POPULARITY
CampingKinder - Der Camping Podcast von Familien Campern für Camping Familien
In dieser Episode desCampingKinder-Podcasts sprechenEva und Inke über dierichtige Campingausrüstung und teilen ihre persönlichen Favoriten und Tipps. Von Schlafkomfort über Küchenausstattung bis hin zu praktischen Gadgets – diese Folge hilft euch, eure Packliste zu optimieren!Unsere Essentials für den perfekten Campingtrip: Welche Ausrüstung hat sich bewährt?Wasser- & Abwassermanagement: Warum die richtige Planung essenziell ist.Kochen im Campingurlaub: Die wichtigsten Utensilien für eine gut ausgestattete Campingküche.Schlafkomfort & Beleuchtung: Warum eine gute Schlafunterlage und die richtige Beleuchtung das Campingerlebnis enorm verbessern.Sicherheit & Ordnung: Was gehört unbedingt in die Camping-Erste-Hilfe-Ausrüstung und wie hält man Ordnung im Wohnwagen oder Zelt?Glamping & Deko: Wie kleine Details wie Windlichter oder gemütliche Accessoires das Camping noch schöner machen.Technische Helfer fürs Camping: WLAN-Router, Sogsysteme und andere moderne Helfer, die das Leben unterwegs erleichtern.Camping mit Kindern: Welche Spielsachen und Organisationshilfen den Familienurlaub entspannter machen.Camping-Messen & Veranstaltungen: Wo ihr uns demnächst treffen könnt!Hochwertige Campingausrüstung lohnt sich und macht das Campingleben angenehmer.Ein gutes Stromkabel & Wassermanagement sind unverzichtbar.Leicht auflösbares Toilettenpapier ist ein Muss für umweltfreundliches Camping.Edelstahlgeschirr ist nachhaltig & langlebig, Emaille-Geschirr eine schöne Alternative.Schlafkomfort ist entscheidend – investiert in gute Matratzen oder Unterlagen.Müllmanagement hilft, Gerüche zu vermeiden & die Umwelt zu schützen.Eine gut durchdachte Campingküche erleichtert die Selbstverpflegung enorm.Technische Gadgets wie WLAN-Router oder Sogsysteme erhöhen den Komfort.Campingmessen sind eine tolle Möglichkeit, neue Ausrüstung & Inspiration zu finden!Habt ihr noch Geheimtipps oder Must-Haves für die perfekte Campingausrüstung? Schreibt uns eine Mail ankontakt@campingkinder-podcast.de – wir freuen uns auf eure Erfahrungen!Bleibt immer auf dem Laufenden & teilt eure besten Camping-Hacks mit uns:Instagram:@campingkinder_podcastEva:@czampingInke:@luftschloss_liebeSchaut auch aufFacebook,YouTube &TikTok vorbei!Unterstützt uns & unsere Partner – alle Infos & Rabatte findet ihr hier:wonderl.ink/@campingkinder_podcast.
Über das WLAN kommen alle möglichen Geräte wie das Handy, Tablet oder die PlayStation-Konsole ins Netz. In der Regel reicht es, den WLAN-Schlüssel einzugeben, um sich mit dem WLAN-Router zu verbinden. Manchmal bietet es sich an, das WLAN zu sperren. So kommen bestimmte Geräte nicht mehr ins Netzwerk oder der Zugang wird nur auf ausgewählte Smartphones, Rechner und so weiter beschränkt.
Mon, 02 Dec 2024 04:00:00 +0000 https://free.podigee.io/54-schutz-vor-elektromagnetische-feldern 76c7712dc96e5ca053c29a3797187b09 Elektromagnetische Felder, kurz EMF, sind überall um uns herum und haben einen immensen Einfluss auf unsere Gesundheit. In dieser Episode sprechen wir darüber, wo diese Felder in unserem Alltag auftreten – sei es durch Haushaltsgeräte, WLAN-Router oder Handys – und welche Vorsichtsmaßnahmen Du ergreifen kannst, um deine EMF-Belastung zu minimieren. Zusätzlich erfährst Du, wie Du durch einfache Techniken wie „Grounding“ oder gezielte Anpassungen in Deinem Alltag deine Gesundheit schützen kannst. Hör gerne rein, wenn Du wissen möchtest, welche Anpassungen das sind und welche weiteren Möglichkeiten es gibt, mit den unsichtbaren Strahlen umzugehen, die uns täglich umgeben. Alles Liebe Deine Petra In dieser Episode lernst Du: Ein Bewusstsein für EMF-Quellen zu erhalten Maßnahmen zur Reduzierung der Belastung durch EMF-Quellen Techniken und gezielte Anpassungen für Deinen Alltag Wertvolle Links: Mein Linktree: https://linktr.ee/mybestme Zusammenfassung der Staffeln: Staffel 1: Mental Ebene (Folge 1 bis 22) Staffel 2: Emotionale Ebene (ab Folge 23 bis 44) Staffel 3: Körperliche Ebene Staffel 4: Spirituelle Ebene full no Elektromagnetische Felder (EMF),EMF Gesundheitliche Auswirkungen,EMF-Schutz,Bildschirmzeit,Digital Detox,Mobilfunkstrahlung,Handystrahlung,Achtsamkeit,EMF-Belastung,Quellen elektromagnetischer Felder Dr. Petra Stratmann & S
Die FritzBox 7590 (AX) von AVM gehört zu den beliebtesten und besten DSL-Routern in Deutschland. Aktuell ist der Preis wieder deutlich gefallen, sodass ihr die FritzBox 7590 AX bei Amazon besonders günstig erhaltet.
- Software in Sicht: Apple gibt WWDC-Programm bekannt - Farbe im Spiel: Neue Gerüchte über iOS 18 - Black Box geplant: Angebliche Details über Apples KI-Rechenzentrum - Aufgeklärt: Neue Details zum Lösch-Bug in iOS 17.5 - Gut zu hören: Apple-Studie erforscht Tinnitus - Verschwindet nicht: Lightning bei Apple immer noch da - Im Datenstau: AltStore-Betreiber klagt über lange Prüfzeiten - Ausgeplaudert: Diskussion über Apples WLAN-Karte - Umfrage der Woche - Zuschriften unserer Hörer Links zur Sendung: - Mac & i: Apple gibt WWDC-Programm bekannt - https://www.heise.de/news/Entwicklerkonferenz-WWDC-Apple-gibt-Programm-bekannt-9737653.html - Mac & i: Neue Gerüchte über iOS 18 - https://www.heise.de/news/iOS-18-Geruechte-KI-Features-und-veraenderter-Homescreen-9732663.html - Mac & i: Angebliche Details über Apples KI-Rechenzentrum - https://www.heise.de/news/Apple-baut-eine-Black-Box-So-sollen-KI-Daten-sicher-verarbeitet-werden-9740690.html - synacktiv: Analyse zum Foto-Lösch-Bug in iOS 17.5 - https://www.synacktiv.com/en/publications/inside-the-ios-bug-that-made-deleted-photos-reappear - 9to5mac: Aussagen von Apple zum Foto-Lösch-Bug - https://9to5mac.com/2024/05/23/apple-deleted-photos-resurfacing-explanation/ - Apple Newsroom: Ergebnisse von Studie zu Tinnitus - https://www.apple.com/de/newsroom/2024/05/apple-hearing-study-shares-preliminary-insights-on-tinnitus/ - Mac & i: Lightning bei Apple immer noch da - https://www.heise.de/news/Lightning-Produkte-Das-Ende-bei-Apple-ist-noch-nicht-erreicht-9720318.html - Mac & i: AltStore-Betreiber klagt über lange Prüfzeiten - https://www.heise.de/news/AltStore-Apple-bremst-erste-App-Store-Alternative-aus-9729270.html - Mac & i: Apple und die WLAN-Karte - https://www.heise.de/news/Grossflaechiges-Datenschutzproblem-Apple-verraet-wo-der-WLAN-Router-steht-9729602.html Kapitelmarken: (00:00:00) Begrüßung (00:16:18) Themen (00:17:36) Software in Sicht: Apple gibt WWDC-Programm bekannt (00:26:27) Farbe im Spiel: Neue Gerüchte über iOS 18 (00:39:26) Black Box geplant: Angebliche Details über Apples KI-Rechenzentrum (00:47:48) Aufgeklärt: Neue Details zum Lösch-Bug in iOS 17.5 (00:51:23) Gut zu hören: Apple-Studie erforscht Tinnitus (00:55:04) Verschwindet nicht: Lightning bei Apple immer noch da (01:02:55) Im Datenstau: AltStore-Betreiber klagt über lange Prüfzeiten (01:09:02) Ausgeplaudert: Diskussion über Apples WLAN-Karte (01:12:41) Umfrage der Woche (01:15:33) Zuschriften unserer Hörer
Wieso haben die Fritzboxen einen geschätzten Marktanteil von über 50 Prozent am deutschen Routermarkt? Was macht AVM über so viele Jahre besser als die Konkurrenz? Darüber und mehr reden die c't-Redakteure Ernst Ahlers und Andrijan Möcker im Podcast c't uplink. Ein Grund ist, dass die Fritzboxen nicht nur WLAN-Router mitsamt Breitbandanschluss sind, sondern auch als Telefonzentrale mitsamt DECT-Funkstation dienen. Über die Jahre haben die Fritzboxen immer neue Tricks gelernt, mal ein selbstkonfigurierendes Mesh, mal VPN per WireGuard – wo möglich, kamen neue Funktionen als Firmware-Update auch für viele alte Modelle. Mittlerweile versucht sich die Fritzbox sogar als Smart-Home-Zentrale – dann hätte man wieder ein Kästchen gespart. Wir haben die neue Fritzbox 6670 getestet und berichten von den Ergebnissen: Wie schlägt sich das Wi-Fi 7 und warum fehlt das 6-GHz-Band? Was bringt die Integration des Smart-Home-Funkstandards Zigbee? Darüber hinaus haben sich die Kollegen Zubehör für die Fritzboxen angeschaut. Eine externe Richtfunkantenne verhilft den Modellen mit Mobilfunk zu deutlich höheren Transferraten vor allen auf abgelegenen Grundstücken. Ein robustes Outdoor-Gehäuse macht den Fritzbox-Repeater gartentauglich, ein anderes Gehäuse macht die Boxen Rack-tauglich.
Wieso haben die Fritzboxen einen geschätzten Marktanteil von über 50 Prozent am deutschen Routermarkt? Was macht AVM über so viele Jahre besser als die Konkurrenz? Darüber und mehr reden die c't-Redakteure Ernst Ahlers und Andrijan Möcker im Podcast c't uplink. Ein Grund ist, dass die Fritzboxen nicht nur WLAN-Router mitsamt Breitbandanschluss sind, sondern auch als Telefonzentrale mitsamt DECT-Funkstation dienen. Über die Jahre haben die Fritzboxen immer neue Tricks gelernt, mal ein selbstkonfigurierendes Mesh, mal VPN per WireGuard – wo möglich, kamen neue Funktionen als Firmware-Update auch für viele alte Modelle. Mittlerweile versucht sich die Fritzbox sogar als Smart-Home-Zentrale – dann hätte man wieder ein Kästchen gespart. Wir haben die neue Fritzbox 6670 getestet und berichten von den Ergebnissen: Wie schlägt sich das Wi-Fi 7 und warum fehlt das 6-GHz-Band? Was bringt die Integration des Smart-Home-Funkstandards Zigbee? Darüber hinaus haben sich die Kollegen Zubehör für die Fritzboxen angeschaut. Eine externe Richtfunkantenne verhilft den Modellen mit Mobilfunk zu deutlich höheren Transferraten vor allen auf abgelegenen Grundstücken. Ein robustes Outdoor-Gehäuse macht den Fritzbox-Repeater gartentauglich, ein anderes Gehäuse macht die Boxen Rack-tauglich. Mit dabei: Ernst Ahlers, Andrijan Möcker Moderation: Jörg Wirtgen Produktion: Ralf Taschke
Wieso haben die Fritzboxen einen geschätzten Marktanteil von über 50 Prozent am deutschen Routermarkt? Was macht AVM über so viele Jahre besser als die Konkurrenz? Darüber und mehr reden die c't-Redakteure Ernst Ahlers und Andrijan Möcker im Podcast c't uplink. Ein Grund ist, dass die Fritzboxen nicht nur WLAN-Router mitsamt Breitbandanschluss sind, sondern auch als Telefonzentrale mitsamt DECT-Funkstation dienen. Über die Jahre haben die Fritzboxen immer neue Tricks gelernt, mal ein selbstkonfigurierendes Mesh, mal VPN per WireGuard – wo möglich, kamen neue Funktionen als Firmware-Update auch für viele alte Modelle. Mittlerweile versucht sich die Fritzbox sogar als Smart-Home-Zentrale – dann hätte man wieder ein Kästchen gespart. Wir haben die neue Fritzbox 6670 getestet und berichten von den Ergebnissen: Wie schlägt sich das Wi-Fi 7 und warum fehlt das 6-GHz-Band? Was bringt die Integration des Smart-Home-Funkstandards Zigbee? Darüber hinaus haben sich die Kollegen Zubehör für die Fritzboxen angeschaut. Eine externe Richtfunkantenne verhilft den Modellen mit Mobilfunk zu deutlich höheren Transferraten vor allen auf abgelegenen Grundstücken. Ein robustes Outdoor-Gehäuse macht den Fritzbox-Repeater gartentauglich, ein anderes Gehäuse macht die Boxen Rack-tauglich. Mit dabei: Ernst Ahlers, Andrijan Möcker Moderation: Jörg Wirtgen Produktion: Ralf Taschke
Der WLAN-Funkstandard 802.11be, auch bekannt als Wi-Fi 7, verspricht höhere Übertragungsraten und bessere Störfestigkeit. Im c't uplink erklären Ernst Ahlers und Andrijan Möcker, mit welchen Tricks das funktioniert und welche Steigerungen man gegenüber Wi-Fi 6 erwarten kann. Außerdem hat Ernst für die aktuelle c't-Ausgabe 4/2024 WLAN-Router und -Adapter getestet, die den neuen Standard unterstützen. Lohnt sich der Kauf schon? Mit dabei: Ernst Ahlers, Andrijan Möcker Moderation: Jan Schüßler === Anzeige / Sponsorenhinweis === Jetzt heise+ abonnieren und die ersten drei Monate zum halben Preis bekommen: https://shop.heise.de/heise+/12wochentesten?affiliateId=33747_HP000043_21993_3_0&wt_mc=sm.abo.plus.hp_smo.smo3pp.pod.pod === Anzeige / Sponsorenhinweis Ende === Unseren Test Wi-Fi-7-fähiger Router lesen Sie in c't 4/2024.
Der WLAN-Funkstandard 802.11be, auch bekannt als Wi-Fi 7, verspricht höhere Übertragungsraten und bessere Störfestigkeit. Im c't uplink erklären Ernst Ahlers und Andrijan Möcker, mit welchen Tricks das funktioniert und welche Steigerungen man gegenüber Wi-Fi 6 erwarten kann. Außerdem hat Ernst für die aktuelle c't-Ausgabe 4/2024 WLAN-Router und -Adapter getestet, die den neuen Standard unterstützen. Lohnt sich der Kauf schon? Unseren Test Wi-Fi-7-fähiger Router lesen Sie in c't 4/2024. === Anzeige / Sponsorenhinweis === Jetzt heise+ abonnieren und die ersten drei Monate zum halben Preis bekommen: https://shop.heise.de/heise+/12wochentesten?affiliateId=33747_HP000043_21993_3_0&wt_mc=sm.abo.plus.hp_smo.smo3pp.pod.pod === Anzeige / Sponsorenhinweis Ende ===
Der WLAN-Funkstandard 802.11be, auch bekannt als Wi-Fi 7, verspricht höhere Übertragungsraten und bessere Störfestigkeit. Im c't uplink erklären Ernst Ahlers und Andrijan Möcker, mit welchen Tricks das funktioniert und welche Steigerungen man gegenüber Wi-Fi 6 erwarten kann. Außerdem hat Ernst für die aktuelle c't-Ausgabe 4/2024 WLAN-Router und -Adapter getestet, die den neuen Standard unterstützen. Lohnt sich der Kauf schon? Mit dabei: Ernst Ahlers, Andrijan Möcker Moderation: Jan Schüßler === Anzeige / Sponsorenhinweis === Jetzt heise+ abonnieren und die ersten drei Monate zum halben Preis bekommen: https://shop.heise.de/heise+/12wochentesten?affiliateId=33747_HP000043_21993_3_0&wt_mc=sm.abo.plus.hp_smo.smo3pp.pod.pod === Anzeige / Sponsorenhinweis Ende === Unseren Test Wi-Fi-7-fähiger Router lesen Sie in c't 4/2024.
Die FritzBox 7590 (AX) von AVM gehört zu den beliebtesten und besten DSL-Routern in Deutschland. Aktuell ist der Preis wieder deutlich gefallen, sodass ihr die FritzBox 7590 bei MediaMarkt und Saturn besonders günstig erhaltet.
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
Heute im Studio: Pina Merkert (KI-Expertin), Lutz-Labs (SSDs) und Niklas Dierking (2-Faktor-Login), Moderation Jörg Wirtgen. Wir sprechen über SSDs mit SATA-Anschluss zum Nachrüsten für alte PCs und Notebooks. Danach erklären wir, wie 2-Faktor-Authentifizierungen gehackt werden können und warum sie trotzdem sinnvoll sind. Schließlich diskutieren wir, wie sich künstliche Intelligenz auf die Medien und auf einige Jobs auswirken könnte. PCIe-SSDs sind für moderne PCs erste Wahl. Wenn aber alle M.2-Slots belegt sind oder Rechner oder Notebook schon älter sind und gar keine M.2-Slots haben, dann kommen SATA-SSDs ins Spiel. c't hat einige neue Modelle getestet und ist dabei durchaus auf Ungereimtheiten gestoßen. Wir werfen einen Blick ins Innere, wundern uns, dass eine 512-GByte-SSD doppelt so viele Speicherchips benötigt wie die 1-TByte-Variante des gleichen Herstellers -- und dass eine andere SSD mit einer ungeraden Zahl von Speicherchips kommt. Daraus ergeben sich ein paar Tipps zur Auswahl. Auch interessant: Einige der SSDs haben ein Plastikgehäuse, andere eines zumindest mit einer Metallseite. Die Lesegeschwindigkeiten der SATA-SSDs wiederum taugen nicht viel als Unterscheidungskriterium, eher schon die Schreibgeschwindigkeiten. Wir vergleichen sie mit denen der M.2-Schnittstelle -- die klar überlegene Bauform, falls sie denn vorhanden ist. Zum Schluss sprechen wir über die Speichermengen, die bei lokal installierten KI-Anwendungen anfallen, auch ein Kriterium zum Auswahl der optimalen SSD. Die sogenannte Zweifaktor-Authentifizierung gilt im Allgemeinen als sicher. Wir geben einen Überblick der wichtigsten Methoden: per SMS, per Hardware -- vor allem FIDO2-kompatiblen USB-Sticks wie dem YubiKey -- oder per TOTP. Letzteres sind diese sechsstelligen PINs, die eine spezielle App erzeugt, die sogenannten Einmalpasswörter (Time Based One Time Password). Google hatte dazu vorige Tage eine Änderung der Authenticator-App angekündigt, das wir kurz (als noch nicht gut genug) einsortieren. Wie das SMS-Verfahren knackbar ist, ist schon länger bekannt -- neuerdings aber lassen sich auch die TOTP-Logins abgreifen, und zwar mit einem aufwändigen Phishing-Verfahren, das wir erklären. Dagegen hilft vor allem die übliche Vorsicht beim Anklicken von Links in zwielichtigen Mails, die allerdings auch immer weniger zwielichtig aussehen. Noch besser schützen die FIDO2-Keys, da sie die URL mitcodieren und daher bei einer falschen URL gar kein Passwort liefern. Seit einigen Monaten sprießen neue KI-Wekzeuge wie Pilze aus dem Boden. Ein paar davon funktionieren so gut, dass sie Jobs umkrempeln werden. Besonders betroffen sind Journalistinnen, Werbetexter und Illustratoren. Wer diese Berufsgruppen beschäftigt, muss sich in Zukunft die ethische Frage stellen, ob es vertretbar ist mit KI Kosten zu sparen. Für Nutzer:innen stellt sich zudem die Frage, inwiefern KI-generierte Medien überhaupt noch von menschengemachten unterscheidbar sind. Das verlangt sehr viel Medienkompetenz - was junge und alte Menschen oft erst noch lernen müssen. Ein richtiger Ausweg aus dem gesellschaftlichen Dilemma ist nicht absehbar. Aber wie immer hilft technisches Verständnis für die Technik, um die Entwicklung ein Stück weit vorherzusehen. Viel wird davon abhängen, wie tief das echte Verständnis zukünftiger KIs gehen wird. Wir erklären die regelbasierten KIs und gehen auf die Skalierungshypothese ein. ***SPONSOR-HINWEIS*** AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de ***SPONSOR-HINWEIS ENDE***
Der Apfel fällt nicht weit vom Portemonnaie. So hätte man die heutige Folge auch nennen können. Aber zu erst fangen wir mal vorne an. Essen, Lernen, Sport machen. Check. Habt ihr auch To Do Listen? Dieser Frage gehen die drei heute auf den Grund. Außerdem geht es noch um den Wlan Router von Max, eine George Orwell Erfahrung von Jonas, Oles Media Markt Verarschung und das erste Review der Serie 1899. In diesem Sinne Prost!
Was ist ein legendärer Name für einen Wlan-Router? Warum ist Benjamin's Handy zu einem Nokia mutiert? Hat das Red Bull Event gegönnt? All das und vieles mehr erwartet euch in dieser neuen Episode! Folgt uns gerne auf Instagram: @two_hot_two_hendl
Habt Ihr auch immer wieder Probleme mit Dingen wie Smart-TV, PC, WLAN Router und Co.? Also wir auf jeden Fall und in dieser Folgen heulen wir uns mal ein bisschen darüber bei Euch aus.
Wer jetzt die Chance hat, sollte in jedem Fall zu Glasfaser wechseln: Die Technik macht nicht nur das Internet schneller; sie ist robuster gegenüber Störungen als DSL und hat Geschwindigkeitsreserven für Jahrzehnte. Außerdem: So günstig wie aktuell kommt man in Zukunft vermutlich nicht mehr an einen Glasfaseranschluss - denn die Provider locken mit Rabatten. Im Podcast sprechen die c't-Netzwerkexperten Andrijan Möcker und Ernst Ahlers über den aktuellen Stand des Glasfaserausbaus in Deutschland, worin sich Techniken wie AON und GPON unterscheiden und worauf man achten muss, damit man auch wirklich bis in die Wohnung einen schnellen Anschluss gelegt bekommt. Ist der Anschluss da, gilt es, die bestehende Infrastruktur in Wohnung und Haus genau unter die Lupe zu nehmen. Bekommt man vom Anbieter einen Glasfasermedienkonverter, kann man in der Regel seinen Router und andere Geräte weiterbenutzen. Mit dabei: Ernst Ahlers, Andrijan Möcker und Achim Barczok === Anzeige / Sponsorenhinweis === AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de. === Anzeige / Sponsorenhinweis Ende ===
Wer jetzt die Chance hat, sollte in jedem Fall zu Glasfaser wechseln: Die Technik macht nicht nur das Internet schneller; sie ist robuster gegenüber Störungen als DSL und hat Geschwindigkeitsreserven für Jahrzehnte. Außerdem: So günstig wie aktuell kommt man in Zukunft vermutlich nicht mehr an einen Glasfaseranschluss - denn die Provider locken mit Rabatten. Im Podcast sprechen die c't-Netzwerkexperten Andrijan Möcker und Ernst Ahlers über den aktuellen Stand des Glasfaserausbaus in Deutschland, worin sich Techniken wie AON und GPON unterscheiden und worauf man achten muss, damit man auch wirklich bis in die Wohnung einen schnellen Anschluss gelegt bekommt. Ist der Anschluss da, gilt es, die bestehende Infrastruktur in Wohnung und Haus genau unter die Lupe zu nehmen. Bekommt man vom Anbieter einen Glasfasermedienkonverter, kann man in der Regel seinen Router und andere Geräte weiterbenutzen. === Anzeige / Sponsorenhinweis === AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de. === Anzeige / Sponsorenhinweis Ende ===
Wer jetzt die Chance hat, sollte in jedem Fall zu Glasfaser wechseln: Die Technik macht nicht nur das Internet schneller; sie ist robuster gegenüber Störungen als DSL und hat Geschwindigkeitsreserven für Jahrzehnte. Außerdem: So günstig wie aktuell kommt man in Zukunft vermutlich nicht mehr an einen Glasfaseranschluss - denn die Provider locken mit Rabatten. Im Podcast sprechen die c't-Netzwerkexperten Andrijan Möcker und Ernst Ahlers über den aktuellen Stand des Glasfaserausbaus in Deutschland, worin sich Techniken wie AON und GPON unterscheiden und worauf man achten muss, damit man auch wirklich bis in die Wohnung einen schnellen Anschluss gelegt bekommt. Ist der Anschluss da, gilt es, die bestehende Infrastruktur in Wohnung und Haus genau unter die Lupe zu nehmen. Bekommt man vom Anbieter einen Glasfasermedienkonverter, kann man in der Regel seinen Router und andere Geräte weiterbenutzen. Mit dabei: Ernst Ahlers, Andrijan Möcker und Achim Barczok === Anzeige / Sponsorenhinweis === AVM ist Europas führender Hersteller von Produkten für das digitale Zuhause. Mit rund 880 Mitarbeitenden und der bekanntesten Marke für WLAN-Router bringt AVM Millionen von Menschen ins Internet. Spannende Jobs unter jobs.avm.de. === Anzeige / Sponsorenhinweis Ende ===
Ohne WLAN kommen die wenigsten Haushalte klar und die zentrale Komponente dafür ist ein WLAN-Router. Doch der muss erstens zum Anschluss passen und zweitens schnell und sicher arbeiten, bei gleichzeitig einfacher Bedienung. Stiftung Warentest hat Modelle für DSL- und Kabelanschlüsse getestet und sieht dabei vor allem einen deutschen Hersteller weit vorne. Alle anderen WLAN-Router zeigen Sicherheitsmängel.
Ohne WLAN kommen die wenigsten Haushalte klar und die zentrale Komponente dafür ist ein WLAN-Router. Doch der muss erstens zum Anschluss passen und zweitens schnell und sicher arbeiten, bei gleichzeitig einfacher Bedienung. Stiftung Warentest hat Modelle für DSL- und Kabelanschlüsse getestet und sieht dabei vor allem einen deutschen Hersteller weit vorne. Alle anderen WLAN-Router zeigen Sicherheitsmängel.
Ohne WLAN kommen die wenigsten Haushalte klar und die zentrale Komponente dafür ist ein WLAN-Router. Doch der muss erstens zum Anschluss passen und zweitens schnell und sicher arbeiten, bei gleichzeitig einfacher Bedienung. Stiftung Warentest hat Modelle für DSL- und Kabelanschlüsse getestet und sieht dabei vor allem einen deutschen Hersteller weit vorne. Alle anderen WLAN-Router zeigen Sicherheitsmängel.
Ohne WLAN kommen die wenigsten Haushalte klar und die zentrale Komponente dafür ist ein WLAN-Router. Doch der muss erstens zum Anschluss passen und zweitens schnell und sicher arbeiten, bei gleichzeitig einfacher Bedienung. Stiftung Warentest hat Modelle für DSL- und Kabelanschlüsse getestet und sieht dabei vor allem einen deutschen Hersteller weit vorne. Alle anderen WLAN-Router zeigen Sicherheitsmängel.
Mit einem WLAN-Router könnt ihr alle eure Geräte im Heimnetzwerk kabellos mit dem Internet verbinden. In der Regel ist der Zugang zum WLAN-Router durch ein Passwort geschützt. Was kann man tun, wenn nun das WLAN Passwort vergessen wurde?
Was tun, wenn die WLAN-Verbindung abbricht oder der Bastelkeller in einem Funkloch liegt? Die WLAN-Verbindung ist langsam oder bricht ab • Den WLAN-Router umplatzieren, möglichst in die Mitte des Raums oder des Hauses. • WLAN-Router weg von Wänden oder metallischen Gegenständen platzieren. • Überprüfen, ob das Gerät auf dem gleichen Kanal sendet wie der Nachbar. Dazu ein Netzwerkanalyse-Tool (App) installieren, zum Beispiel NetX Network Tools für Android. Für iOS Geräte gibt es leider keine vergliechbaren Tools. Falls das Gerät auf einem besetzten Kanal sendet, in den Einstellungen des WLAN-Routers einen anderen Kanal wählen. WLAN in einen abgelegenen Raum bringen: Powerline • Für eine Internetverbindung über die Stromleitung braucht es zwei Powerline Adapter. Das erste Gerät schliesst man am WLAN-Router und am Stromnetz an. Den zweiten Adapter steckt man in dem Raum ein, wo man eine Internetverbindung braucht. • Nachteil: Wenn die beiden Steckdosen nicht am gleichen Stromkreis angeschlossen sind, kann es zu Problemen kommen. Deshalb empfiehlt es sich, zuerst zwei Adapter ausleihen und testen bevor man Geld ausgibt. WLAN in einen abgelegenen Raum bringen: Repeater • Der Repeater ist ein zusätzlicher WLAN-Router, der das Funksignal des ersten Routers aufnimmt und weiterleitet. • Vorteile: Diese Geräte sind vergleichsweise günstig und einfach zu installieren. • Nachteil: Oft kommt es zu einem Geschwindigkeitsverlust vor allem, wenn mehrere Geräte hintereinander eingesetzt werden müssen. WLAN in einen abgelegenen Raum bringen: Mesh • Etwas vereinfacht gesagt ist das Mesh ein intelligenter Repeater. • Vorteile: Weil die Geräte untereinander kommunizieren, sind sie effizienter. Bewegt man sich im Haus, so sollte ein fliegender Wechsel zwischen zwei Mesh-Stationen problemlos möglich sein - so jedenfalls das Versprechen der Hersteller. • Nachteil: Die Geräte sind vergleichsweise teuer. Last but not least: Ein Kabel einziehen • Hat man Probleme mit der Powerline, Repeater oder Mesch, so kann man ein zusätzliches Kabel legen. Es gibt sehr dünne optische Leiter, die neben der bereits installierten Stromleitung ins Kabelschutzrohr passen. An beiden Enden der Glasfaserleitung braucht es dann einen Wandler, der zwischen optischem und elektrischem Signal vermittelt. Vielleicht nicht immer die günstigste Lösung dafür eine, die garantiert funktioniert. Weiterführende Information: • WLAN im ganzen Haus - Wie bringen wir das Internet in jeden Winkel?
Ein Kommentar von Ernst Wolff.Es gibt zurzeit zwei Projekte, die in der öffentlichen Diskussion so gut wie keine Rolle spielen, die für die Zukunft der gesamten Menschheit aber von existenzieller Bedeutung sind.Das eine ist die Entwicklung digitaler Zentralbankwährungen, die uns alle der vollständigen Kontrolle durch den Staat unterwerfen sollen. Das andere ist die Bestückung des Weltraums mit tausenden von Satelliten, die der gesamten Welt Zugang zum Internet ermöglichen sollen.Erschreckend ist, dass wir bei diesem zweiten Projekt nicht mehr von einer Zukunftsvision sprechen, sondern von vollendeten Tatsachen.Wie erst vor Kurzem bekannt wurde, versorgt Elon Musks Firma Starlink, eine Tochter seines Raumfahrtunternehmens SpaceEx, den Planeten mit Ausnahme von Nord- und Südpol seit Anfang August mit über 1.700 erdumkreisenden Satelliten mit dem Zugang zum Breitband-Internet.Die Kosten für das Starterset, das aus einer Satellitenschüssel und einem WLAN-Router besteht, betragen in Deutschland 499 Euro. Die monatliche Verbindungsgebühr beträgt 99 Euro.Dass der Preis für jedes Kundenterminal zurzeit um ca. 500 Euro unter dem Herstellungspreis liegt, zeigt, worum es Musk geht: Globale Marktbeherrschung durch einen Einstieg über Dumping-Preise. Wie Musk im vergangenen Monat auf dem Mobile World Congress in Barcelona bekannt gab, rechnet er innerhalb des ersten Jahres mit einer halben Million zahlender Nutzer.Es ist gut möglich, dass seine Rechnung aufgeht, denn die Starlink-Satelliten können das Internet-Signal besonders schnell transportieren, weil sie auf einer erdnahen Umlaufbahn fliegen. Zwar verglühen sie dort nach fünf bis sieben Jahren, aber für Nachschub wird bereits gesorgt: Starlink hat bei der zuständigen US-Behörde FCC (Federal Communications Commission) Anträge für insgesamt 40.000 Satelliten gestellt und bislang den Start von knapp 12.000 Satelliten genehmigt bekommen.Die Wettbewerbschancen haben sich für Musks Unternehmen in den vergangenen Monaten gewaltig erhöht:Konkurrent Richard Branson hat mit dem Unternehmen OneWeb auf den falschen Partner gesetzt und ist nach dessen Insolvenz praktisch aus dem Rennen. Jeff Bezos' Unternehmen Blue Origin hinkt zeitlich hinterher und dürfte Starlink wohl kaum noch einholen.Zudem hält Musk noch einen weiteren Trumpf in der Hand: Da die Verlegung von Kabeln in weiten Bereichen der Entwicklungs- und Schwellenländer und in ländlichen Regionen der Industriestaaten sehr kostenintensiv ist, man die dort lebenden Menschen aber unbedingt digital erfassen will, kann er sich der Unterstützung mächtiger Partner sicher sein:Sowohl Telekommunikationsunternehmen als auch Banken haben ein eminentes Interesse daran, sich in diesen Gebieten Kunden zu sichern und dürften nicht abgeneigt sein, Musk einen Teil der Anschubkosten abzunehmen.In Deutschland wurde diese Einstellung durch eine Aussage von Telekom-Chef Timotheus Höttges deutlich. Er sagte: “Ich halte das für eine gute Technologie, um Menschen zu versorgen, die bislang keine Infrastruktur haben.“ Höttges ließ auch keinen Zweifel daran, was er von Elon Musk hält: „Ich bin ein großer Bewunderer von ihm und seinen Ideen.”...hier weiterlesen: https://apolut.net/elon-musks-ziel-globale-kontrolle-des-internets-von-ernst-wolffUnterstütze apolut:IBAN: DE40 8506 0000 1010 7380 26BIC: GENODEF1PR2Verwendungszweck: apolutKontoinhaber: apolut GmbHVolksbank Pirna eG_Patreon: https://www.patreon.com/apolutflattr: https://flattr.com/@apolutTipeee: https://de.tipeee.com/apolutInstagram: https://www.instagram.com/apolut_netFacebook: https://www.facebook.com/apolutTwitter: https://twitter.com/apolut_netOdysee: https://odysee.com/@apolut:a Our GDPR privacy policy was updated on August 8, 2022. Visit acast.com/privacy for more information.
Servus! Folge 16 liefert wieder die ganz brisanten Themen. Ganz richtig, es geht um die Frage aller Fragen. Was darf auf die Pizza und was nicht? Julians Meinung dazu ist durchaus kontroverser Natur, so wie ihr das auch wolltet. Unser UEFA Rant geht in die nächste Runde und wir spreaden Love, weil Hass halt einfach scheiße ist. So scheiße wie Julians Pizza ohne …. ? Viel Spaß damit also Fritten auf den Wlan Router, wird zwar nicht schneller dadurch, aber hey besser als Wlan Router ohne Fritten.
eicker.TV - TikTok Shopping, WLAN-Router, WordPress vs Wix, OneTrust, Kraken - Frisch aus dem Netz. Weiterführende Links und Zitate zu allen angesprochenen Themen finden sich immer via eicker.media und für diese Folge direkt unter: https://eicker.digital/eicker-tv-tiktok-shopping-wlan-router-wordpress-vs-wix-onetrust-kraken/ eicker.TV ist der Videokanal von Gerrit Eicker und eicker.digital zu Technews und Netzpolitik. Wir sprechen Online. Frisch aus dem Netz. https://eicker.digital Wir sprechen Online. - eicker.TV - https://YouTube.com/eickerTV - eicker.video - https://TikTok.com/@eickerTV - eicker.pictures - https://Instagram.com/eickerTV - eicker.news - https://SoundCloud.com/eickerTV - https://Twitter.com/eickerTV #eickerTV #TikTok #eCommerce
Die Corona-Warn-App gibt Nutzerinnen und Nutzern immer noch Rätsel auf, das belegen zahlreiche Fragen im Netz. Antworten gibt es in dieser Episode von den Bundestagsabgeordneten Anke Domscheit-Berg und Manuel Höferlin. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smarthome, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Gezielte Sticheleien in Facebook-Kommentaren, Beleidigungen auf YouTube oder offene Drohungen per WhatsApp. Cybermobbing hat teils drastische Folgen für Betroffene. In dieser Podcast-Folge erklärt Sozialarbeiter Jürgen Schmidt, wie sich Opfer wehren können, welche Fehler Eltern von betroffenen Schülern vermeiden sollten und warum ein Blockieren des Täters nicht unbedingt gegen Cybermobbing hilft. In dieser sechsteiligen Podcast-Staffel beantworten Expertinnen und Experten die meistgesuchten Fragen aus dem Internet. Wer steckt hinter Wikipedia? Haben Hacker feste Arbeitszeiten? Und kann mal jemand Quantencomputer für Nicht-Physiker erklären? Das Netz hat Fragen. Und "Netzteil" gibt Antworten. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smarthome, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Auf der Social-Media-Plattform OnlyFans teilen Nutzerinnen und Nutzer erotische Bilder, die ihre Follower erst dann sehen können, wenn sie dafür einen monatlichen Beitrag zahlen. Bonny Lang finanziert sich damit mittlerweile ihren Lebensunterhalt. Im Gespräch mit SPIEGEL-Redakteurin Malin Möller beantwortet sie Fragen aus dem Netz: Braucht man für OnlyFans einen Gewerbeschein? Ist OnlyFans ein Fulltime-Job? Würdest du deiner Partnerin erlauben, auf OnlyFans einen Account zu eröffnen? In dieser sechsteiligen Podcast-Staffel beantworten Expertinnen und Experten die meistgesuchten Fragen aus dem Internet. Wer steckt hinter Wikipedia? Haben Hacker feste Arbeitszeiten? Und kann mal jemand Quantencomputer für Nicht-Physiker erklären? Das Netz hat Fragen. Und "Netzteil" gibt Antworten. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smarthome, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Mit normalen PCs haben Quantencomputer wenig gemeinsam. Für viele sind sie deshalb rätselhafte Geräte. In dieser Folge erklärt der Physiker Andreas Dewes, warum die Technik tiefgekühlt werden muss und sich noch nicht für Videospiele eignet. In dieser sechsteiligen Podcast-Staffel beantworten Expertinnen und Experten die meistgesuchten Fragen aus dem Internet. Wer steckt hinter Wikipedia? Haben Hacker feste Arbeitszeiten? Und kann mal jemand Quantencomputer für Nicht-Physiker erklären? Das Netz hat Fragen. Und "Netzteil" gibt Antworten. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smarthome, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
In Folge zwei unserer achtteiligen Miniserie sprechen wir mit den Esports-Pionieren Ralf und Tim Reichert. Als Gründer des legendären Schröt Kommandos, heute SK Gaming, prägten sie die noch junge Szene. Ralf professionalisierte mit der ESL die Wettbewerbe zwischen Gamern und bringt heute Videospielturniere auf die großen Bühnen internationaler Sportarenen. Tim machte den FC Schalke 04 zum Esports-Vorreiter unter den Fußballklubs weltweit. Wir treffen sie dort, wo alles begann, in ihrem Elternhaus in Oberhausen. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smart Home, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Wikipedia gehört zu den meistgenutzten Websites der Welt. Entsprechend viele grundsätzliche oder auch abseitige Fragen haben Internetnutzer zu der Enzyklopädie. Im Gespräch mit SPIEGEL-Redakteur Patrick Beuth beantwortet die langjährige Wikipedianerin Elke Koepping einige davon. In dieser sechsteiligen Podcast-Staffel beantworten Expertinnen und Experten die meistgesuchten Fragen aus dem Internet. Wer steckt hinter Wikipedia? Haben Hacker feste Arbeitszeiten? Und kann bitte mal jemand Quantencomputer für Nicht-Physiker erklären? Das Netz hat Fragen. Und "Netzteil" gibt Antworten. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smart Home, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Früher Bolzplatz, heute Computer: So wie Millionen von Menschen in ihrer Freizeit Fußball spielen, zocken mindestens so viele Videospiele. Längst gibt es auch bei den Gamern Profi-Ligen, Turniere mit hohen Preisgeldern und legendäre Teams - und es gibt einen Begriff für das professionelle Spielen: Esports. Was sich dahinter alles verbirgt, was Gemeinsamkeiten und Unterschiede zum herkömmlichen Sport sind und warum Esports die Zukunft gehört, zeigen wir in unserer achtteiligen Miniserie »Game Changer«. In der ersten Folge treffen wir Fans und Spieler in einer riesigen Arena in Rotterdam beim Turnier und besuchen den Nachwuchs im Sport-Vereinsheim im beschaulichen Neudorf-Bornstein. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smart Home, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: https://avm.de/2020/kabelhaft/ See omnystudio.com/listener for privacy information.
Können Hacker unbekannte im Netz jederzeit verfolgen? Wie kann ich mich vor ihnen schützen? Welche Arbeitszeiten haben sie und warum sind Hacker meist Männer? Im Gespräch mit SPIEGEL-Redakteur Max Hoppenstedt beantworten zwei IT-Expertinnen die wichtigsten Fragen aus der Welt des Hacking. In dieser sechsteiligen Podcast-Staffel beantworten Expertinnen und Experten die meistgesuchten Fragen aus dem Internet. Wer steckt hinter Wikipedia? Haben Hacker feste Arbeitszeiten? Und kann bitte mal jemand Quantencomputer für Technik-Idioten erklären? Das Netz hat Fragen. Und "Netzteil" gibt Antworten. ANZEIGE: Mit der FRITZ!Box machen Sie aus Ihrem Heim ein leistungsfähiges Netzwerk. Die FRITZ!Box ist dabei die Zentrale. Sie steuert ihr Smart Home, ist Modem, WLAN-Router, Telefonanlage und noch viel mehr – alles in einer Box. Mehr Infos: avm.de/kabelhaft See omnystudio.com/listener for privacy information.
Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter https://www.ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===
Digitale Sicherheit ist wichtig! Deshalb gibt es die c't-Security-Checklisten, über die wir im c't uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===
Digitale Sicherheit ist wichtig! Deshalb gibt es die c't-Security-Checklisten, über die wir im c't uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c't-Security-Checklisten. Ein paar der Autoren sind diesmal im c't uplink und erzählen, wo es häufig hakt bei der Sicherheit. Ronald Eikenberg ist einer der großen Security-Spezialisten bei c't. Er macht viel Berichterstattung über Sicherheitslücken und hat schon einige gefunden. Er weiß, wie man sich im Alltag schützt. Auch unterwegs lauern Lücken. Darüber weiß Sylvester Tremmel bestens Bescheid und gibt Tipps zur Absicherung von Smartphone und Apps. Jan Mahn rät Unternehmen zu regelmäßigen Sicherheitstests und auch Schulungen für die Mitarbeiter. Diese sollten seiner Meinung nach aber Konstruktiv sein und nicht mit dem erhobenen Zeigefinger passieren. Mehr Informationen zu den Checklisten gibt es unter ct.de/check2021 === Anzeige / Sponsorenhinweis === Diese Ausgabe des c't uplink hat einen Sponsor: Intel ist ein führendes Unternehmen in der Halbleiterindustrie. Mit Hilfe von Computer- und Kommunikationstechnologien, die die Basis weltweiter Innovationen bilden, gestaltet Intel eine datenzentrierte Zukunft. Intels Know-how trägt dazu bei, die großen Herausforderungen der Welt zu meistern und Milliarden von Geräten sowie die Infrastruktur der intelligenten, vernetzten Welt zu schützen, weiterzuentwickeln und zu verbinden – von der Cloud über das Netzwerk bis hin zu allem, was dazwischen liegt. Weitere Informationen über Intel finden Sie unter https://heise.de/s/KznD === Anzeige / Sponsorenhinweis Ende ===
Heute mit: WLAN-Router, Google Smartphones, TikTok, US-Wahl ***SPONSOR-HINWEIS*** Sichere Kommunikation ist für Dich und die Bundesregierung im Alltag unverzichtbar. Wenn du nicht willst. Dass deine Ausweisdaten gehackt werden können und dich mit IT auskennst, bist Du bei der BDBOS genau richtig. Im Moment suchen wir Spezialisten für IP-Adressverwaltung, große Netzwerke uvm. Tu was Gutes für die Gesellschaft und für dich. Komm zu uns! Im öffentlichen Dienst stimmen das Gehalt und die Work-Life-Balance. Mehr Infos: www.bdbos.de ***SPONSOR-HINWEIS ENDE***
Im dritten Teil der Mini-Serie „Leben und Arbeiten Unterwegs“ sprechen Nele und Sebastian über ihre Unternehmen, vor welchen Herausforderungen sie standen und welche Lösungen sie gefunden haben. Dies ist keine klassische Campingepisode doch für den ein oder anderen sind wertvolle Tipps enthalten. Die Frage hast du dir sicher auch schon gestellt „Wie kann man mit einem Blog, wie Camperstyle, Geld verdienen?“ Camperstyle ist eine Gbr mit 15 freien Mitarbeitern. Die Haupteinnahmequellen liegen in dem Magazin, Bannerwerbung, Affiliatepartnerschaften, die Beratung von Firmen, das Schreiben von Texten zum Thema Reisen usw. Das hört sich im ersten Moment nach einer ganz einfachen Arbeit an. Allerdings setzt das ein tiefgreifendes Wissen von SEO, Onlinemarketing und natürlich auch den Erfahrungen im Bereich Camping voraus. Zum Arbeiten von Unterwegs werden natürlich auch verschiedene elektrische Geräte benötigt. Dazu zählt an erste Stelle ein Laptop :-) Danach kommen Ladegräte, Adapter, Kameras, Videoequitment, Drohne, Wlan-Router uvm. In der Episode „Internet Unterwegs“ haben Nele und Sebastian wertvolle Tipps und Tricks gegeben zum Thema Internet. Ein unterschätztes Thema wo auch zu wenig darüber gesprochen wird ist die Ergonomie. Es ist schön im Strandkorb zu sitzen mit dem Laptop auf deinen Beinen, doch sind wir ehrlich, dass geht eine Stunde und danach ist ein konzentriertes Arbeiten nicht mehr gewährleistet. Der Nacken tut weh und der ganze Körper fühlt sich steif an. Nele und ich haben da etwas mehr Geld in die Hand genommen um vernüftige Campingstühle zu kaufen. Auch sehr hilfreich kann ein höhenverstellbarer Schreibtisch sein. Das Handling der unterschiedlichen Unternehmen setzt auch eine Struktur voraus. Nele und Sebastian haben mit der Zeit verschiedene Prozesse entwickelt. Unter anderem gibt es ein internes Firmen-Wiki wo jeder Prozess genau dokumentiert ist. Damit ist gewährleistet, dass sobald ein Mitarbeiter wechselt die Qualität gleich bleibt und man genau weiß was zu machen ist. Die Kommunikation mit den freien Mitarbeitern läuft großteils über Slack. Am Anfangen hatte jeder Mitarbeiter einen anderen Kommunikationskanal was natürlich reichlich zu Verwirrung sorgte. Mehr spannende Themen und Informationen findest du unter www.camperstyle.net
In Zeiten von HomeOffice und viel Online-Aktivitäten zuhause, ist unser WLan-Router besonders gefordert. Ich zeige Euch, worauf es ankommt!
Umgang mit Digitalen Medien in Unternehmen, Familie und Schule
Die Toilette war schon immer ein Rückzugsort, seit Gazeneuve et Companie zu Beginn des 19. Jahrhunderts den „geruchlosen beweglichen Abtritt“ erfand. Auf einem der Lieblingsorte des Menschen finden heute Wischweltmeisterschaften statt. Allerdings spielt Papier hier nicht mehr die wichtige Rolle. Es ist das Smartphone, dass den Raum der Räume dominiert, fehlt nur noch ein WLAN-Router oder Netzwerkkabel neben dem Waschbecken. Hören Sie hier einen Auszug aus meinem Buch »Im Digitalen Hamsterrad« und gewinnen Sie ein Original-Hörbuch.
"Simon Pearce sorgt in der aktuellen Folge für den wahnsinnigsten Lachflash aller Zeiten - und ganz ehrlich: Wir haben es bei DEM Bayerischen Comedy-Shootingstar auch nicht anders erwartet! Als Sohn eines Nigerianers und einer Münchnerin bläst Simon mit Humor zur Attacke gegen Rassismus, der ihm in seinem Alltag immer wieder begegnet. Zum Beispiel, wenn er in der U-Bahn ohne Vorwarnung die Hand einer älteren Dame im Haar hat. Ein Showdown zum Niederknien! Stichwort "Schaf vs. Truthahn" ? Aber natürlich performen Sebastian und Simon zusammen auch wieder wahnsinnige Dialoge aus dem Internet: Neben Simons persönlicher Kleinanzeigen-Story (Der unverschämte Kerl wollte doch tatsächlich seine Waschmaschine verschenken!!!), sind Chats über "WLAN-Router ohne Kabel" und einen Chef dabei, der seinen Angestellten beim Blaumachen erwischt - und ihm dann auch noch frei gibt. Und dann wird auch noch die Frage aller Fragen geklärt: Haben Simon Pearce und Sebastian Winkler wirklich ein gemeinsames Kind???"
1. Wovor hättet ihr am meisten Angst, wenn ihr berühmt wärt? 2. Warum ist der Fußboden eigentlich immer aus Lava und nicht aus Luft oder so? 3. Welches ist das beste Saufspiel? Das Ranz Schön Coole Ding der Woche: Dem WLAN Router einfach mal einen coolen Namen geben.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Bei einem Wireless Access-Point, kurz WAP, handelt es sich vereinfacht ausgedrückt um eine Hardwarekomponente, die als Schnittstelle zwischen dem LAN- und dem WLAN-Netzwerk fungiert und mehreren Notebooks und anderen mobilen Endgeräte gleichzeitig den Zugriff auf Netzwerkressourcen und gegebenenfalls das Internet ermöglicht. Wireless Access Points kommen hauptsächlich bei kleineren bis großen Netzwerkinstallationen zum Einsatz. Sie dienen zur Verstärkung des Funksignals und vergrößern somit die Reichweite des WLAN-Signals im gesamten Netzwerk. Das ist insofern von Vorteil, wenn es Bereiche gibt, in denen man ein WLAN-Netzwerk nutzen möchte, die Signalstärke aber nicht ausreicht. Dabei gleicht ihre Arbeitsweise einem Switch oder eine Netzwerk-Bridge. Das bedeutet sie verbinden verschiedene Geräte auf hardwarenahem Niveau miteinander und vermeiden dabei einerseits Datenkollisionen durch Techniken wie CSMA/CA und überbrücken andererseits Unterschiede zwischen verschiedenen Übertragungsmedien. Wireless Access Points sind im OSI-Modell in der Sicherungsschicht sprich in der Schicht 2, dem Data Link Layer, angesiedelt. Sie arbeiten in der Regel nach dem Standard IEEE-802.11 und werden per sogenannter Service Set Identifier, kurz SSID, von den Geräten im Netzwerk identifiziert. Dabei wird die Funkverbindung bzw. die Kommunikation durch die Verschlüsselungsverfahren Wired Equivalent Privacy (WEP), Wi-Fi Protected Access oder Wi-Fi Protected Access 2. Wobei man erwähnen muss, dass die Vorgänger WPA und Wired Equivalent Privacy inzwischen als überholt und angreifbar gelten. Mittlerweile sind Wireless Access Points in vielfältigsten Ausführungen verfügbar. Neben spezialisierter Hardware gibt es auch Softwarelösungen, mit denen sich klassische Rechner zu einem Wireless Access Point umrüsten lassen. Außerdem lassen sich aktuelle Wireless Access Points über ein Set von verschiedenen Betriebsmodi, die unterschiedliche Infrastrukturen abbilden, unterscheiden: Hierunter zählen: Infrastruktur Modus, Ad-Hoc Modus, Client Modus, Ethernet Bridge Modus, Bridge Modus, Repeater Modus. Infrastruktur Modus Der Infrastruktur Modus wird auch Access Point Modus genannt. Er wird wiederum in drei mögliche Betriebsmodi unterteilt: Dazu zählt: das Basic Service Set, kurz BSS. Hier bedient ein einzelner Access Point alle drahtlos angebundenen Clients. Diese bilden dann ein autarkes Intranet. das Extended Service Set, kurz ESS. Hier lassen sich mehrere Access Points per Ethernet verbinden und mit einem identischen Netzwerknamen “Extended Service Set Identifier” versehen. Solche Infrastrukturen decken im Gegensatz zu einzelnen Wireless Access Points größere Fläche per Funk ab. Dabei werden die Clients automatisch zwischen den Access Points übergeben. Diesen Vorgang nennt man auch Roaming. Das Wireless Distribution System kurz WDS. Hier können mehreren Access Points derweil, drahtlos miteinander zu kommunizieren. Hier unterscheidet man zwischen Punkt-zu-Punkt-Verbindungen (Wireless Bridge) sowie Punkt-zu-Multipunkt-Verbindungen (Wireless Repeater). Ad-Hoc Modus Beim Ad-Hoc Modus sind alle beteiligten Geräte, egal ob es sich um die der Nutzer handelt oder ob es Access Points bzw. Router sind, gleichwertig. Von keinem Access Point werden "höherwertige" oder "zentrale" Aufgaben übernommen. Alle Access Points benutzen denselben Netzwerknamen und erhalten, wenn gewünscht, die gleichen Verschlüsselungseinstellungen. Da es keine zentrale Instanz gibt, sind die koordinierenden Funktionen von den jeweiligen Endgeräten zu übernehmen. Der Datentransfer erfolgt in diesem Modus über die Teilnehmer. Client Modus Der Client Modus ist eine Betriebsart, bei dem sich der im Client Modus betriebene Access Point gegenüber dem übergeordneten Access Point als Wireless Adapter verhält. Über einen solchen lassen sich Endgeräte in drahtlose Infrastrukturen einbinden, die lediglich über eine drahtgebundene Netzwerkschnittstelle verfügen. Ethernet Bridge Modus Der Modus Ethernet Bridge dient dazu, eine Verbindung zu drahtgebundenen Netzen herzustellen. Damit können mit einem Access Point verbundene Clients nicht nur untereinander kommunizieren, sondern auch auf eine per Kabel verfügbare Internetanbindung zugreifen. Bridge Modus Der Bridge Modus dient zur Verbindung von räumlich entfernten Netzwerken ohne Gebäudegrenzen. Die genutzten Access Points sind dann mit wetterfesten Außenantennen ausgerüstet, die Richt- und Rundstrahlcharakteristik aufweisen, um die Reichweite zu erhöhen. Zu berücksichtigen ist, dass zwischen den Gebäuden eine direkte Sichtverbindung besteht und die benutzten Access Points vom gleichen Hersteller sein sollten. Repeater Modus Beim Repeater Modus wird der Access Point als Repeater konfiguriert, um die Reichweite zwischen einem eingerichteten Access Point oder Router und dem Netzwerknutzer zu vergrößern. Als Repeater-Modus betrieben dient der Access Point nur der Weiterleitung von Daten. Kommen wir nun zu den Vor-und Nachteilen, die der Einsatz von Wireless Access Points bringt? Wireless Access Points bieten eine ganze Reihe von Vorteilen, die ich zum Teil bereits erwähnt habe: Dazu zählen: Mehr Benutzerzugriff – Ein gewöhnlicher WLAN-Router kann nur eine begrenzte Anzahl an Benutzerzugriffen unterstützen, während der Wireless Access Point in der Lage ist, sogar hunderten von Benutzern Zugriff zu gewähren. Außerdem hat er eine stärkere Fähigkeit, Signale zu senden und zu empfangen. Insbesondere in einem großen Bereich, der eine drahtlose Abdeckung benötigt, hat ein Wireless Access Point mehr Vorteile als ein drahtloser Router. Breitere Reichweite der Übertragung – ein Wireless Access Point kann weitere Entfernungen abdecken. Flexible Vernetzung – Ein Wireless Access Point hat eine Vielzahl von Modi zur Auswahl, die sehr flexibel sind. Die nennenswerten Nachteile von Wireless Access Points sind: Hohe Kosten – Denn je größer der Umfang des drahtlosen Unternehmensnetzwerks ist, desto mehr Wireless Access Points werden benötigt. Schlechte Stabilität –Denn anders als ein kabelgebundenes und geswitchtes Ethernet stellt die Luftschnittstelle ein vergleichsweise langsames, störanfälliges sowie geteiltes Medium dar. Zudem müssen sich die Clients die verfügbare Bandbreite teilen. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich noch ganz kurz auf das Thema Sicherheit eingehen. Ein Wireless Access-Point stellt ein potenzielles Einfallstor dar. Um das Netzwerk vor dem Zugriff Unbefugter zu schützen, muss man darauf achten, dass der eingesetzte Wireless Access Point die aktuellen Sicherheitstechniken unterstützt. Außerdem lassen sich die Endgeräte mit dem WiFi-Protected Setup, kurz WPS, über das WLAN mit dem Router verbinden, ohne dass der Netzwerkschlüssel benötigt wird. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Wie habe ich unterwegs Internet? Macht es Sinn, einen mobilen Router zu kaufen? Wie funktioniert dieser? Was gibt es im Ausland beim Kauf von Sim-Karten zu beachten? Für Feedback, Fragen und Anregungen, schreibe mir auf [Instagram: this_is_vantastic]
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de
In unserem Nikolaus-Stiefel für euch ist drin: Ein kaputter WLAN-Router, das grusligste Kasperletheater, löchrige Socken, Bazillen und eine fette fette Party!
In unserem Nikolaus-Stiefel für euch ist drin: Ein kaputter WLAN-Router, das grusligste Kasperletheater, löchrige Socken, Bazillen und eine fette fette Party!
Classy Confidence - Dein Podcast für mehr Female Empowerment im Leben und Business
#012 Es gibt Millionen Dinge, die wir nicht kontrollieren können im Leben, oder? Unser Flug hat Verspätung, Dein blöder WLAN Router streikt in mitten eines wichtigen Call oder wir verlieren geliebte Menschen. Oft macht unser Leben plötzlich eine Riesen Wendung, mit der wir niemals gerechnet hätten. In dieser Folge teile ich einen Eye-Opener mit Dir, was Du tun kannst, damit Du mehr Kontrolle über Dein Leben hast und die Dinge, die Dir passieren nicht einfach über Dich ergehen lässt. Meine Buchempfehlung für Dich zu dieser Folge: Tools of Titans - Tim Ferris Du bist ein Macher! Bestelle Dir jetzt gleich Dein Buch: https://amzn.to/2HPcoww Gemeinsam sind wir stark. Supporten wir uns gegenseitig. Wenn es Dir gefallen hat, lasse eine kurze Bewertung da und abonniere den Podcast. Du willst Dein eigenes Business starten oder willst Dein Baby auf ein komplett neues Level bringen? Sichere Dir jetzt Deinen kostenfreien Videokurs inkl. Deines Playbooks “Selbstbewusstsein für Deinen Sprung ins Business” auf: lea-ernst.com/geschenk Werde jetzt Teil des Classy Confidence Clubs und tritt noch heute der Classy Confidence Club Facebook Gruppe bei. Dort findest Du Frauen, die genauso ticken wir und ihr Leben und Business auf das nächste Level bringen wollen: facebook.com/groups/916640248496380 Wir freuen uns auf Dich!! Lass uns verbunden bleiben. Hier gelangst Du zu meinem Instagram Profil: instagram.com/delighted_lea In Liebe, Lea
Barbara Wimmer Beim „Internet der Dinge“ liegen Wirklichkeit und Utopie nah beieinander: Die ersten vernetzte Kühlschränke, die Spam-Mails verschickt haben, gab es bereits im Jahr 2014. Vernetzte Autos, deren Bremsen am selben System hingen wie der Autoradio, wurden 2015 geknackt und aus der Ferne manipuliert. 2016 folgten Smart-TVs. Diese Geschichten hätten auch Science-Fiction-Autoren nicht besser hingekriegt! Oft sind es aber auch weniger spektakuläre Dinge, wie IP-Überwachungskameras, Thermostate, Feuermelder, Netzwerkdrucker oder WLAN-Router, die das “Internet der Dinge” zu einer wahren Gefahr für das gesamte Internet machen. Die Anthologie "Smart Lies - Alles smart!", die Barbara Wimmer zusammen mit Günther Friesinger von monochrom veröffentlicht hat, beschäftigt sich daher mit dem Thema „Alles smart, oder?“ – Smarte Geräte sind oft gar nicht so intelligent wie sie auf den ersten Blick scheinen. Oft sind es auch einfach kleine Spionagegeräte und wir geben damit zudem immer häufiger die Herrschaft über unsere eigenen Entscheidungen ab. Eine App hier, die uns die Wassertemperatur verrät, einen App da, die unsere Heizung aufdreht. Doch was passiert eigentlich, wenn wir uns auf die Aussage der digitalen Assistentin Alexa verlassen, die sagt, dass es draußen schneit, statt einfach selbst aus dem Fenster zu sehen und und dabei festzustellen, dass die Sonne scheint? Barbaras Geschichten drehen sich etwa um die Update-Problematik bei Alltagsgegenständen sowie darum, wie böse Ferien enden können, wenn ein smartes Schloss die Urlaubsfreuden verdirbt. Beide Geschichten sind angelehnt an Fakten - ergo, die Grundidee ist nicht erfunden, nur die Geschichten rundherum. Die besten Auszüge bekommt ihr hier im Rahmen einer Lesung präsentiert. "Smart Lies - Alles smart!" erscheint im Herbst 2018 im Verlag mono.
Camper on Tour - DER Podcast für Camper mit Dominic Bagatzky
Anreise zum 2* "Camping le Ramberchamp" Da wir aus Deutschland (Südbaden) kommend von Ost nach West über die Vogesen angereist sind ist die Anreise durch die Berge zu bewältigen. Wir sind bis auf ca. 1200m hoch gefahren und dort oben dann über den Berg. Die Aussicht von dort oben ist fantastisch. Immer mal wieder gab es den ein oder anderen Wohnmobilstellplatz. Wer hier Rast machen möchte findet ein Plätzchen. Der Campingplatz "Caming le Ramberchamp" liegt auf etwa 700m. Somit mussten wir diese natürlich wieder von der Bergspitze aus hinunter fahren. Landschaftlich ist es toll zum fahren. Man fährt durch grüne Wälder, schöne Landschaften und bekommt eine TOP Aussicht. Bei der bergab Fahrt konnte man von oben den ein oder anderen See sehen. Insgesamt sind die Straßen recht kurvig, was nicht verwunderlich ist muss man doch von 200-300m auf über 1200m hoch und anschließend wieder auf ca. 700m runter. Lage des 2* "Camping le Ramberchamp" Der Platz liegt am Ortsausgang von Ramberchamp welcher zu Gerardmer gehört bzw. direkt daran angrenzt. Besonders hervorzuheben ist hier natürlich das der Campingplatz direkt am Seeufer liegt. Der Platz 2* "Camping le Ramberchamp" Wie bereits erwähnt liegt de Campingplatz direkt am Seeufer und bietet auch einen eigenen Zugang zum See. Keine Straße oder so die erst noch überquert werden muss. Die Parzellen sind unterschiedlich groß und durch Hecken, Sträucher, Bäume, kleine Zäune voneinander getrennt. Bei den meisten Stellplätzen handelt es sich um Wiesenplätze. Viele große Bäume bieten entsprechenden Schatten. Was wir gerade im Sommer empfehlen würden. Denn auf ca. 700m war es direkt morgens doch schon recht warm, wie wir schnell festgestellt hatten. Die Zufahrt zu den Parzellen ist wie so oft auf Campingplätzen nicht gerade eine mega breite Straße aber problemlos zu befahren. Außerdem sollte man auf jeden Fall Unterlegkeile mit dabei haben denn nicht immer wird es gelingen den Wohnwagen oder das Wohnmobil exakt gerade hinzustellen. Der Platz bietet ein relativ zentral gelegenes und sauberes Sanitärgebäude in welchem alles untergebracht ist. Herren und Damen WC sowie die Duschen sind getrennt zugänglich. Für Frankreich eher ungewöhnlich, gab es doch Toilettenpapier auf den WCs. Neben den den Geschirrspülbecken stehen noch zwei Waschmaschinen zur Verfügung. sogar ein Bügeleisen stand parat. Strom wird pauschal abgerechnet und ist mit 4A abgesichert. Ein Schuko/CEE-Adapter* ist erforderlich. Wer keinen hat kann sich gegen ein Pfand von 25€ einen an der Rezeption ausleihen. Wer WiFi benötigt muss mit dem TV-Raum vorlieb nehmen. Denn ein flächendeckendes WiFi-Netz über den Platz verteilt gibt es nicht. Der WiFi Zugang ist kostenpflichtig und kostet 0,50€/h. Alternativ kann man sich natürlich mit einem mobilen WLAN-Router* behelfen. Die Rezeption befindet sich allerdings auf der anderen Straßenseite. Somit sind Parzellen, Spielplatz, Sanitärgebäude und Rezeption, Tischtennisplatten, Billiard-Golf (1,20€/ pro Person), Restaurant durch eine Straße getrennt. Des weiteren haben wir dort noch diverse Mobilheime gesehen, da sind wir aber nicht sicher ob die noch zum Campingplatz dazugehören. Für Kinder Auf dem Platz selbst gibt es einen kleinen Spielplatz direkt neben dem Sanitärgebäude. Dieser ist jedoch eher für kleinere Kinder geeignet. Für unsere war der schon beinahe zu klein. Im angrenzenden Wald gibt es einen tollen Bachlauf der ideal ist für die Kinder um darin zu spielen oder auch eine kleine "Staumauer" zu bauen. Durch das sehr flache Wasser am Ufer können hier die Kinder wunderbar im Wasser spielen. Auch die Badetemperatur war hier im Juni sehr angenehm so das die kleinen nicht sofort frieren. Die Umgebung In unmittelbarer Nähe befindet sich im angrenzenden Wald ein schöner Bachlauf in dem Kinder auch super spielen können. Man kann am Ufer entlang meist direkt am See entlang laufen. Der Weg ist großteils unbefestigt und führt über Stock und Stein. In die andere Richtung geht es nach Gerardmer. Hier sollte man ca. 20 Minuten zu Fuß einrechnen. In Gerardmer selbst gibt es dann auch alles mögliche an Einkaufsmöglichkeiten. Sei es Lidl, Intermache, Super-U oder wer Ersatzteile benötigt Mr. Bricolage. Auch kann man eine Bootsrundfahrt machen und es gibt allerlei Wassersportgeräte auszuleihen rund um den See. Insgesamt läd die Region sicherlich zu Wanderungen in den Vogesen ein. Fazit Da wir nur 3 Tage hier zu gast waren können wir natürlich kein so großes Fazit ziehen. Der Platz hat uns sehr gut gefallen und wir werden sicherlich wieder einmal hier her kommen. Die Seelage und der direkte Zugang zum See mit seinem sehr flachen Wasser im Randbereich ist somit auch ideal für Kinder die noch nicht schwimmen können. Viele Große Bäume spenden Schatten und man sollte sich gerade im Sommer eine solche Parzelle aussuchen. Auch das wandern entlang des Sees hat den Kindern Spaß gemacht da es eben mehr ein krakseln und gehen über Stock und Stein war und eben kein 2m breiter, befestigter Wanderweg. Als Familie mit zwei Kindern und Hund haben wir 27,50€/Nacht bezahlt. Links Campingplatz "Camping le Ramberchamp": http://www.camping-de-ramberchamp.com/de/ Lage auf google Maps: Kartenansicht Umfrage Ich habe eine kleine Umfrage erstellt. Diese dauert ca. 5 Minuten und ich wäre sehr froh wenn sich möglichst viele Podcast-Zuhörer daran beteiligen. Gebt mir bitte mal etwas Feedback. Wie gefällt euch der Podcast, was interessiert euch, kennt ihr wen der hier mal zum Interview rein soll, etc. Am besten nutzt ihr dazu die Umfrage. Ihr dürft mir aber auch gerne in die Kommentare schreiben Link zur Umfrage: http://www.camperontour.de/umfrage
Neue Ideen, interessante Hardware: Mit Amplifi verkauft Ubiquiti Networks erstmals ein WLAN-Router-Paket für Endkunden. Wir haben uns das System in Los Angeles einmal näher angeschaut.
Es ist leise geworden in Hannover, denn die weiße Decke aus Schnee verschluckt die Geräusche der Stadt. Die Kälte steckt in den Knochen der Menschen. Doch gerade in solch eisigen Zeiten ist das Zusammenrücken rund um den Kaffeetisch und den WLAN-Router umso wichtiger. Deswegen laden Laurenz und Kevin wieder einmal zum gemütlichen Kaffeeklatsch, damit die Gemüter sich erwärmen können. Mitschreiben könnt ihr über die Whatsapp-Nummer 01578/0761259
Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)
Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)
Bislang hat sich Valve hauptsächlich um seine Spiele-Marktplatz Steam gekümmert, doch nun will man auch noch Hardware an den Mann bringen. Martin Fischer hat den Streaming-Kasten Steam Box und den Steam Controller mitgebracht und erklärt, warum er noch nicht überzeugt von Valves ersten Hardware-Gehversuchen ist. Bis zu 1,3 Millionen deutsche Haushalte betreiben ein WLAN, dass sich per Taschenrechner knacken lässt. Roland Eikenberg rät deswegen von WPS ab und spricht sich für billige WLAN-Router aus. Wie man richtig sitzt, gehört nicht gerade zu den Kernthemen der c't und unseres Podcasts. Doch Christian Wölbert meint, dass man mit ein paar Verhaltens-Tipps und den richtigen Möbeln viel Leid vorm PC verhindern könnte. Mit dabei: Hannes Czerulla (hcz, @Hannibal4885), Martin Fischer (mfi, @martin_fischer), Christian Wölbert (cwo, @cwoelbert) und Ronald Eikenberg (rei)
Der unförmige WLAN-Router unter den Spielekonsolen: Der, die das Nintendo 64 ist das Thema unserer neunten Episode. In über vier Stunden erklären Max und Chris dem Konsolen-N00b Dominik die wichtigsten Spiele und klären natürlich über den Impact auf, den Konsole auf sie hatte. Die Regeln unseres neunten Trinkspiels: Level 1: Wann immer Chris „genau, genau“ oder „machen wir uns nichts vor“ sagt, wird getrunken. Level 2: Wann immer jemand von uns „krass“ benutzt – Prost. Level 3: Wenn Dominik mal wieder in über PC-Spiele reden muss, wird getrunken. Für Bonuspunkte trinkt Ihr für jede Anekdote von Max Euer Glas aus. Erlebnisberichte bitte in die Kommentare (wir rufen hiermit keinesfalls zu einem übermäßigen oder unverantwortungsvollen Konsum von Alkohol auf – aber wenn Ihr sowieso ein Trinkspiel spielt, wieso nicht dieses?) Hinweis: Auch in diesem Podcast haben wir zahlreiche Fehler versteckt, Chris spricht beispielsweise „Trilogy“ konsequent falsch aus – wir arbeiten daran! Wer weitere Fehler findet: Gerne in die Kommentare! Danken möchten wir zum zweiten Mal dem lieben Felix, der unser neuntes Cover gestaltet hat. Außerdem gilt unser Dank unseren Gastsprechern, die so lieb waren, ihre Anekdoten ebenfalls mit uns zu teilen: Ab 01:51:50 – zeigt uns Vollprofi und Gürnth-Mentor Ahmet, wie der Hase läuft. Ab 02:19:44 – hat Lukas, PC-Action-Veteran wohlige Erinnerungen Ab 03:48:24 – erzählt Fabian The Witcher Doehla eine wundervolle Turok-2-Ankedote.
Rund um das Thema WLAN, Router, Internet Verbindungen werden doch sehr viele Fachbegriffe genutzt. Oft weiss man nicht was diese einzelnen Fachbegriffe bedeuten. Im Podcast bringe ich Licht in den Fachbegriff Dschungel. Außerdem stelle ich noch ein paar Einsatzmöglichkeiten vor aus dem Alltag, Hotel, Reisen, Ausland usw. wie man WLAN sinnvoll einsetzen kann. Darüber hinaus gibt es 2 Geräte Empfehlungen für den Einsatz unterwegs in Deutschland oder im Ausland. Wie immer , alle Fakten, Daten und Lösungen im Podcast. Links: http://blog.joachimhummel.de/nnbs WLAN-Router http://blog.joachimhummel.de/zufq Mobiler WLAN-Router mit Batterie Viel Spass beim reinhören wünscht Joachim
Rudolphs Technik Ratgeber - Videocast (www.pearl.de/podcast/)
Direkter Link zum Produkt
OpenWRT ist eine Linux-Distribution speziell für kleine WLAN-Router. Felix Fietkau ist einer der Entwickler des Projektes und berichtet im Gespräch mit Tim Pritlove über die Zeile, Schwerpunkte und Besonderheiten der Distribution. Felix berichtet, was OpenWRT genau ausmacht, warum man nicht einfach einen Standard-Linux-Kernel auf kleinen Geräten ohne weiteres laufen lassen kann, wie zusätzliche Software installiert wird, wie das Projekt mit Änderungen bei Linux Schritt hält, die Bemühungen des Projektes, freie Treiber für WLAN-Subsysteme bereitzustellen, welche Aufgaben ein WLAN-Treiber konkret erfüllen muss, wie heutige Treiber-Features langsam in den Kernel wandern, welche Probleme Hersteller haben, eine laufende Firmware zum Laufen zu bekommen und welche Chancen OpenWRT hat, künftig zur Standard-Software auf neuen Geräten zu werden, wie Kommunikation in einem WLAN funktioniert, wie man OpenWRT installiert, welche aktuellen und geplanten Oberflächen zur Konfiguration existieren, wie die Kommunikation innerhalb des Projektes funktioniert, welche Firmen mit OpenWRT kooperieren und warum ein XO Laptop (OLPC) mit OpenWRT schneller läuft.
WLAN-Hardware wird immer billiger und verbreitet sich immer mehr. Beinahe jeder, der einen Internetanschluß bestellt, bekommt auch einen WLAN-Router obendrauf. Die Folge: es entstehen unzählige kleine Netze, die sich gegenseitig überstrahlen. Warum also nicht die Netze zusammenbringen und die Ressourcen gemeinsam nutzen? Wir wollen euch in dieser Sendung einen Überblick verschaffen, wie ihr eure Netze selbst vermaschen könnt und euch dazu motivieren diesem "Trend" zu folgen.