Archive for the ‘Digitale Welt’ Category

Linux: Das Ding mit dem Pinguin

Donnerstag, Dezember 11th, 2008

Quiz unter http://magazine.web.de/de/themen/digitale-welt/quiz/6513800.html

Auswertung Ihrer Antworten
1

Wer gilt als der Erfinder von Linux?

RICHTIG: Linus Torvalds
2

Welchem Betriebssystem ist Linux am ähnlichsten?

RICHTIG: Unix
3

Was wurde nach dem Betriebssystem Linux benannt?

RICHTIG: Ein Asteroid, der am 12. Oktober 1994 entdeckt wurde.
4

Welcher Name war für Linux ursprünglich einmal vorgesehen?

RICHTIG: Freax
5

Das Maskottchen von Linux ist ein Pinguin. Wie heißt er?

RICHTIG: Tux
6

Unter welchem Namen wurde eine interne Microsoft-Studie bekannt, die Strategien gegen die Linux-Konkurrenz enthielt?

RICHTIG: Halloween-Dokumente
7

Was ist keine grafische Benutzeroberfläche für Linux?

RICHTIG: GNU
8

Wie heißt eine bekannte Linux-Distribution?

RICHTIG: Debian
9

In welchem Jahr wurde Linux das erste mal der Öffentlichkeit zur Verfügung gestellt?

FALSCH: 1994

RICHTIG: 1991
10

Was inspirierte Linux-Erfinder Torvalds, einen Pinguin als Maskottchen für Linux auszuwählen?

FALSCH: Pinguine sind die Lieblingstiere seiner jüngeren Schwester.

RICHTIG: Ein Aquariumsbesuch auf seiner Reise nach Australien.

Was sind Trackback und Blogroll?

Mittwoch, November 12th, 2008

Quelle: 1&1


Auswertung Ihrer Antworten

1

Wofür steht „Blog“?

RICHTIG: Weblog

2

Heißt es „der Blog“ oder „das Blog“?

RICHTIG: Es geht laut Duden beides

3

Wie nennt man einen Eintrag in einem Blog?

RICHTIG: Post

4

Was ist ein Vlog?

RICHTIG: Ein Video-Blog, in dem Filme statt Text eingestellt werden

5

Und was ist ein Phlog?

RICHTIG: Ein Photo-Blog, in dem Bilder statt Text verwendet werden

6

Wie bezeichnet man einen Ratgeber-Blog,
der sich mit juristischen Dingen beschäftigt?

FALSCH: Juriblog

RICHTIG: Blawg (zusammengesetzt aus „Blog“ und „Law“)

7

Was ist ein Watchblog?

RICHTIG: Ein Blog, der sich der Beobachtung von Medien verschrieben hat

8

Was versteht man unter einem Permalink?

RICHTIG: Ein beständiger Link,
mit dem einzelne Einträge im Blog direkt erreichbar sind

9

Was versteht man unter „Blogroll“?

RICHTIG: Liste in einem Blog mit Links zu anderen Blogs

10

Was ist ein Trackback?

RICHTIG: Eine Funktion, mit der man einen eigenen Blogeintrag zu einem
Thema bei den Kommentaren eines anderen Blogs erscheinen lassen kann

 

Von HDMI über WLAN bis zu DSL

Montag, September 1st, 2008

Ergebnis: Sie haben 11 von 13 Fragen richtig beantwortet.

Auswertung Ihrer Antworten

1 Eine leichte Frage zum Einstieg. Mit ziemlicher Sicherheit sitzen Sie im Moment an Ihrem PC. Was bedeutet diese Abkürzung eigentlich?

RICHTIG: Personal Computer

3 Wenn es um Funkverbindungen geht, ist Sicherheit ein wichtiges Thema. Früher war hier die WEP-Verschlüsselung ein Thema. WEP steht für…?

FALSCH: Wireless Extrem Protection

RICHTIG: Wired Equivalent Privacy

5 Vielleicht ärgern Sie sich aber auch gerade, dass Ihr Rechner so langsam ist. Das könnte daran liegen, dass Sie zu wenig RAM haben. Aber immerhin wissen Sie, was RAM bedeutet. Oder?

RICHTIG: Random Access Memory

7 Auch das war noch nicht so schwierig. Dazu mussten Sie noch nicht im Internet recherchieren. Wie gehen Sie überhaupt ins Netz? Mit DSL, also…

RICHTIG: Digital Subscriber Line

9 Moderne Monitore verfügen über eine HDMI-Schnittstelle, zur Übertragung von Bilddaten. Welcher Begriff steckt hinter dem Kürzel?

FALSCH: High Definition Master Interface

RICHTIG: High Digital Media Interface

11 Jetzt schauen Sie nicht so verzweifelt auf Ihren Monitor, wenn Sie das nicht wussten. A propos Monitor: Haben Sie einen TFT? Einen…

RICHTIG: Thin Film Transistor

13 Damit sind wir am Ende unseres kleinen Tests. Einiges wussten Sie bestimmt – denn schließlich sind sie doch kein DAU! Ein was, bitte?

RICHTIG: Dümmster anzunehmender User

 Quelle: Web.de

System sucht schwarze Löcher im Internet

Mittwoch, April 16th, 2008

Wenn E-Mails ihren Empfänger nicht erreichen oder eine aufgerufene Webseite nicht lädt, wird die Schuld dafür zumeist in Netzwerk- und Serverproblemen gesucht. Gibt es so etwas wie schwarze Löcher im Netz?

Einer aktuellen Untersuchung von Forschern der Universität Washington in Seattle zufolge sind die Gründe für das Verschwinden digitaler Informationen im Netz aber weitaus mysteriöser. Sie vermuten „schwarze Löcher der Information“ im Internet. Diese entstehen dann, wenn zwar eine Verbindung zwischen zwei Computern besteht, aber trotzdem Daten auf dem Weg von einem Rechner zum anderen verloren gehen. Um diese Schwachstellen des weltweiten Webs ausfindig zu machen und aufzuzeigen, hat das Forscherteam ein spezielles Kontrollsystem namens Hubble entwickelt, das die Wege von verschwundenen Mails und fehlgeschlagenen Seitenanfragen nachvollziehbar macht. Laut Angaben der Forscher konnte auf diese Weise nachgewiesen werden, dass während einer dreiwöchigen Testphase im September 2007 rund sieben Prozent der Computer weltweit mindestens einmal von einer solchen Störung betroffen gewesen sind. Insgesamt ortete das System seitdem knapp 900.000 solcher schwarzen Löcher im Internet.

Es ist eine weit verbreitete Annahme, dass man durch eine funktionierende Internetverbindung Zugang zum gesamten Web hat“, erklärt Ethan Katz-Bassett, Doktoratstudent im Fachbereich Computerwissenschaft und erster Autor der Studie. „Unser Projekt zeigt, dass das nicht der Fall ist“, stellt Katz-Bassett fest. Über das tatsächlich gefundene Ausmaß der Störungsanfälligkeit des World Wide Web sei der Forscher aber selbst erstaunt gewesen. „Als wir mit dem aktuellen Projekt gestartet sind, haben wir bestimmt nicht damit gerechnet, derartig viele Probleme vorzufinden. Die Ergebnisse der Untersuchung waren auch für uns eine Überraschung“, meint Katz-Bassett. Endgültige Ergebnisse ihrer von der National Science Foundation geförderten Studie werde das Forscherteam auf dem „Usenix Symposium for Networked Design and Implementation“ in San Francisco der Öffentlichkeit präsentieren.
„Dass manche Nachrichten, die über das Internet verschickt werden, im digitalen Nirwana landen, ist kein neues Problem“, betont Matthias Bärwolf, wissenschaftlicher Mitarbeiter im Fachbereich Informatik und Gesellschaft der TU Berlin, auf Anfrage von pressetext. Derartige schwarze Löcher der Information seien eine direkte Konsequenz der Architektur des Internets. „Das Internet ist ein Netzwerk von Netzwerken und als solches kein System, wo alles von vornherein genau vorgegeben ist“, erläutert Bärwolf. Es gebe heute tatsächlich kaum Orte im weltweiten Netz, die eine vollständige Kontrolle erlauben würden. „Das Internet ist zudem als verteiltes System konzipiert, das keine starre hierarchische Ordnung kennt“, ergänzt Bärwolf. Welchen Pfad eine versendete Information im Web einschlägt, werde oft erst im Netzwerk selbst bestimmt. „Ich glaube aber nicht, dass diese schwarzen Löcher vom Ausmaß her ein besonders dramatisches Problem darstellen“, so Bärwolf.
Um ein möglichst genaues Bild von den schwarzen Löchern im Internet zu bekommen, haben die Forscher mit Hubble ein eigenes Kontrollsystem entwickelt. Dieses besteht aus 100 Computern in 40 Ländern der Welt, die alle 15 Minuten Traceroutes aussenden und so den Internetverkehr überprüfen. Bekommt Hubble keine Antwort, untersucht das System die Störung genauer. Die Ergebnisse werden anschließend als Liste auf der Webseite des Projekts sowie auf einer alle 15 Minuten aktualisierten Karte in Google Maps geografisch dargestellt. In der Liste erscheinen ein Teil der IP-Adresse, der Ort der Störung, die Erreichbarkeit und die Dauer des schwarzen Lochs. Jeder der gelisteten Markierungen auf der Landkarte steht dabei für mehrere Hundert oder sogar mehrere Tausend Einzelrechner. Laut eigenen Angaben sind die Forscher somit in der Lage, insgesamt rund 85 Prozent aller Erreichbarkeitsprobleme im Internet aufdecken zu können.

Quelle: PC Welt „Wo ist die Mail?“
„E-Mail-Verlust“ (Bericht als Email erhalten)

Selbstüberwachung schützt…

Dienstag, April 8th, 2008

Selbstüberwachung schützt vor Fremdüberwachung

Einige Menschen machen ihr Leben freiwillig im Internet öffentlich – andere würden auf die Observation gerne verzichten.

Bei der Überwachungsshow „TruemanTV“ streamt ein Deutscher sein Leben komplett im Web. Würden das alle 82 Millionen Bundesbürger tun, ertränken die staatlichen Überwacher in der Datenflut, glaubt Helmut Merschmann. Seine These: Selbstüberwachung ist der beste Schutz vor Observation.

Von Helmut Merschmann

Ortstermin bei „TruemanTV“. Seit 135 Tagen schleppt Marcel Kotzur eine Webcam mit sich herum, die jeden seiner Schritte aufzeichnet und ins Internet überträgt. Ein komplettes Jahr will er durchhalten. Noch zwei Tage wohnt er in einer WG in Berlin-Friedrichshain, direkt an der Spree. Nur ein paar hundert Meter flussaufwärts sitzen MTV, Viva und Comedy Central, dahinter Universal Music. Eigentlich kein schlechter Ausgangspunkt für eine Überwachungsshow.

Marcel führt mich in die Küche. Er ist erkältet und trinkt viel Wasser. Auf einem Tisch stehen Laptop, Webcam und Mikrofon bereit und zeichnen das Gespräch auf. Mir ist etwas unwohl. Marcel hat sich längst an die Überwachungssituation gewöhnt. Er benutzt die Geräte wie einen Spiegel.

Wenn Andrej Holm in den Spiegel blickt, weiß er nicht, ob ihm dabei jemand zuschaut. Der Sozialwissenschaftler wird vom Verfassungsschutz observiert. Weil der 37-Jährige, der an der Berliner Humboldt-Universität über Stadterneuerung forscht, Kontakte zu G8-kritischen Gruppen unterhält und sich an Demonstrationen in Heiligendamm beteiligt hat, wurde er am 31. Juli vergangenen Jahres verhaftet. Der Vorwurf lautet auf Mitgliedschaft in der damals als terroristisch eingestuften „militanten gruppe“. Drei Wochen lang war Andrej Holm in Untersuchungshaft. Seitdem wird er überwacht.

Selbst-Überwachung bei TruemanTV: „Marcel benutzt die Geräte wie einen Spiegel“

100.000 Euro für den Weg in die Freiheit

Marcel ist kein Intellektueller. Aber er hat einen Traum: Mit Freunden will er einen Bauernhof in Brandenburg bewirtschaften. Dafür braucht er Startkapital. Das soll die Überwachungsshow „TruemanTV“ einbringen. Auf der Website kann Werbung geschaltet werden, wovon ein Unterhosenhersteller, ein Tierfutterproduzent und ein Livestrip-Portal Gebrauch machen. Rentabel ist die Show noch nicht. Dabei gibt sich Marcel größte Mühe, zeigt beim Duschen schon mal sein blankes Hinterteil, lässt sich sein Brusthaar von einer Freundin mit Kaltwachs entfernen und sich bei der Backenzahnreparatur von einer Ärztin in Hypnose versetzen.

Inzwischen hat Marcel mit Erfolg an der RTL-Show „Der 100.000-Euro Mann“ teilgenommen und das Publikum seiner Webshow in die Hetzjagd eingebunden – mit den gewonnenen 100.000 Euro ist er dem Traum vom Bauernhof schon ein gutes Stück näher. Im Durchschnitt schauen ihm momentan bloß sechzig Leute zu. Marcels Alltag, der manchmal nur aus Chatten und Herumsurfen am Computer besteht, ist vielen zu langweilig.

Andrej Holm hat etwas zu häufig Begriffe wie „Gentrification“, „Prekarisierung“ und „politische Praxis“ in den Computer getippt. Aus den Akten der Bundesanwaltschaft, die ihm zum Teil ausgehändigt wurden, geht hervor, dass sein Verfahren mit einer polizeilichen Internetrecherche begann. Dabei kam eine linguistische Übereinstimmung mit Wörtern zu Tage, die auch von der „militanten gruppe“ benutzt werden. So schnell kann kritische Wissenschaft ins Raster der Ermittler geraten. Gerade unauffällige Personen, glaubt Andrej Holm, die polizeilich noch nie aufgefallen sind, passen ins Profil.

Zu Marcels Lieblingsfilmen zählen „Die Kinder von Golzow“. Die Langzeitdokumentation von Barbara und Winfried Junge begleitet seit 1961 die Bewohner eines Dorfes im Oderbruch auf ihrem Lebensweg. Teilnehmende Beobachtung nennt man diesen dokumentarischen Stil, der sehr behutsam aus der Materialfülle die Lebengeschichten herausschält und ein Sittengemälde der DDR und Nachwendezeit gezeichnet hat. „TruemanTV“ ist in seiner Unmittelbarkeit das Gegenteil davon. Die Nonstop-Beobachtung erlaubt keine Distanz, aus der heraus die Relevanz der 525.600 Echtzeit-Minuten sichtbar würde. Wer sich für Marcel interessiert, führt ein ähnliches Leben wie er.

Zweite Hausdurchsuchung noch am selben Tag

Wohin Andrej Holm und seine Freundin Anne Roth auch gehen – es bleibt den Augen der Ermittler nicht verborgen. Ihre Telefone und Handys werden abgehört, die E-Mails mitgelesen, Kameras überwachen den Hauseingang. Wie lange noch, wissen sie nicht. Als Andrej Holm aus der Untersuchungshaft entlassen wird und mit seiner Mutter am Telefon über einen „schwarzen Beutel“ spricht, in dem einige Ermittlungsakten steckten, kommt es noch am selben Tag zu einer zweiten Hausdurchsuchung. Seitdem bemühen sich alle, am Telefon so präzise wie möglich zu sein.

Anne Roth hat sich gegen „die Atmosphäre der Angst und Einschüchterung“ auf eigene Art zur Wehr gesetzt. Sie hat das Webblog „annalist“ gegründet, worin sie aus dem „Innenleben eines Terrorismus-Verfahrens“ berichtet. Beispielsweise darüber, wie sich das eigene Verhalten bei Beschattung verändert. Ironie, erzählt sie, verbitte sich am Telefon: „Das verstehen die Ermittler nicht.“ Auch schlechte Telefonleitungen, Knacken und Rauschen, bergen die Gefahr, dass es am unsichtbaren anderen Ende zu Fehlinterpretationen kommt. Deswegen: Flucht nach vorn in die Transparenz.

Womit wir wieder bei „TruemanTV“ wären. Die öffentliche Selbstüberwachung scheint der beste Schutz vor Observation zu sein. Wenn alles zu sehen ist, ist eigentlich nichts mehr sichtbar. Wie bei den pietistischen Niederländern, die keine Gardinen vor den Fenstern haben, weil sie ein anständiges Leben führen und nichts zu verbergen haben, käme niemand auf die Idee, im Vorbeigehen durchs Fenster zu schauen. Spaßeshalber stelle ich mir vor: Alle 82 Millionen Einwohner Deutschlands präsentieren sich live und nonstop im Netz. Die Vorratsdatenspeicherung wäre überflüssig, der Kontrollapparat würde zusammenbrechen – das Internet auch.

Quelle: 1+1

PC-Mythen: Die fünf größten Computer-Märchen

Montag, April 7th, 2008

Fast wie bei Märchen halten sich auch in der modernen PC-Welt hartnäckig Mythen und Vorurteile. Akkus müssen immer ganz leer sein vor dem Aufladen, sonst gehen sie kaputt – Unfug! Je mehr Gigahertz ein Prozessor hat, desto schneller ist der Rechner: Auch Blödsinn! PLANETOPIA über PC-Mythen wie im Märchen. Was viele Menschen glauben, obwohl längst bekannt ist, dass es nicht stimmt.

Nach dem Motto Und wenn Sie nicht gestorben sind, dann leben sie noch heute…

Video + Quelle des Berichts: www.planetopia.de

Internettipps:

Informationen der Verbraucherzentralen: www.verbraucherzentralen.de

Informationen des Bundesamtes für Sicherheit in der Informationstechnik: http://www.bsi-fuer-buerger.de/

Wir alle kennen sie – haben sie schon zig mal gehört: gute, alte Ratschläge rund um unseren Computer. Dabei sind viele Tipps einfach nur Mist – oder schon längst veraltet! Wir machen den Test: Gemeinsam mit den Mythen-Killern der Fachzeitschrift SFT gehen wir PC-Märchen auf den Grund!

Mythos 1: “Den Notebook-Akku immer ganz entladen!”

Ein Mythos so alt, wie der Akku selbst.

Passantenstimmen: „Eigentlich sollte man ihn ganz entladen und dann wieder voll machen komplett.“ – „Und warum nicht vorher schon in die Steckdose stecken?“ – „Zumindest ist das die landläufige Meinung, dass ein Akku dadurch kaputt gehen könnte – und danach handele ich.“

Die Wurzel des Übels: Der so genannte „Memory-Effekt“, der besagt: Wird der Akku öfter nur halb entladen, merkt er sich beim Wiederaufladen diese Grenze – und stellt bald auch nur noch diese Energie zur Verfügung.

Doch trifft das heute noch zu? Die PC-Experten Ahmet und Frank machen den Test.
Ahmet: „Gleich bin ich dir auf den Fersen, junger Mann!“

Zwei gleiche Notebooks, zwei identische Akkus, zwei Zocker beim Computerspielen.
Ahmet: „Das war jetzt nichts!“

Schon als Franks Akku halb leer ist, kommt das Ladegerät zum Einsatz – das müsste eigentlich einen Memory-Effekt verursachen. Ahmet dagegen lädt seinen Akku erst als nix mehr geht.

Dann Runde 2: Ahmet verliert nicht nur erneut das Spiel, sondern sein voll entladener Akku auch das Haltbarkeitsrennen. Er bricht als erstes zusammen, Franks Energiespeicher dagegen erst kurz darauf. Vom Memory-Mythos ist bei ihm also keine Spur!

Frank Neupert, Fachredakteur: „Den Memory-Effekt gibt es heutzutage nicht mehr. Wir haben jetzt gesehen, dass selbst teilentladene Akkus wieder ihre vorständige Kapazität bekommen haben. Dieser Effekt trat wenn dann überhaupt nur bei älteren Nickel-Cadmium-Akkus auf, aber bei modernen Akkus muss man sich da heutzutage keine Sorgen mehr machen.“
Auch wenn wir den Test ein ums andere Mal wiederholen – den Memory-Effekt gibt es nicht mehr; und Frank bleibt der bessere Zocker!

Mythos 2: “Je mehr Gigahertz, desto schneller der PC!”

Lahme Rechner nerven jeden! Doch was tun, um die Geschwindigkeit des PCs zu erhöhen?

Passantenstimmen: „Einen schnelleren kaufen, denk ich mal.“ – „Ich tu ihn halt aufrüsten, also neue Bausteine kaufen.“ – „Megahertz, Gigahertz – ich denke schon, dass das die Schlagworte sind, was Geschwindigkeit anbelangt!“

Ein schnellerer Rechner durch mehr Gigahertz? Das glaubt auch Ahmet!

Ahmet und Frank im Gespräch: „Ich habe mir jetzt übrigens einen neuen PC gekauft, mit 3,8 Gigahertz. Damit gehört deine Kiste zum alten Eisen mein Freund!“ – „Bloß weil meine Kiste mit 2,6 Gigahertz läuft.“ – „Ja, meiner ist schneller!“ – „Ich beweise dir das Gegenteil!“ Das Duell: Ahmets PC mit 3,8 gegen Franks Rechner mit 2,6 Gigahertz. Sonst sind die PCs identisch. Wer wird sich durchsetzen?

Beide starten dieselbe Demo – doch schon der Ladebildschirm beginnt bei Ahmet 11 Sekunden später als bei Frank. Und während der schon einen animierten Flug über eine Insel bestaunt – bekommt Ahmet den erst ganze 19 Sekunden später zu sehen. Frank und Ahmet im Gespräch: „Tja Ahmet, das ist doch mal echt ein Trauerspiel bei dir, oder?“ – „Ja, da muss ich wirklich sagen, dass hätte ich jetzt nicht so erwartet!“

Noch mal der direkte Vergleich: Ahmets Inseltour läuft bei identischem Startpunkt wesentlich langsamer. Trotz deutlich mehr Gigahertz-Power.

Frank Neupert: „Dadurch, dass Prozessoren immer effizienter arbeiten, braucht man gar nicht mehr so viel Gigahertz. Selbst Rechner mit weniger Gigahertz arbeiten mittlerweile schneller als Rechner mit mehr Gigahertz!“

Weniger ist manchmal eben doch mehr!

Mythos 3: „Magnete löschen Daten!“

Ein Magnet in der Nähe des eigenen PCs – das treibt dem Besitzer oft den Schweiß auf die Stirn!

Passantenstimmen: „Ist sicher nicht gut, also darüber bin ich informiert!“ – „Würde ich eher nicht machen, ja. Weil man sagt ja auch, dass in der Festplatte irgendwie magnetisch da was vor sich geht.“ – „Der Magnet löscht die Festplatte!“

Daten weg durch Magnetismus – gilt das auch noch für Computer im April 2008?

Ahmet und Frank: „So, mein Freund, weil dein Rechner schneller ist, lösche ich jetzt erst mal die Daten von deiner Festplatte!“ – „Tja, das kannst ja mal versuchen!“

Ahmet bearbeitet sowohl Franks Festplatte als auch seinen USB-Stick. Dann der Test am PC: Die Daten sind unversehrt! Auch vom USB-Stick ist nichts verloren.

Frank: „Tja Ahmet, wie du siehst, sind alle Ordner und Dateien noch da!“ – „Tatsächlich!“

Doch jetzt gehen die beiden aufs Ganze – der Härtetest mit einem Industriemagneten! Dieses Kraftpaket hebt normalerweise Stahlplatten von einer halben Tonne.

Ahmet: „So, mein Freund, jetzt geht es deinen Daten aber wirklich an den Kragen!“ – „Hm, jetzt wird’s brenzlig!“

Festplatte und USB-Stick werden dem starken Magnetfeld ausgesetzt. Doch der anschließende Test am PC zeigt: Beide Laufwerke funktionieren, Frank kann weiter auf die Dateien zugreifen!

Frank Neupert: „Alte Floppy-Disketten hatten tatsächlich ein Problem mit Magnetismus, also die konnte man damit bestätigen, wenn man in ihre Nähe kam. Allerdings moderne Datenträger wie Flash-Speicher, wie sie in USB-Sticks vorkommen, oder auch Festplatten haben so gut wie kein Problem mit Magnetismus. Selbst sehr starke Magneten wie Industriemagneten können denen nichts anhaben.“

Mythos 4: “Bildschirmschoner schützen!”

Bildschirmschoner sind mittlerweile fester Bestandteil jedes PCs – aber warum eigentlich?

Passantenstimmen: „Damit’s hübsch aussieht?“ – „Das es Energie spart.“ – „Damit sich irgendwas nicht in diesen Bildschirm einbrennt oder so was. Damit da keine Löcher entstehen.“

Richtig! …oder doch nicht? Bildschirmschoner sollen tatsächlich verhindern, dass sich ein Bild im Monitor einbrennt, wenn lange keiner am PC arbeitet.

Frank und Ahmet: „Okay, Ahmet, ich lade gerade noch was runter. Wenn der Download abgeschlossen ist, fährst du bitte meinen PC runter?“ – „Mach ich gern!“ – „Alles klar, dann bis morgen!“

Doch Ahmet denkt nicht dran – er will ein Bild von sich auf Franks Mattscheibe einbrennen. Dazu deaktiviert er den Bildschirmschoner und lässt dann den Rechner die ganze Nacht laufen.

„Sehr witzig, Ahmet!“

Doch am nächsten Morgen kann Frank Ahmets Bild ganz einfach entfernen – völlig ohne eingebrannte Rückstände.

Frank Neupert: „Also wie man sieht, Bilder brennen sich heutzutage nicht mehr ein. Diese Gefahr bestand früher bei älteren zweifarbigen Monitoren. Heutzutage bei aktuellen LCD-Schirmen oder auch bei moderneren Röhrenmonitoren besteht diese Gefahr überhaupt nicht. Von daher sind Bildschirmschoner heutzutage eigentlich völlig überflüssig.“

…können im Büroalltag aber durchaus unterhalten.

Mythos 5: “Spammails kann man abbestellen!”

Spam, Spam, Spam – der Internetmüll überflutet die heimischen Email-Postfächer. Ein Ende ist nicht in Sicht. Gott sei Dank lassen sich einige Spam-Newsletter einfach abbestellen – oder doch nicht?

Passantenstimmen: „Glaube ich eher nicht, wenn’s Spam ist.“ – „Ja, das find ich gut!“ – „Wahrscheinlich würde ich blindlings drauf vertrauen!“

Großer Fehler! Denn das macht aus einer Spam-Mail in den meisten Fällen – zehn!

Frank Neupert: „Das ist in der Tat ein mieser Trick! Weil Spam-Versender meistens generierte Email-Adressen verwenden, das heißt sie kombinieren zufällig Namen und hängen dann bekannte Domains dran wie @web.de oder t-online.de. Und wenn man dann diesen Abbestellen-Link klickt, dann sagt man dem Spamversender, dass die Email-Adresse tatsächlich existiert – und dann wir man erst recht zugemüllt.“

Der Hinweis zur Abmeldung gaukelt also nur Seriosität vor – doch beim näheren Hinsehen fällt der Schwindel auf.

Frank Neupert: “Man sollte sich genau den Absender ankucken. Man sollte sich den Inhalt, das Thema ankucken. Vorsicht ist geboten, wenn man geködert wird mit so Dingen wie >Sie haben gewonnen!<. Oder irgendwas ganz dramatisches, wichtiges, was man jetzt unbedingt lesen muss. Dann sollte man am besten die Email sofort löschen, wenn man das Gefühl hat, da ist was im Busch, da stimmt was nicht.“

Es gilt also nach wie vor: Nur eine gelöschte Spam-Mail ist eine gute Spam-Mail!

Viele Ratschläge rund um den Computer. Aber oft sind sie gnadenlos veraltet. Deswegen sollten wir keinesfalls jedes PC-Märchen glauben, das so rumerzählt wird.

Die Verlierer der Format-Schlachten

Samstag, März 29th, 2008
  1. Wie viel kosteten 1981 die ersten Laserdisc-Player?
    2000 Mark
  2. Mit welchem digitalen Format wollte Philips die analoge Kassette ablösen? DCC
  3. Wie heißt ein Spiel, das eigens für CD-i entwickelt wurde?
    „The 7th Guest“
  4. Wer tötete Hunde, um die Gefährlichkeit von Wechselstrom zu demonstrieren?
    Thomas Alva Edison
  5. Auf welche Firmen geht das Diskettenformat ED zurück?
    Auf IBM und Next
  6. Wie groß war die Datenmenge, die ein Anwender auf eine ED-Diskette speichern konnte?
    2,88 Megabyte
  7. Wer brachte den MP3-Spieler Hipzip heraus?
    Iomega
  8. Welche Speichermedien verdrängten Hipzip?
    Flashkarten-Speicher und Mini-Festplatten
  9. Gegen wen setzte sich der DVD-Nachfolger Blu-ray durch?
    HD DVD
  10. Wer vor allem arbeitet heute noch mit Minidisc-Geräten?
    Radioreporter
  11. Welches Album kam 1995 als Minidisc vor der CD-Version heraus?
    Michael Jacksons „History“
  12. Welches Verbot wurde dem Format Video 2000 zum Verhängnis?
    Porno-Produktionen auf Video 2000 nicht zuzulassen.

Quelle Web.de

Google-Onlinespeicher startet bald

Mittwoch, November 28th, 2007

Schon eine Weile liebäugeln die Google-Mitarbeiter mit der Idee eines virtuellen Festplattenlaufwerks – schließlich hat man mit den Mails bereits sehr hohen Speicherplatz. Nun bestätigt das Wall Street Journal, dass Google nun offiziell ein virtuelles Laufwerk startet.

Google – ein Unternehmen steigt in die unterschiedlichsten Geschäftsfelder ein.

Glaubte man den Worten von Google-Mitarbeitern zur Eröffnung des Forschungszentrums in München , dauerte es nicht mehr lange, bis das Google-Online-Laufwerk für alle verfügbar sein würde. Die Google-Mitarbeiter setzten dazu bereits ein kleines Tool ein. Nun betätigen offizielle Quellen gegenüber dem Wall Street Journal, dass Speicherplatz für Nutzer tatsächlich „in der Mache“ ist.

Demzufolge soll das virtuelle Internet-Laufwerk, wie es kommerzielle Google-Apps-Anwender schon jetzt nutzen können, bald für jeden Nutzer verfügbar sein: „Damit könnte Google webbasierten Anwendungen neuen Auftrieb verschaffen und den Konkurrenzkampf mit Microsoft anheizen“, orakelt die New Yorker Wirtschaftszeitung. Der Zugriff auf den Speicher kann von überall aus passwortgeschützt und verschlüsselt erfolgen, offizieller Start soll in Kürze sein.

Die Funktion des Suchgiganten ist an sich nichts Neues: Anbieter von Web-Festplatten gibt es wie Sand am Meer. Doch das Projekt „MyStuff“ des Such-Krösus würde auch Dokumentenmanagement von Privatnutzern und Firmen durchsuchbar machen und so zur starken Konkurrenz für Microsoft werden, scheibt das WSJ.

Die virtuelle Festplatte von Microsoft, unter dem Namen „Windows Live SkyDrive“ noch im Betatest, soll 1 GByte Speicherplatz bieten. Apples iDisk bietet schon 10 GByte Speicher und 100 GByte Traffic – beide allerdings sollen nicht kostenlos zur Verfügung stehen. Googles Pläne sind hier noch nicht bekannt, doch mit einem anfangs kostenlosen Dienst und Finanzierung erst ab höheren Datenmengen ist zu rechnen. Schlaue Nutzer verwendeten bereits ihren Googlemail-Space als virtuelle Laufwerk.

27.11.2007
Quelle: Web.de

IT-Giganten stricken am Menschen-Netz

Donnerstag, September 27th, 2007

Großes geschieht im Community-Netz. Microsoft will Hunderte von Millionen für einen Anteil an Facebook ausgeben – und Google plant ein eigenes Supernetz. Die Giganten der Branche basteln an globalen sozialen Plattformen der Zukunft. Und an einer völlig neuen Form von Marketing.

Von Christian Stöcker

Weltumspannender Freundeskreis: Das globale Sozialnetz soll die Marketingplattform der Zukunft werden

Ein Begriff treibt Kapitalgeber und Netz-Unternehmer in den USA derzeit um – und den Wert von Unternehmen wie Facebook in schwindelnde Höhen: „social graph“. Diesen sozialen Graphen muss man sich wie ein feines Netz von Linien vorstellen: Verbindungen, die den Globus umspannen. Information huscht diese Verbindungen entlang wie Aktionspotentiale die Nervenfasern. Nur dass die Knotenpunkte keine Nervenzellen sind, sondern Menschen.

Das klingt schön, macht aber noch nicht reich. Nun aber entwickelt sich eine Idee, wie die Netzwerk-Effekte endlich auch Geld einbringen sollen: Das Marketing der Zukunft, davon träumt im Augenblick eine globale Business-Elite, verläuft entlang dieser Verbindungslinien von Mensch zu Mensch.

Werbebotschaften sollen wie Funken durch das globale Menschen-Netzwerk rasen und sich an den Knoten festsetzen – weil eine Empfehlung durch einen Freund oder Bekannten tausendmal mehr wiegt als ein Fernsehspot oder eine Anzeige. Microsoft und Google setzen alles daran, dabei vorne mitzuspielen. Der Suchmaschinengigant will dieses Netz offenbar weit aufreißen – und es außerdem um eine Art globales „Second Life“ erweitern.

Microsoft hat einem Bericht des „Wall Street Journal“ zufolge 500 Millionen US-Dollar für fünf Prozent von Facebook geboten – man hat den Gesamtwert der einstigen Studenten-Community somit auf zehn Milliarden Dollar angesetzt. Vermutlich ein gutes Investment, denn Facebook hat das Huschen der Funken durchs Netzwerk zum Prinzip gemacht: Jedes Mal, wenn ein Benutzer der Plattform dort irgendetwas tut, wird das all seinen Kontakten mitgeteilt.

Das gilt auch für die Installation neuer Anwendungen: Wenn Nutzer A in sein Facebook-Profil ein von der Firma Red Bull gesponsortes „Stein-Schere-Papier“-Spielchen einbaut, wird das allen anderen Nutzern in seiner Kontaktliste automatisch mitgeteilt. Facebook hat damit die Mundpropaganda automatisiert.

Addiert man die Möglichkeit, auf Profilseiten durch neue Marktforschungs-Methoden immer gezielter zum Nutzer passende Werbung zu schalten, wird Facebook zur Marktetingplattform der Zukunft. Die Nutzer wiederum goutieren die automatischen Updates über den Freundeskreis durchaus – kein Netzwerk wächst derzeit so schnell wie Facebook. „Im Moment liegt das Wachstum bei drei Prozent pro Woche“, sagte Gründer Mark Zuckerberg vor kurzem bei einer Konferenz. Microsofts eigenes Community-Angebot „Wallop“ kann da nicht mithalten. Es ist seit einem Jahr in der geschlossenen Erprobungsphase – Launchdatum offen.

„Die globale Kartierung aller Menschen“

Googles eigenes Netzwerk Orkut läuft auch nicht so toll – außer in Brasilien und Iran, wo Orkut allen Mitbewerbern den Rang abläuft. Nun hat sich der Netzgigant Fachkräfte aus der Community-Wirtschaft zusammengekauft, namentlich den ehemaligen Chefarchitekten des Blognetzwerkes SixApart, Brad Fitzpatrick. Der schrieb im August einen vielbeachteten Blogeintrag mit dem Titel „Thoughts on the social graph“, der sich als Prophezeiung dessen lesen lässt, was Google nun vorhat – und was Facebook möglicherweise noch fehlt. Fitzpatrick will, dass sich alle Netzwerke füreinander öffnen. Er will, dass die vielen einzelnen Communitys zu einem großen Ganzen verschmelzen, einem globalen Graphen.

„Was ich mit ’social graph‘ meine“, schrieb Fitzpatrick, „ist die globale Kartierung aller Menschen und ihrer Verbindungen untereinander.“ Er schlägt ein System vor, das „die Graphen aller anderen Social Network Sites sammelt, verknüpft und in Form eines globalen aggregierten Netzwerks wiedergibt“. Das solle niemandem gehören, sondern „open source“ sein, offen für alle. Fitzpatricks alter Arbeitgeber hat genau diese Öffnung eben zum Programm erhoben.

Für die Nutzer soll das den Vorteil bringen, dass sie sich nicht ständig bei neuen Netzwerken anmelden müssen – das Über-Netzwerk soll sie erkennen, wenn sie in einer neuen Community auftauchen und beispielsweise anbieten, ihre Freundeslisten von anderen Netzwerk-Seiten zu übertragen.

Eine Grundrechteerklärung für die Profil-Junkies

So mancher Profil-Junkie hüpft heute von MySpace zu Facebook, von StudiVZ zu Xing, um überall nach neuen Nachrichten, Gästebucheinträgen oder Profiländerungen von Freunden zu suchen. Wer ein neues Netz betritt, kann Tage damit verbringen, alle Kontakte aus dem alten Netz wiederzufinden, indem er Namen für Namen in ein Suchfenster tippt. Das will Fitzpatrick künftig überflüssig machen. Daten sollen aus den Netzen heraus und in andere hineinverfrachtet werden können. In den Tagen, nachdem die ersten Spekulationen über Googles Community-Pläne bekanntgeworden waren, stieg der Börsenkurs der Suchmaschine auf ein neues Allzeithoch.
So mancher Profil-Junkie hüpft heute von MySpace zu Facebook, von StudiVZ zu Xing, um überall nach neuen Nachrichten, Gästebucheinträgen oder Profiländerungen von Freunden zu suchen. Wer ein neues Netz betritt, kann Tage damit verbringen, alle Kontakte aus dem alten Netz wiederzufinden, indem er Namen für Namen in ein Suchfenster tippt. Das will Fitzpatrick künftig überflüssig machen. Daten sollen aus den Netzen heraus und in andere hineinverfrachtet werden können. In den Tagen, nachdem die ersten Spekulationen über Googles Community-Pläne bekanntgeworden waren, stieg der Börsenkurs der Suchmaschine auf ein neues Allzeithoch.

Vier Silicon-Valley-Berühmtheiten haben kürzlich eine “ Bill of Rights für Nutzer des sozialen Webs“ veröffentlicht, in der sie Dinge fordern, die Fitzpatricks Ideen ziemlich nahe kommen – und den User ins Zentrum stellen: Der soll Eigentumsreche für persönliche Information wie Profildaten, Freundeslisten und Aktivitätsprotokolle bekommen. Damit könne er einerseits kontrollieren, wer diese Informationen einsehen kann und andererseits die Möglichkeit bekommen, diese Information überall zu verwenden, wo er möchte. Also auch sein Aktivitäts-Logbuch von Facebook in seine MySpace-Seite einbinden. Die sozialen Plattformen sollen sich dem digitalen Sozialleben der Netznutzerschaft unterordnen, nicht umgekehrt.

Facebook ist derzeit zwar offen – aber eben noch nicht ganz. Jeder kann Anwendungen für das einstige Studentennetzwerk entwickeln, sich gewissermaßen in Facebooks Social Graph einhängen und auch Geld damit verdienen. Aus Facebook heraus dringt bislang allerdings wenig – die Möglichkeit etwa, das eigene Aktivitäts-Protokoll zu exportieren und in die eigene Blog-Seite einzubinden, besteht nicht. Facebook kann mittlerweile per Suchmaschine durchsucht werden, ein bisschen Information dringt also auch von drinnen nach draußen. Manchem geht selbst dieser Schritt schon zu weit – und manchem nicht weit genug. “ Wenn Facebook zu 98 Prozent offen ist, will Google 100 Prozent erreichen“, orakelte kürzlich das Tech-Blog Techcrunch. Inzwischen übernehmen den Job der Community-Verknüpfung andere: Etwa der eben in Betaphase gestartete Anbieter Fuser, der Netzwerk-Informationen aus MySpace und Facebook mit E-Mail-Eingängen verknüpfen will – auf einer einzigen Seite.

Die Tech-Freaks aus Kalifornien beginnen denn auch, Facebook-Gründer Mark Zuckerberg immer lauter zu kritisieren. Facebook drohe, seine Nutzer einzusperren und damit zu dem zu werden, „was AOL in den Neunzigern war“, schrieb David Recordon – übrigens Fitzpatricks Nachfolger bei SixApart. Das AOL-Konzept des „ummauerten Gartens“ inmitten eines freien und offenen Internets gilt als auf ganzer Linie gescheitert.

Offenes Netz aus Profilen und Avataren?

Fitzpatrick, die Autoren der „Grundrechtecharta fürs soziale Web“ und viele andere wollen den Nutzer und seinen Freundeskreis aus den ummauerten Gärten befreien – und wenn ein Unternehmen die Marktmacht hat, einen solchen Plan durchzusetzen, dann ist es Google. Für den 5. November haben die Suchmaschinisten eine Enthüllung angekündigt – es könnte gut sein, dass es sich um die ersten Schritte zum globalen Super-Graph handelt. Beobachter erwarten, dass zunächst Verknüpfungen von Googles personalisierbarer Startseite iGoogle und dem hauseigenen, global allerdings nur mäßig erfolgreichem Community-Angebot Orkut realisiert werden. Mit Fitzpatrick am Ruder ist jedenfalls wahrscheinlich, dass Google das Thema soziale Verknüpfungen im Netz auf eine neue Stufe heben will – womöglich gleich in doppelter Hinsicht, nicht nur als Super-Graph, sondern auch als 3-D-Anwendung.

Für die Nutzer ist das gut – wenn die Entwickler sich an die eigenen hehren Regeln zum Schutz von Nutzerdaten und Privatsphäre halten. Für Vermarkter dagegen wäre das soziale Supernetz eine völlig neue Plattform, die alles bisher Dagewesene in den Schatten stellt – ein Netzwerk, das womöglich jeden Einkauf bei Amazon, jeden Song-Download bei iTunes und jedes online gekaufte Konzert-Ticket an alle Freunde des Käufers weitermeldet – wo auch immer die sich aufhalten. Die Vermarkter jauchzen schon.

Wenn die Gerüchte über Testläufe in einer digitalen 3-D-Welt auf Basis von Google Earth stimmen, könnten die Suchmaschinisten das Ganze mit einer Art „Second Life“ auf der echten Weltkugel flankieren – das können die anderen noch nicht. Das Ergebnis wäre etwas ganz Neues: ein offenes Netz aus Profilen und Avataren, virtuellen und echten Freunden und Bekannten, das den digitalen Globus ebenso umspannt wie den realen.

Quelle: web.de

Internet-Tauschbörsen sind Einfallstore für Viren

Freitag, September 7th, 2007

Experten: Internet-Tauschbörsen sind Einfallstore für Viren

Tauschbörsen für Musik und Videos im Internet sind Experten zufolge Einfallstore für Viren und andere Computer-Schädlinge.

So können gefährliche Programm-Codes etwa in Videos des Portals YouTube oder in Musik von Kontakt-Portalen wie MySpace versteckt sein, sagte der Computer-Sicherheits-Experte David Thiel bei der für die IT-Branche bedeutenden Sicherheitskonferenz Black Hat am Freitag in Las Vegas. Bei Internet-Telefonie können demnach ebenfalls schadhafte Programme auf den Computer gelangen.

Laut Internet-Experten bieten aber vor allem die großen Kontakt- und Freunde-Netzwerke, die sich derzeit im Internet entwickeln, die neuen Einfallstore. So müsse etwa jeder Nutzer von MySpace der Identität seiner Kontakte voll vertrauen, sagte der Internet-Forscher Stephan Chenette auf der Konferenz. Deshalb müssten sich die Internet-Nutzer über die Gefahren der Internet-Gefahren informieren und sich dagegen schützen. Außerdem müsse den Internet-Surfern klar sein, dass dubiose Internet-Seiten mit Porno-Angeboten oder Glücksspielen öfter Viren enthalten könnten als andere.

Quelle: Web.de