Weiter Zurück

Risiken wegsperren - Tipps zur Selbsthilfe bei Firmware-Fehlern, c't 21/2015

kostenpflichtig Zitat: Nicht mehr bloß IT-Geräte und Unterhaltungselektronik, auch Autos, Armbanduhren, Kaffeemaschinen und Gasheizungen nerven mit Firmware-Pannen. Manchmal hilft zwar nur das Abschalten, oft jedoch lassen sich Schwachstellen umgehen.

Risiko verdrängt und vergessen - Industriesteuerungen nach über zwei Jahren noch verwundbar, c't 21/2015

kostenpflichtig Zitat: Zwei Jahre müssten genügen, um ein Sicherheitsupdate einzuspielen – insbesondere wenn es um kritische Infrastrukturen, um Fabrikenoder öffentliche Gebäude geht? Weit gefehlt! Wenn Hersteller, Installateure und Verwaltung Schwarzer Peter spielen, bleibt die Sicherheit auf der Strecke. Blöd nur, wenn das die Feuerwehr betrifft.

Der Feind im Innern - Risiko Firmware: Vom gehackten Auto bis zum bösartigen USB-Stick, c't 21/2015

kostenpflichtig Zitat: Eine Sonde verglüht in der Marsatmosphäre, weil sie Einheiten verwechselt. Kirchenglocken kann jedermann per Mausklick läuten. Einbrecher kapern Autos, sie knacken Safes mit USB-Sticks; der DSL-Router mutiert zur Angriffswaffe und der Fernseher spioniert bereits ab Werk. Dystopie? Keineswegs! Von der Webcam bis zur Infusionspumpe: Ohne Firmware geht nichts mehr. Mit zunehmender Vernetzung steigen Risiko und Verantwortung. Eine Bestandsaufnahme.

Hardware schreiben - Mit FPGAs (Retro-)Chips implementieren, Teil 1, c't 21/2015

kostenpflichtig Zitat: Wer heutzutage selbst Chips designen will, braucht weder teure Entwicklungswerkzeuge noch eine Fabrik. Es reichen ein erschwingliches FPGA-Board und kostenlose Software.

Bequem verschlüsseln - Grafische Linux-Tools zum Verschlüsseln von USB-Stick, c't 21/2015

kostenpflichtig Zitat: USB-Sticks gehen leicht verloren, die darauf enthaltenen Daten sollte man daher besser verschlüsseln. Linux-Systeme erledigen diese Aufgabe zuverlässig mit Bordmitteln. Ein verschlüsselter Stick lässt sich bequem nach einer Passworteingabe ins System einhängen und wie gewohnt nutzen.

„Da ist Kaffee in diesem Nebel“ – Meine Heldin Kathryn Janeway | Kleinerdrei

Über die Bedeutung von Star Trek.

14-Jähriger wird für selbstgebaute Uhr erst verhaftet, jetzt vom ganzen Internet gefeiert

Zitat: Der 14-jährige Ahmed Mohamed wurde in seiner Schule verhaftet und verhört - Grund: Eine vermeintlich von ihm gebaute Bombe. Tatsächlich hat er nur eine Uhr gebaut! Die Story ging in der Folge wie ein Lauffeuer durchs Internet und es hagelt Lob und Anerkennung für den Jungen - von großen Tech-Unternehmen wie Google und Facebook bis US-Präsident Barack Obama reicht die Liste derjenigen, die sich auf die Seite des Jungen schlagen.

Erstes Zertifikat von Let's Encrypt zum Test bereit | heise Security

Zitat: Ab sofort kann man das erste kostenlose Zertifikat des Let's-Encrpyt-Projektes ausprobieren. Webbrowser stufen das Zertifikat aber noch nicht als vertrauenswürdig ein. Daran arbeite Let's Encrypt aktuell und will in einem Monat als vertrauenswürdige Zertifizierungsstelle (CA) gelten.

Legendary Productivity And The Fear Of Modern Programming | TechCrunch

Über die richtige Balance von Zusammen- und Soloarbeit.

Cyberpunk ist die einzig plausible Zukunftsvision der Digitalisierung - Netzpiloten.de

Zitat: Die Verschmelzung von Mensch und Maschine in einer nahen Zukunft in der enorme informationstechnologische Fortschritte neben prekären gesellschaftlichen Bedingungen koexistieren ist absehbar. Cyberpunk ist die plausibelste mir bekannte Zukunftsvision.

Flüchtlingsherbst: Wenn Helfer selbst Hilfe brauchen, Krautreporter

Zitat: Innerhalb eines Monats wurde der arbeitslose Rolf Gerstner zum Katastrophenmanager, die Bloggerin Jule Müller zur Sozialarbeiterin. Viele Freiwillige arbeiten bis zur Selbstaufgabe, um Flüchtlinge mit dem Nötigsten zu versorgen. Aber was, wenn die Helfer selbst Hilfe brauchen?

Wunschanschrift - Die E-Mail-Adresse für die Ewigkeit, c't 20/2015

kostenpflichtig Zitat: Die E-Mail-Adresse zu wechseln ist ein mühsames Geschäft. Mit einer eigenen Domain kann man sich eine Adresse nach eigenem Gusto wählen und lebenslang behalten. Die Einrichtung ist simpel, die Kosten sind gering.

Tasten aus dem Makerspace, c't 20/2015

kostenpflichtig Zitat: Dirk van Leersum hat seine mechanische Tastatur für Smartphones über Kickstarter finanziert. So einfach das Startkapital zusammengesammelt war, so schwierig war es, die Idee umzusetzen und 1200 Exemplare zu produzieren.

Elektrifizierte Neugier - Einfache Stromkreise simulieren, c't 20/2015

kostenpflichtig Zitat: Bereits in der Grundschule lernen Kinder Begriffe wie Leiter, Nichtleiter und Stromkreis kennen – leider meistens nur anhand abstrakter Schaltpläne. Mit der Simulations-Software Autodesk 123D Circuits lassen sich Schaltungen simulieren und interaktiv ausprobieren. Noch anschaulicher wird es, wenn man sie anschließend auf einem echten Steckbrett nachbaut.

Mein Geheimnis, dein Geheimnis - Verschlüsselungsfunktion des Linux-Dateisystems Ext4, c't 20/2015

kostenpflichtig Zitat: Google hat Ext4 aufgebohrt, damit es Dateien jetzt selbst verschlüsseln kann. Android soll das in Zukunft nutzen. Die Funktion ist auch für Linux-PCs interessant, bei denen man die Home-Verzeichnisse individuell verschlüsseln will, damit ein Anwender nicht an die Daten eines anderen herankommt.

Erstes transparentes Glas aus 3D-Druckern präsentiert - futurezone.at

Zitat: Glas so zu verarbeiten, dass das Endprodukt transparent ist, ist nicht einfach. Forscher haben das Kunststück jetzt erstmals mit einem 3D-Druckverfahren zustandegebracht.

Logging with Monolog: From Devtools to Slack

Zitat: Logging is an important part of the app development/maintenance cycle. It’s not just about the data you log, but also about how you do it. In this article, we are going to explore the Monolog package and see how it can help us take advantage of our logs.

Netzneutralität: Bund will Spezialdienste für autonome Autos - egal wozu - Golem.de

Zitat: Wofür brauchen autonome Autos Spezialdienste mit höheren Bandbreiten? Das können Bundesregierung und EU-Kommission selbst nicht sagen - was sie aber nicht davon abhält, es weiter zu fordern.

ORMs under the hood

Zitat: It often happens that if something is loved, it is also hated with the same power. The idea of object relational mapping fits into this concept perfectly. You will definitely come across many opposite points and fierce discussions as well as unwavering advocates and haters. So if you have ever asked whether to use ORM or not, the answer “it depends” will not be enough.

Why dolphins are deep thinkers | Science | The Guardian

Zitat: When people drop paper into the water she hides it under a rock at the bottom of the pool. The next time a trainer passes, she goes down to the rock and tears off a piece of paper to give to the trainer. After a fish reward, she goes back down, tears off another piece of paper, gets another fish, and so on. This behaviour is interesting because it shows that Kelly has a sense of the future and delays gratification. She has realised that a big piece of paper gets the same reward as a small piece and so delivers only small pieces to keep the extra food coming. She has, in effect, trained the humans.

Weiter Zurück