerds in den Bergen.Unsere aktuellen Werbepartner findest du auf https://engineeringkiosk.dev/partnersDas schnelle Feedback zur Episode:
Diesmal geht es um guten Schlaf, Murmelmania, Knochenschallkopfhörern, Boxen, altes Spielzeug, Rudi Carell, Verschlüsselung und einen nicht so guten deutschen Film. Du möchtest mehr über unsere Werbepartner erfahren? Hier findest du alle Infos & Rabatte: https://linktr.ee/AlliterationAmArsch Du möchtest Werbung in diesem Podcast schalten? Dann erfahre hier mehr über die Werbemöglichkeiten bei Seven.One Audio: https://www.seven.one/portfolio/sevenone-audio
In dieser Episode von DEEPTECH DEEPTALK diskutieren Oliver Rößling und Alois die tiefgreifenden Veränderungen, die sich durch die jüngsten politischen Entwicklungen auf beiden Seiten des Atlantiks abzeichnen. Während Trump und Musk in den USA eine Ära der Tech-Dominanz einläuten, fragt sich Europa: Sind wir bereit, dagegenzuhalten? Oliver und Alois werfen einen kritischen Blick auf die Herausforderungen für Deutschland und Europa in einer zunehmend digitalisierten Welt – von KI-gestütztem Bürokratieabbau und dem Krypto-Boom bis hin zur Notwendigkeit, Europas Cyberresilienz auszubauen. Können wir den Tech-Riesen aus den USA Paroli bieten, oder riskieren wir, den Anschluss zu verlieren? Die beiden Hosts sprechen offen über Chancen und Risiken und beleuchten, wie Europa seine digitalen Muskeln spielen lassen muss, um im globalen Wettbewerb zu bestehen. Takeaways dieser Folge: Was die Neuwahlen in Deutschland für die Tech-Branche bedeuten Warum Krypto und Blockchain gerade wieder in den Fokus rücken Der Einfluss von Musk und Trump auf die Tech-Welt und die Folgen für Europa Wie KI helfen könnte, die deutsche Bürokratie zu entschlacken Warum Cyberresilienz in Europa entscheidend ist und was wir von anderen Ländern lernen können
Quantencomputer könnten schon bald die heute üblichen Verschlüsselungsverfahren knacken — und damit die Sicherheit unserer Daten gefährden. Die Post-Quanten-Kryptografie soll uns auf diese Herausforderung vorbereiten. Was steckt hinter dieser Technologie? Die „Geschichte aus der Mathematik“ zu den Anfänden der Kryptografie-Forschung findet ihr hier. Zum Max-Planck-Institut für Sicherheit und Privatsphäre geht’s hier entlang. Den Blog von Cloudflare könnt ihr hier lesen. Und für Infos zur detektor.fm-Geburtstagsfeier klickt hier. >> Artikel zum Nachlesen: https://detektor.fm/wissen/forschungsquartett-post-quanten-kryptografie
Quantencomputer könnten schon bald die heute üblichen Verschlüsselungsverfahren knacken — und damit die Sicherheit unserer Daten gefährden. Die Post-Quanten-Kryptografie soll uns auf diese Herausforderung vorbereiten. Was steckt hinter dieser Technologie? Die „Geschichte aus der Mathematik“ zu den Anfänden der Kryptografie-Forschung findet ihr hier. Zum Max-Planck-Institut für Sicherheit und Privatsphäre geht’s hier entlang. Den Blog von Cloudflare könnt ihr hier lesen. Und für Infos zur detektor.fm-Geburtstagsfeier klickt hier. >> Artikel zum Nachlesen: https://detektor.fm/wissen/forschungsquartett-post-quanten-kryptografie
Thomas Crooks hatte verschlüsselte Konten in Belgien und anderen Ländern, wie Mitglieder der Task Force zur Untersuchung des versuchten Attentats auf den ehemaligen US-Präsidenten Donald Trump erfahren haben. https://gjw.one/rnugfc