c’t uplink 23.7

Video

#Podcast #ctuplink

Mittlerweile ist die neue Folge von c’t uplink bei Youtube verfügbar!

Wie man das richtige E-Bike findet

70 Minuten nur über Fahrräder: Keine Angst, das uplink-Team ist nicht verrückt geworden. Tatsächlich sind aktuelle E-Bikes technisch hochkomplexe Funktionsmonster.

Diese Woche gibt es mal wieder eine monothematische uplink-Folge: In c’t uplink 23.6 erklären die c’t-Redakteure Hannes Czerulla und Stefan Porteck den Mikrokosmos E-Bikes beziehungsweise Pedelecs. Welche Rad-Kategorien gibt es, welche Motoren fahren sich am angenehmsten? Diskutiert wird aber nicht nur Technisches, sondern auch ganz Praktisches: Kommt man auf dem E-Bike ohne Schwitzen zur Arbeit? Wird man “süchtig” nach der Motorunterstützung? Hat das klassische Fahrrad ohne Elektromotor überhaupt noch eine Zukunft? Wie sinnvoll sind E-Mountainbikes. Außerdem wird besprochen, was hat es mit der gesetzlich vorgeschriebenen Drosselung auf 25 Stundenkilometer auf sich hat – und ob die Beschränkung überhaupt sinnvoll ist.

Mit dabei: Stefan Porteck, Jan-Keno Janssen und Hannes Czerulla

BR Computermagazin 19.08.2018

Audio

#Podcast #BRComputermagazin

Und hier noch kurz die neue Ausgabe vom “BR Computermagazin

Ausverkauf der Halbleiter-Firmen? Wenn China in Europa auf Einkaufstour geht / Der Große Vorsitzende hört mit? Australier fürchten Chinas Marktmacht im Mobilfunk / Neues Licht für die Alte Pinakothek: Computer als Licht-Mischer / Wider die neue Aufgeregtheit: Das Internet braucht Urlaub

Computer und Kommunikation 18.08.2018

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von “Computer und Kommunikation

In einer breit angelegten Plakat-, TV-Sport- und Anzeigen-Kampagne wirbt Facebook seit Mitte Juli um das Vertrauen seiner Nutzer und verspricht, in Sachen Datenschutz und Nutzerrechte nachzurüsten. IT-Experten sind jedoch skeptisch, ob die vom US-Konzern angekündigten Maßnahmen auch umgesetzt werden können. Von Jan Rähm

Bei den anstehenden Zwischenwahlen in den USA warnen Geheimdienste und Politiker erneut vor Hackerangriffen und Wahlmanipulationen, vor allem bei den leicht manipulierbaren Wahlcomputern. In West-Virginia können Bürger per Smartphone-App wählen, doch auch hier gibt es Sicherheitslücken. Peter Welchering im Gespräch mit Manfred Kloiber

Info-Update 18.08.2018
Das Digitale Logbuch – Hunde-Handy 9
Die Rolle von Kommunikationsprotokollen in der Fertigung, Int. Kirill Dorofeev
No Fake: Der Kampf gegen manipulierte Accounts und Falschnachrichten

c’t uplink 23.6

Video

#Podcast #ctuplink

Mittlerweile ist die neue Folge von c’t uplink bei Youtube verfügbar!

Was Handy-Trojaner können, Öko-Bitcoins und die schnellste Desktop-CPU

Die Sendung beginnt erschreckend: Holger Bleich hat ein Smartphone mit den installierten Handy-Trojanern FlexiSpy und mSpy mitgebracht — und zeigt anschaulich, was die Software alles ausspionieren kann. Außerdem klärt er darüber auf, ob die Apps legal verkauft werden dürfen und wie man sie erkennt. (ab 2:43)

Christian Hirsch hat die zurzeit leistungsstärkste Desktop-CPU mitgebracht: Der AMD Ryzen Threadripper 2990WX ist in etlichen Anwendungen schneller als der bisherige Intel-Geschwindigkeitskönig. In einigen Bereichen hat Intel aber immer noch die Nase vorn. (ab 21:39)

Eine umweltfreundliche Bitcoin-Mining-Farm hat Mirko Dölle besucht. Er erklärt mit viel Sachverstand, ob Bitcoins wirklich öko sein können — und noch viel mehr Wissenswertes über Crypto-Währungen. (ab 37:40)

BR Computermagazin 12.08.2018

Audio

#Podcast #BRComputermagazin

Und hier noch kurz die neue Ausgabe vom “BR Computermagazin

Deutsche Konzerne tun sich oft schwer mit richtiger Innovation /Unternehmen wollen Whatsapp auf Diensthandys verbieten /Welche Alternativen gibt es zu Whatsapp und wie gehen die mit den Daten um? Wie umweltbewusst gehen Tech-Unternehmen mit ihrem Energieverbrauch um? / Mobile first -Handys und Internet in Kenia Funklöcher sind selten in Kenia

Computer und Kommunikation 11.08.2018

Audio

#Podcast #ComputerundKommunikation

Und hier noch kurz die neue Ausgabe von “Computer und Kommunikation

Hacker können mithilfe einer Sicherheitslücke Herzschrittmacher der Firma MedTronic manipulieren. Dem Hersteller sei das Problem seit langem bekannt, beheben wolle er es aber nicht, sagte Dlf-IT-Experte Jan Rähm. Jetzt ergreifen die Hacker selbst die Initiative und gehen an die Öffentlichkeit. Jan Rähm im Gespräch mit Manfred Kloiber

IT-Experten halten es für möglich, dass es schon in fünf Jahren leistungsstarke Computer geben könnte, mit deren Hilfe es möglich wäre, verschlüsselte Systeme zu knacken. Sicherheitsfirmen hoffen jetzt auf die sogenannte Post-Quantum-Kryptografie, um die Datenverschlüsselung zukunftsfähig zu machen. Von Achim Killer

Info-Update 11.08.2018
Das Digitale Logbuch – Hunde-Handy 8
Die Black Hat Konferenz zeigt gravierende Mängel bei Cortana
Die Black Hat Konferenz in Las Vegas
Neue Sicherheitsstandards für die Kryptographie müssen her