CC2 (Audio) – Folge 624

Audio

#Podcast #CC2

Die neue Ausgabe der CC2-Audio-Folge gibt es hier zum Download: cc2.tv

Begrüßung
Ein Dank an alle Helfer und Zuhörer und ein paar Zahlen zum Stand bei YouTube.

Das neue Konzept
Ein Mal monatlich ein neues Video mit drei Themen immer am ersten Montag im Monat. An den nächsten drei Montagen jeweils ein Filet-Stück und einmal im Vierteljahr ein Sonderthema zusätzlich.

Einmal im Monat einen Audiocast immer am dritten Montag im Monat. Im Sommer fallen zwei Folgen aus.

Das Forum wird wieder für Neuanmeldungen geöffnet

Keine Zwangshaft für Söder
Da gibt es eine Lücke in unseren Gesetzen. Regierungen müssen sich nicht an Gerichtsurteile halten, weil es keine Konsequenzen gibt.

Amazon Ring
Mit dieser Türkamera lassen Sie sich freiwillig überwachen und bezahlen auch noch dafür.

Nvidia Orin
Ein neuer SoC mit 17 Milliarden Transistoren soll das autonome Fahren weiter voranbringen.

Akku auf Meerwasserbasis
IBM und Mercedes haben einen Akku entwickelt der ohne Schwermetalle auskommt und in weniger al 5 Minuten auf 80 % geladen werden kann.

Apple Satelliten
In einem geheimen Programm entwickelt Apple ein weltumspannendes Netz welches mit 3000 Satelliten aufgebaut werden soll. Damit sollen alle Apple-Geräte weltweite Netzversorgung erhalten können.

Predictive Policing
Der Unsinn mittels Software vorhersagen zu wollen wann, wo, welche Verbrechen passieren ist gescheitert. Auch in Deutschland wurde oder wird diese Software getestet.

Der Sänger der nicht mehr singen wollte
So etwas wie ein Nachruf.

Je nach Browser (HTML5-Support) bzw. Plugin, hier noch die Streams:

MP3:

OGG:

BR Computermagazin 29.12.2019

Audio

#Podcast #BRComputermagazin

Und hier noch kurz die neue Ausgabe vom “BR Computermagazin

5G-Lizenzen versteigert / Gesundheitsgefahr durch 5G? / Spionage-Vorwürfe gegen Huawei / Afrikas erstes Smartphone / Proteste gegen Urheberrechtsreform / Upload-Filter gegen Terror? / Wie sich Attentäter bei 8chan radikalisieren / Google und der Quantencomputer

Computer und Kommunikation 28.12.2019

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von “Computer und Kommunikation

Warten auf den netzpolitischen Jahresrückblick

Das wird sicher einer der Höhepunkte auf dem dritten Tag des Chaos Communication Congress in Leipzig, dem 36C3. Der Aktivist Markus Beckedahl von Netzpolitik.org wird eine lange Liste von Themen präsentieren, die 2019 die Szene umtrieben. Von Jan Rähm und Manfred Kloiber

SPD-Vorsitzende auf dem 36C3 Esken für stärkere Rolle von NGOs bei der Gesetzgebung

Es wäre wünschenswert, dass Nichtregierungsorganisationen chon bei der Erarbeitung von Gesetzentwürfen eine stärkere Rolle spielten, sagte die SPD-Vorsitzende Saskia Esken im Dlf. Sie kämen oft erst dann zu Wort, wenn das Gesetz schon im Bundestag debattiert werde. Saskia Esken im Gespräch mit Manfred Kloiber

36C3: StaatstrojanerDeutsche Spionagesoftware gegen türkische Oppositionelle?

Im Sommer 2017 tauchte in der Türkei Spionagesoftware auf, die gegen Oppositionelle eingesetzt wurde. Die Gesellschaft für Freiheitsrechte hat die Herkunft der Software vom Chaos Computer Club (CCC) untersuchen lassen. Die Spuren führten möglicherweise nach Deutschland, sagte Linus Neumann vom CCC. Linus Neumann im Gespräch mit Jan Rähm

36C3: VorratsdatenspeicherungDatenschützer befürchten Überwachung durch die Hintertür

Das Bundesverfassungsgericht und auch der Europäische Gerichtshof haben die Vorratsdatenspeicherung für unzulässig erklärt. Nun aber versuchten einige Regierungen in der EU, Überwachungsmaßnahmen per EU-Beschuss durchzusetzen, sagte Friedemann Ebelt von der Organisation Digitalcourage. Friedemann Ebelt im Gespräch mit Peter Welchering

36C3: Sicherheit versus Freiheit “Das Grundgesetz ist der größte Sicherheitsgarant”

Die Grundrechte der Bürger in Deutschland seien derzeit an vielen Stellen bedroht, sagte die IT-Beraterin Leena Simon auf dem Treffen der internationalen Hackerszene 36C3 in Leipzig. Begründet würden geplante Grundrechtseinschränkung von Politikern und Behörden meist mit Sicherheitserfordernissen. Leena Simon im Gespräch mit Peter Welchering

36C3: Portable Data Format Angriffe auf geschützte PDF-Dokumente möglich

Das papierlose Büro ist ein oft gepriesenes Szenario. Eine ganz wichtige Rolle spielt dabei das Dokumentenformat PDF, das mit Signaturen und Verschlüsselungen geschützt werden kann. Beides könne aber gebrochen werden, sagten die IT-Sicherheitsexperten Fabian Ising und Vladislav Mladenov auf dem 36C3 in Leipzig. Fabian Ising und Vladislav Mladenov im Gespräch mit Jan Rähm

36C3: Der Morgen Zweiter Kongresstag auf dem 36C3 in Leipzig

Wie 5G gehackt werden kann, warum Programmierer einen Betriebsrat gründen sollten, was es mit Wahlcomputern in der Schweiz auf sich hat und um die Grenzen von Deep Learning geht es unter anderem am zweiten Kongresstag in Leipzig. Von Jan Rähm und Peter Welchering

Das digitale Logbuch: Schwarzkittel
Wie die Politik mit den Hackern wieder ins Gespräch kommen will
Angriffe auf geschützte PDF-Dokumente möglich – Zusammenfassung
Hacker sehen auf das Ende von Deep Learning Algorithmen
Spionagesoftware im Einsatz gegen türkische Oppositionelle – Zusammenfassung
Der Chaos Computer Club will den Klimawandel hacken – Interview mit Falk Garbsch

CC2 (TV) – Folge 259

Video

#Podcast #CC2

Hier gibt es Infos zur neuesten Ausgabe von cc2.tv

Strom aus der Umwelt gewinnen
Geringe Mengen an elektrischer Leistung kann man aus der Umwelt “abzapfen”! Wärmeenergie kann z. B. mit Peltierelementen zu Strom werden und Lautsprecher können “umgekehrt” kleine Leistungen abgeben. Natürlich kann man mit Solarzellen direkt Strom aus Licht erzeugen. Eine Heranführung an Mini-Stromversorgungen.

Geräte im LAN und WLAN einfach deaktivieren
Eine Überwachungskamera im 4-Buchstaben-Laden, am Flughafen oder in der Straßenbahn mit einem winzigen portablen ESP einfach ausknipsen! Das geht aber ist natürlich verboten. Experimentell im eigenen Netzwerk darf man es natürlich ausprobieren.

BR Computermagazin 22.12.2019

Audio

#Podcast #BRComputermagazin

Und hier noch kurz die neue Ausgabe vom “BR Computermagazin

Von Hackern und Gehackten – IT-Sicherheit: Bilanz und Ausblick / Im “Tunnel” durchs feindliche Internet – VPN-Anbieter im Test / Schiffe ohne Besatzung – Wenn Frachter autonom fahren / Computer-Spiele im Test – “Best of Games 2019”

Computer und Kommunikation 21.12.2019

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von “Computer und Kommunikation

Cyberkriminelle greifen mit neuem Trick an

Der Emotet-Virus ist weiterhin aktiv. Offenbar hätten die Angreifer Kontakt zu westlichen Nachrichtendiensten und griffen auf deren Spionage-Software zurück, sagte Dlf-IT-Experte Peter Welchering. Um an sensible Daten zu gelangen, hätten die Täter jedoch die Taktik geändert. Von Peter Welchering

Streit um VerfassungsmäßigkeitAnti-Terror-Gesetzentwurf bedroht Bürgerrechte

Ein Referentengesetzentwurf zur Bekämpfung von Rechtsextremismus und Hasskriminalität sorgt für Aufregung: Kritiker befürchten eine Vorratsdatenspeicherung durch die Hintertür. Auch Dlf-IT-Experte Jan Rähm meint: Teile des Entwurfs könnten vor dem Bundesverfassungsgericht landen. Von Jan Rähm

Das Info-Update

Facebook sammelt Standortdaten trotz Deaktivierung +++ 123456 bleibt das beliebteste Passwort in Deutschland +++ Apple will für Sicherheitslücken bis zu 1,5 Millionen US-Dollar zahlen +++ Sicherheitsforscher entdecken Millionen Facebook-Nutzerdaten offen im Netz +++ Gelesene E-Books dürfen nicht weiterverkauft werden +++ Der ehemalige Moderator des “WDR Computerclub” Wolfgang Back ist tot +++ Von Michael Stang

Das Digitale Logbuch: Bauernglück
Die Uni-Kliniken machen ihre Patientendaten nutzbar – Interview Martin Sedlmayr

c’t uplink 30.6

Video

#Podcast #ctuplink

Mittlerweile ist die neue Folge von c’t uplink bei Youtube verfügbar!

Datenschleudern aufspüren, Öko-Smartphones, Behörden-SSD auf eBay

[1:46] In der aktuellen c’t stellt Peter Siering ein schönes Projekt zur Selbsthilfe vor. Mit dem c’t-Raspion kann man im Heimnetz auf Suche nach Datenschleudern gehen: einfach die Software auf einem Raspberry Pi, installieren, den Raspi mit dem Router verbinden, und schon gehts los. Der Raspion schneidet den Netzwerkverkehr mit oder zeigt ihn live an. So merkt man beispielsweise, wenn eine Smart-Home-Steckdose das WLAN-Passwort unverschlüsselt überträgt oder der Smart-TV ständig Daten an Netflix schickt, obwohl man den Streaming-Dienst gar nicht nutzt.

[15:52] Christian Wölbert hat Smartphones getestet, die besonders nachhaltig sein sollen. Fairphone, Shift und Gigaset haben unterschiedliche Ansätze, wie sie bei der Handy-Produktion Umweltkriterien berücksichtigen und/oder bessere Arbeitsbedingungen erreichen als andere Hersteller. Der wichtigste Tipp für Umweltbewusste ist aber, ein Handy möglichst lange zu benutzen – Christian hat deshalb im Test die Öko-Smartphones mit älteren, gebrauchten High-End-Smartphones verglichen.

[41:23] Und zum Schluss packt Georg Schnurer noch einen richtigen Hammer in puncto Daten-Schlamperei aus: Ein c’t-Leser hatte auf eBay eine SSD gekauft und darauf Daten einer Behörde entdeckt.

heiseshow 19.12.2019

Video

#Podcast #heiseshow

Mittlerweile ist die neue Folge der heise show bei Youtube verfügbar!

Passwort-Herausgabe an Ermittler – großer Lauschangriff im Netz?

Ein Gesetzentwurf aus dem Justizministerium sorgt für Wirbel: Für Diensteanbieter im Netz soll es deutlich weitergehende Pflichten zur Herausgabe von Nutzerdaten geben. Gleich eine ganze Reihe von berechtigten staatlichen Stellen soll demnach sogar die Weitergabe der Passwörter von Nutzern verlangen können. Kritiker sprechen von einem “großen Lauschangriff im Netz”, das Ministerium selbst beschwichtigt. Worum es geht und wie schlimm der wirklich ist, besprechen wir in der #heiseshow.