3608
Multi-Account Containers
Firefox Multi-Account Containers lets you keep parts of your online life separated into color-coded tabs that preserve your privacy. Cookies are separated by container, allowing you to use the web with multiple identities or accounts simultaneously.
Plugin  Fx  §installed 
8 days ago
12 Factor CLI Apps – Jeff Dickey – Medium
here are 12 CLI factors to keep in mind when building your next CLI application. Following these principles will offer CLI UX that users will love.
Programmieren  Design  UI 
9 days ago
Datenschutz: Die Chipkarte verrät, wer das Studium abbricht | ZEIT Campus
Sie wertet aus, wer jeden Tag ähnliche Wege läuft und wer scheinbar ziellos umherstreunt. Wenn zwei Menschen immer zusammen Kaffee trinken, also nacheinander bezahlen, sind sie wahrscheinlich befreundet. Im Zeitverlauf kann sie sehen, welche Erstsemestler in den ersten Wochen immer mehr Zeit zusammen verbringen und wer sich wieder verliert.
Überwachung  USA  Datenschutz  Studium 
13 days ago
In Praise of Mediocrity - The New York Times
Lost here is the gentle pursuit of a modest competence, the doing of something just because you enjoy it, not because you are good at it. Hobbies, let me remind you, are supposed to be something different from work. But alien values like “the pursuit of excellence” have crept into and corrupted what was once the realm of leisure, leaving little room for the true amateur.
Kommentar 
14 days ago
Inside the Alexa Prize
Amazon is in a pitched battle with its rivals to bring truly conversational AI into our homes. So the company is staging a contest—a mad dash toward an outlandish goal: Cook up a bot capable of small talk.
AI  Sprache 
18 days ago
Wieso es keinen Rechtsruck gibt, aber die extreme Rechte trotzdem wächst
Um das zu verstehen, muss man die Fixierung auf den rechten Rand überwinden und für eine Weile dorthin schauen, wo die Welt nicht immer zorniger und brauner wird, sondern offener, bunter und grüner. Erst dann wird klar, warum Parteien wie die AfD zunehmend zu Massenparteien werden und warum in Chemnitz Tausende an der Seite von Neonazis demonstrierten.
Politik  Rassismus  DE  Demokratie 
18 days ago
Smells, Spanners, and Switches | Articles | Inference: International Review of Science
It was a chemist, Malcolm Dyson, who in 1938 first proposed the radically strange idea that the nose was a vibrational spectroscope, and that this is why it can sense functional groups.10 Just as importantly, vibrational spectroscopy can easily distinguish between two molecules that bear a functional group attached to the same atoms, but that are arranged differently. For example, propanol and iso-propanol are both three-carbon alcohols (–OH functional group) with the –OH attached either at the end or in the middle. They have the same composition (C3H8O), but different smells.
Wahrnehmung  Geruch  Biologie  Physik  Forschung 
4 weeks ago
»80% der Menschen interessieren sich einen Scheiß für irgendwas und machen alles mit« | Perspective Daily
Die Autoindustrie gehört abgeschafft. Eltern, die ihre Kinder über die Straße begleiten, aber nicht demonstrieren gehen, sind wahnsinnig. Und Klimaforscher fördern einen Tunnelblick, weil sie nicht verstehen, was Gesellschaft ist.

Harald Welzer denkt seit 40 Jahren darüber nach, wie sich Gesellschaften positiv verändern lassen – und macht gern klare Ansagen. In seinen Büchern, auf Podien oder im Fernsehen erklärt er, dass Veränderung Zeit braucht und es keine Garantie für einen erfolgreichen Ausgang gibt. Genau darum müssten wir experimentieren, sagt er im Interview. Denn das »Experiment Kapitalismus« hält er für gescheitert.
Zukunft  Gesellschaft  Klima  Auto 
4 weeks ago
WhatsApp und Co.: Geheimdienste fordern Hintertür für Messenger-Dienste - SPIEGEL ONLINE
Eins hat sich geändert: Die Kommunikation über Instant-Messaging-Dienste ist heute meist Ende-zu-Ende-verschlüsselt. Das bedeutet, dass sich beispielsweise die NSA nicht einfach dazwischenschalten und mitlesen kann, worüber da gechattet wird. Oder en masse alle Konversationen mitschneiden und anschließend mit Data-Mining-Software auswerten, wie US-Behörden es mit anderem Internet-Traffic schon lange tun.

Messenger wie Signal, Threema, iMessage und seit einiger Zeit auch WhatsApp geben den Nutzern ein bisschen von der kommunikativen Privatsphäre zurück, die einmal selbstverständlich war. Schließlich wurden früher auch nicht alle Briefe routinemäßig geöffnet, gescannt und automatisiert nach verdächtigen Begriffen durchsucht.
Überwachung 
4 weeks ago
The Line of Death | text/plain
When building applications that display untrusted content, security designers have a major problem— if an attacker has full control of a block of pixels, he can make those pixels look like anything he wants, including the UI of the application itself. He can then induce the user to undertake an unsafe action, and a user will be none the wiser.
Sicherheit  Web 
4 weeks ago
Ängste und Statistiken: Zwischen realer und gefühlter Kriminalität
Zahlen sprechen oft eine andere Sprache als das Empfinden von Menschen. Forscher versuchen zu erklären, warum die Sicherheitslage in Deutschland von vielen als bedrohlich wahrgenommen wird.
DE  Politk  Medien  Gesellschaft  Kriminalität  Statistik 
4 weeks ago
LKML: Linus Torvalds: Linux 4.19-rc4 released, an apology, and a maintainership note
This is where the "look yourself in the mirror" moment comes in.

So here we are, me finally on the one hand realizing that it wasn't
actually funny or a good sign that I was hoping to just skip the
yearly kernel summit entirely, and on the other hand realizing that I
really had been ignoring some fairly deep-seated feelings in the
community.

It's one thing when you can ignore these issues. Usually it’s just
something I didn't want to deal with.

This is my reality. I am not an emotionally empathetic kind of person
and that probably doesn't come as a big surprise to anybody. Least of
all me. The fact that I then misread people and don't realize (for
years) how badly I've judged a situation and contributed to an
unprofessional environment is not good.

This week people in our community confronted me about my lifetime of
not understanding emotions. My flippant attacks in emails have been
both unprofessional and uncalled for. Especially at times when I made
it personal. In my quest for a better patch, this made sense to me.
I know now this was not OK and I am truly sorry.
Linux  Community  Verhalten 
5 weeks ago
Android: Was mit NFC-Tags alles möglich ist | TechStage
NFC-Aufkleber sind die günstigste Möglichkeit, an die vielseitig einsetzbaren Tags zu kommen. Für etwas mehr Geld gibt es die Tags auch in Plastikkärtchen oder Schlüsselanhängern, sie sind unempfindlicher gegen äußere Einflüsse. Je nach Anwendungsgebiet machen alle Varianten Sinn: Dünne Aufkleber für Visitenkarten (Kontaktdaten), robuste Aufkleber für den Einsatz im Auto (Bluetooth an, Navigation starten), kunststoffbeschichtete Tags für den Nachttisch (Flugzeugmodus an, Wecker stellen, alle Lichter aus), Schlüsselanhänger (am Gästeschlüssel mit WLAN-Zugang).
NFC  Android  Howto 
5 weeks ago
WhatsApp und Co.: Geheimdienste fordern Hintertür für Messenger-Dienste - SPIEGEL ONLINE
Was waren das für angenehme Zeiten vor fünf Jahren, als Edward Snowden die Weltbühne betrat und uns über das erschreckende Ausmaß der Überwachung durch die Five-Eyes-Geheimdienste aufzuklären begann. Der US-Präsident hieß Barack Obama, die Vorstellung, dass Donald Trump einmal dieses Amt übernehmen könnte, taugte nur als Witz. Großbritannien war ein stabiles Mitglied der Europäischen Union, das Wort "Flüchtlingskrise" gab es noch nicht und im Bundestag saßen keine Rechtsradikalen.
Datenschutz  Überwachung  USA  Recht  Privatsphäre  Kommentar 
6 weeks ago
Teen phone monitoring app leaked thousands of user passwords | ZDNet
Exclusive: A server stored teenagers' Apple ID email addresses and plaintext passwords.
At least one server used by an app for parents to monitor their teenagers' phone activity has leaked tens of thousands of accounts of both parents and children.
Überwachung  Erziehung  Fehler  Mobiltelefon  Passwort  Datenschutz 
8 weeks ago
Design Won't Save the World – Member Feature Stories – Medium
The way the world works and the way we work in it are fundamentally different today than they were even a decade ago. In large part, this is due to the process of human-centered design.

So, we as designers puff out our chests and carry our heads high knowing that we have the power to change the world.

But, if you step back for a moment, you start to see a problem: We’ve been designing the world, real hard, for decades now and we haven’t made a dent in a single real problem.

Hunger. Climate change. Poverty. Income inequality. Illiteracy. Bigotry. Discrimination. Environmental degradation. The list goes on.
Design  Gesellschaft  Zukunft  Wirtschaft 
9 weeks ago
GE Smart Countertop Microwave Review: Future Food | WIRED
Instead of reading the back of the box, keying the time in on the microwave's keypad, and hitting start, I could now take my phone out of my pocket, ignore the push notifications, navigate to the home screen, swipe twice to get to the screen with the app, open the app, click the bar code button, scan the bar code on the box, and cook my food.

Notice how that does not feel like a huge step forward in convenience? Did you wonder why the scanner wasn't built into the microwave? Are you perhaps feeling a twang of nostalgia for the suddenly impressive simplicity of the popcorn button?
IoT  Kommentar 
9 weeks ago
Berliner Mobilitätsforscher: „Raus mit den privaten Autos!“ | Berliner Zeitung
Es kann nicht sein, dass Menschen noch glauben, alte Privilegien für sich zu reklamieren und das als Interesse der Gesamtheit deklarieren zu können – wie Herr Czaja. Im Sinne: Ich lasse mir doch nicht vorschreiben, welches Verkehrsmittel ich zu besitzen und zu nutzen habe. Dabei gibt es bislang doch keine Wahlfreiheit. Die Regierung, der Senat, hat das Verkehrsmittel jahrzehntelang vorgeschrieben: Fahrt Auto! Kauft Autos! Stellt Autos ab!
Verkehr  Auto  Zukunft 
10 weeks ago
The myth of the eight-hour sleep
It took some time for their sleep to regulate but by the fourth week the subjects had settled into a very distinct sleeping pattern. They slept first for four hours, then woke for one or two hours before falling into a second four-hour sleep.
Schlaf  Geschichte 
11 weeks ago
Wenn das Interieur uns erzieht: Nachhaltig Handeln dank Duschvorhang, Schlüsselbrett und Co.?
Doch was, wenn die Möbel die Bewohner selbst dazu brächten, gesünder zu leben und in den eigenen vier Wänden nachhaltiger zu handeln?

Was wie Zukunftsmusik klingt, gibt es schon, nicht im Möbelhaus um die Ecke, aber in Designwerkstätten rund um den Globus. Designer und Psychologen tüfteln an Möbeln und Accessoires fürs Zuhause, die den Bewohnern schlechte Gewohnheiten ab- und gute Routinen angewöhnen sollen.
Design  IoT  Nudging  Psychologie  SmartHome 
11 weeks ago
The Marshmallow Test: What Does It Really Measure? - The Atlantic
The marshmallow test is one of the most famous pieces of social-science research: Put a marshmallow in front of a child, tell her that she can have a second one if she can go 15 minutes without eating the first one, and then leave the room. But a new study, published last week, has cast the whole concept into doubt. The researchers—NYU’s Tyler Watts and UC Irvine’s Greg Duncan and Hoanan Quan—restaged the classic marshmallow testThey described the results in a 1990 study, which suggested that delayed gratification had huge benefits, including on such measures as standardized test scores.
psychologie  Fehler  Studie  Kinder 
june 2018
AppKeys - GNOME Shell Extensions
Super+<#> switches between multiple windows of the same application, like it does on windows
§installed  Linux 
may 2018
Atommodelle — Grundwissen Physik
Wohl schon immer faszinierten den Mensch die Frage, „was die Welt im Innersten zusammenhält“ (Goethe). Im Laufe der Geschichte haben einige Wissenschaftler und Philosophen hierzu einige Theorien entwickelt, um die Ergebnisse der stets neuen, technisch ausgefeilteren Experimente erklären zu können.

Im folgenden sind die heutiger Sicht wichtigsten dieser Atommodelle knapp zusammengefasst.
Physik 
may 2018
Please Stop Using Adblock (But Not Why You Think)
About eyeo GmbH and their "acceptable ads" program (Adblock/Adblock Plus)

On its face, this seems like a decent premise. Some people are completely against all advertising on the web, but they can always turn the feature off. And eyeo's own users appear to be open to the idea of non-intrusive advertising.

If you agree with eyeo, you may be wondering what the big deal is. That's where things get complicated.

Not all non-intrusive ads are part of the Acceptable Ads program. That's because eyeo has to manually approve ads before they get added to the list.

So how do you get eyeo to approve your ads?

Simple. You pay them.
Werbung  Web  Fehler 
may 2018
Pandora Learns the Cost of Ads, and of Subscriptions | WIRED
In the experiment, the odds of someone signing up for a subscription increased by 0.14 percent for each additional ad served per hour. But those conversions came at a cost: For each user that become a subscriber, three others stopped using Pandora. The study notes that the subscription revenue earned by converting users to subscriptions is “considerably smaller” than the revenue Pandora would have earned through advertising to the users who decreased their listening or left the service.Mark Mahaney, senior tech analyst at RBC Capital, said a subscription model for streaming services is more attractive than an ad-supported model, but only slightly. “If you were to pick one versus the other, you’d probably pick a subscription model,” he said. “The ideal solution may well be to have both.” Having assumed the market would rapidly swing toward subscriptions, he’s been surprised by how many people are willing to tolerate ads for a free streaming product.
Musik  Werbung  Studie  Geld 
april 2018
BBC Sound Effects - Research & Education Space
These 16,016 BBC Sound Effects are made available by the BBC in WAV format to download for use under the terms of the RemArc Licence. The Sound Effects are BBC copyright, but they may be used for personal, educational or research purposes, as detailed in the license.
Sound  Download  Free 
april 2018
Locking Down Rsync for Multiple Directories
As a Joey Hess fanboy, for years I have been following his article locking down ssh authorized keys to make rsync automated backups more secure. The problem is that by default entries in ~/.ssh/authorized_keys will allow access for any reason, and we often want to limit access to rsync backups. I am particularly interested in this because I have been burned before.
Sicherheit  Linux  Netzwerk 
march 2018
“Just” | Brad Frost
one word in all those proffered solutions tends to stick out in my mind like a jagged, rusty nail ready to figuratively jam itself into my eye socket.

“Just…”

As in “Just update your ruby gems, generate a new SSH key, and run a git rebase…“

“Just clone the dev branch, add those three grunt tasks, and recompile…”

“Just use this software/platform/toolkit/methodology…”

“Just” makes me feel like an idiot. “Just” presumes I come from a specific background, studied certain courses in university, am fluent in certain technologies, and have read all the right books, articles, and resources. “Just” is a dangerous word.
Programmieren  Dokumentation 
march 2018
ESASky 2.1
ESASky is an application that allows you to visualise and download public astronomical data from space-based missions.
march 2018
America’s unique gun violence problem, explained in 17 maps and charts - Vox
America is an exceptional country when it comes to guns. It’s one of the few countries in which the right to bear arms is constitutionally protected. But America’s relationship with guns is unique in another crucial way: Among developed nations, the US is far and away the most homicidal — in large part due to the easy access many Americans have to firearms. These maps and charts show what that violence looks like compared with the rest of the world, why it happens, and why it’s such a tough problem to fix.
Waffen  USA  Map  Visualisierung 
march 2018
Lens Rentals | Blog
We recently had quite a spectacle in the United States, with a Solar Eclipse reaching totality throughout a large portion of the United States. Being that this was the first solar eclipse passing through the Continental US since 1979, excitement ran wild on capturing this natural event using the best camera gear available.

But with such excitement, came a treasure trove of warnings. Warnings that this event can easily damage your camera, your lens, and your eyes if you do not have the proper protection. With all of our rentals leading up to this event, we warned everyone to view the event with appropriate eyewear and to attach a solar filter to the end of their lenses to protect the lens elements and camera sensor.
Foto  Fehler  Hardware  Energie 
march 2018
Home-Cooked, p2 | Ctrl+Alt+Del
[Dinner is served]
[Uhh]
[Yeah I know. I Was just gonna deep-fry the turkey. But once I got going, it was sort of like WHY STOP THERE!?]
[Oh, Right, the napkins are still in the fryer, thanks for reminding me!]
Comic  Essen  Fun 
march 2018
So Long, AIM. For Years, For Millions, You Were the Internet | WIRED
AOL [...] announced today that it'll be shutting down AOL Instant Messenger for good on December 15, 2017. Frankly the news is a long time coming: AIM's been a ghost town for a decade, long since replaced by Facebook and WhatsApp and Skype and Snapchat and an entire generation of social products that evidently nobody at AOL ever saw coming or understood how to compete with.

It's easy to forget now, but for a brief moment at the turn of the century no internet company was cooler than AOL. But my parents wouldn't pay for AOL, no matter how often I made the financial case for our improved internet access and the emotional lift of that "You've got mail!" clip. I had an email @optonline.net, and lived outside the walled garden while all my friends partied inside.
Internet  Geschichte  Offline 
march 2018
Dive into the Mind-Boggling Math of Tessellating Pentagons | WIRED
People have been studying how to fit shapes together to make toys, floors, walls and art—and to understand the mathematics behind such patterns—for thousands of years. But it was only this year that we finally settled the question of how five-sided polygons “tile the plane.” Why did pentagons pose such a big problem for so long?
Mathematik  Fun  Design 
march 2018
After Surgery in Germany, I Wanted Vicodin, Not Herbal Tea - The New York Times
MUNICH — I recently had a hysterectomy here in Munich, where we moved from California four years ago for my husband’s job. Even though his job ended a year ago, we decided to stay while he tries to start a business. Thanks to the German health care system, our insurance remained in force. This, however, is not a story about the benefits of universal health care.
[...]
His gentle suggestion to trust my body almost brought me to tears. It reminded me of the poster in my doctor’s waiting room, the one informing us that herbal tea is the first remedy to try when we have a cold.
Gesundheit  DE  Kommentar  Wahrnehmung 
march 2018
Kein Freifahrtschein für Hackerspaces: "Benutzung auf eigene Gefahr" | Make
Sägen, Lasercutter und Lötkolben: in offenen Werkstätten und Makerspaces stehen einige potentiell gefährliche Geräte. Ein Leitfaden gibt nun Rat zu Haftungsfragen, denn auch das Schild "Benutzung auf eigene Gefahr" entlässt nicht aus der Verantwortung.

Für das Forschungsprojekt COWERK hat die Münchner Rechtsanwältin Caroline Cichon einen Leitfaden erstellt, der über Haftungsrisiken in Hackspaces und offenen Werkstätten informiert. Denn auch mit dem Hinweis "Benutzung auf eigene Gefahr" entledigen sich diese nicht automatisch jeder Verantwortung.
Makerszene  Recht 
march 2018
Why I don't use my real photo when messaging with customers on my website · Kapwing Blog
I’m a 24-year-old female web developer and founder of Kapwing, an early-stage software startup. When my co-founder, Eric, and I launched the website in October, we decided to add a chat messenger so that users could message us directly with feedback, feature requests, and bugs. In this post, I’ll tell the story of how user responses changed when we changed the photo and gender of our website’s customer support agent.
Verhalten  Foto  Experiment 
march 2018
Email Self-Defense - a guide to fighting surveillance with GnuPG encryption
Even if you have nothing to hide, using encryption helps protect the privacy of people you communicate with, and makes life difficult for bulk surveillance systems. If you do have something important to hide, you're in good company; these are the same tools that whistleblowers use to protect their identities while shining light on human rights abuses, corruption and other crimes.

In addition to using encryption, standing up to surveillance requires fighting politically for a reduction in the amount of data collected on us, but the essential first step is to protect yourself and make surveillance of your communication as difficult as possible. This guide helps you do that. It is designed for beginners, but if you already know the basics of GnuPG or are an experienced free software user, you'll enjoy the advanced tips and the guide to teaching your friends.
Verschlüsselung  Howto 
march 2018
Twitter is rethinking everything. At last.
Twitter CEO Jack Dorsey said Thursday that his platform is, in important ways, broken. And he committed the company to trying to fix its problems, while acknowledging that it won’t be easy.

Dorsey is right on all counts—and it’s about time he said so. His full thread is worth reading not only for what it says about Twitter, but as an example of the type of self-critical response that it and other internet platforms should have come out with long ago.
Twitter 
march 2018
Wahrheit ist Belegbarkeit
Seit Erfindung des Buchdrucks war der Quellenverweis eine der wichtigsten intellektuellen Errungenschaften. Er sicherte den kollektiven Wissenserwerb und die darauf basierenden Denkprozesse gegen Manipulationen ab. Doch im digitalen Zeitalter ist der Quellenverweis bedroht; seine Solidität hängt am physisch unveränderlichen Buchkorpus.
Wissenschaft  Gesellschaft  Zeitgeist  Fakten 
march 2018
MIT Moral Machine
Trolley problem.

Welcome to the Moral Machine! A platform for gathering a human perspective on moral decisions made by machine intelligence, such as self-driving cars.

We show you moral dilemmas, where a driverless car must choose the lesser of two evils, such as killing two passengers or five pedestrians. As an outside observer, you judge which outcome you think is more acceptable. You can then see how your responses compare with those of other people.

If you’re feeling creative, you can also design your own scenarios, for you and other users to browse, share, and discuss.
Auto  Automatisierung  Verkehr  Verhalten  Philosophy 
february 2018
Four Ways to Bypass Android SSL Verification and Certificate Pinning
I’ll go through 4 techniques you can use to bypass SSL certificate checks on Android:

Adding a custom CA to the trusted certificate store
Overwriting a packaged CA cert with a custom CA cert
Using Frida to hook and bypass SSL certificate checks
Reversing custom certificate code
Android  Sicherheit  Hardware  TLS 
january 2018
Strava Global Heatmap
1 billion+ activities uploaded to Strava.
Map  Sport  Visualisierung  Daten 
january 2018
The Global Heatmap, Now 6x Hotter
Our global heatmap is the largest, richest, and most beautiful dataset of its kind. It is a direct visualization of Strava’s global network of athletes. To give a sense of scale, the new heatmap consists of:

1 billion activities
3 trillion latitude/longitude points
13 trillion pixels rasterized
10 terabytes of raw input data
A total distance of 27 billion km (17 billion miles)
A total recorded activity duration of 200 thousand years
5% of all land on Earth covered by tiles
Map  GPS  Sport  Daten  Datenschutz 
january 2018
Borg: Deduplicating archiver with compression and encryption
BorgBackup (short: Borg) gives you:

Space efficient storage of backups.
Secure, authenticated encryption.
Compression: LZ4, zlib, LZMA.
Mountable backups with FUSE.
Easy installation on multiple platforms: Linux, macOS, BSD, ...
Free software (BSD license).
Backed by a large and active open source community
Computer  Software  OpenSource  §installed 
january 2018
The Strange History of One of the Internet's First Viral Videos | WIRED
A man sits in a cubicle and pounds his keyboard in frustration. A few seconds later, the Angry Man picks up the keyboard and swings it like a baseball bat at his screen—it’s an old PC from the '90s, with a big CRT monitor—whacking it off the desk. A frightened coworker’s head pops up over the cubicle wall, just in time to watch the Angry Man get up and kick the monitor across the floor. Cut to black.

The clip began to circulate online, mostly via email, in 1997. Dubbed “badday.mpg,” it’s likely one of the first internet videos ever to go viral.
Video  Internet  Geschichte  Gewalt  Computer  Fun 
january 2018
Oh shit, git!
Git is hard: screwing up is easy, and figuring out how to fix your mistakes is fucking impossible. Git documentation has this chicken and egg problem where you can't search for how to get yourself out of a mess, unless you already know the name of the thing you need to know about in order to fix your problem.

So here are some bad situations I've gotten myself into, and how I eventually got myself out of them in plain english*.
Git  Howto 
december 2017
Silicon Valley Techies Still Think They're the Good Guys. They're Not.
In 2008, it was Wall Street bankers. In 2017, tech workers are the world’s villain. “It’s the exact same story of too many people with too much money.
USA  Zeitgeist  Geld  Verhalten 
december 2017
Los Angeles Times
The Los Angeles Police Department asked drivers to avoid navigation apps, which are steering users onto more open routes — in this case, streets in the neighborhoods that are on fire.
USA  Verkehr  Fehler 
december 2017
Mein kritischer Antifaschismus
Vor wenigen Wochen machte auf Twitter das Hashtag #IchbinAntifa die Runde. Ich habe nicht partizipiert, denn ich fühle mich nicht als Teil der Antifa. Sie ist für mich „nur“ eine der (selbst)org...
Politk  Gewalt  Nationalsozialismus  from notes
december 2017
Die AAA-Bürger (China)
Bonuspunkte für den Kauf gesunder Babynahrung, Abzug für Pornokonsum: In China wird das Social Credit System getestet. Es überwacht, bewertet und erzieht die Bürger.
[...]
Vorgesehen ist, dass Nutzer mit mindestens 1.300 Punkten die höchste Bewertung AAA erhalten. Wie bei einer Rating-Agentur. Können sie diesen Stand einige Zeit lang halten, sollen sie zur Belohnung vergünstigte Kredite erhalten oder eine bessere Krankenversicherung. Auch bei der Vergabe von Studienplätzen an die eigenen Kinder könnte sich eine hohe Punktzahl positiv auswirken. Wer hingegen unter einen Wert von 600 fällt, landet in der schlechtesten Kategorie D. Betroffene müssen sogar befürchten, ihre Jobs zu verlieren.

Keyword Scoring
CN  Datenschutz  Überwachung 
december 2017
Android: Google erhob Standortdaten trotz Deaktivierung
Google sammelte über Android-Geräte auch dann Standortdaten, wenn diese Funktion explizit deaktiviert war. Das geht aus investigativen Recherchen der Webseite Quartz hervor, die daraufhin Google mit den Erkenntnissen konfrontierte. Google hat das Vorgehen eingeräumt, will die erhobenen Daten aber nicht gespeichert haben.
Privatsphäre  Fehler  Google  Sicherheit 
november 2017
Nature Illustrations
two million wondrous nature illustrations made freely available by the Biodiversity Heritage Library.
Biologie  Referenz  Free 
november 2017
"HomeHack"-Angriff macht aus smarten Staubsaugern Spionage-Tools | heise Security
Wie ein Check Point-Vertreter gegenüber heise Security erklärte, erfordert der HomeHack-Angriff weder das Kapern eines fremden Smartphones noch den Zugriff auf das lokale WLAN des Opfers. Man benötige lediglich ein gerootetes Smartphone, auf dem die SmartThinQ-App mit einem gefälschten Nutzer-Account laufe. Die Installation auf gerooteten Geräten werde aus Sicherheitsgründen vom Hersteller unterbunden; dem Check Point-Team sei es jedoch gelungen, diesen Mechanismus zu umgehen. Unter Ausnutzung mehrerer Schwachstellen in der Kommunikation zwischen App und zentralem Backend habe es anschließend mittels Account-IDs auf Nutzerkonten zugreifen können – und zwar ohne Angabe eines Passworts.
Hack  IoT  SmartHome 
october 2017
The Rock Test: A Hack for Men Who Don’t Want To Be Accused of Sexual Harassment
Are you a man confused on how to treat the women you work with? Do you feel like if you can’t say or do *anything* you don’t know what to say or do at all? Well stress no more! This life hack will have you treating women like people in no time.
[...]
It’s as clear cut as this: Treat all women like you would treat Dwayne “The Rock” Johnson.
Fun  Feminismus  Howto 
october 2017
Adware auf Equifax-Webseite: Unternehmen macht Drittanbieter verantwortlich | heise Security
Schon wieder macht Equifax mit einem Sicherheitsvorfall von sich reden: Diesmal lieferte die Webseite des Unternehmens Adware aus. Auslöser soll allerdings kein Server-Hack, sondern Drittanbieter-Code gewesen sein.
[...]
Demnach wurden sie am vergangenen Mittwoch beziehungsweise Donnerstag über Equifax's Kreditauskunfts-Funktion via Redirect auf eine fremde Webseite umgeleitet. Dort lauerte ein Pop-up, das sich als Flash-Player-Update ausgab. Dieses habe nach einem Klick eine Datei namens MediaDownloaderIron.exe ausgeliefert. Laut Sicherheitssoftware-Hersteller Symantec soll der Schädling mit dem Alias Adware.Eorezo Werbeanzeigen im Internet Explorer einblenden. Ob und wieviele Equifax-Kunden Opfer des Angriffs wurden, ist bislang unklar.
[...]
Einer Equifax-Sprecherin zufolge wurde der Schadcode mittlerweile von der Equifax-Webseite entfernt. Sie betonte, dass der Zwischenfall nicht das Resultat eines Server-Hacks gewesen sei. Schuld sei vielmehr ein Drittanbieter gewesen, dessen Code auf der Unternehmens-Webseite verwendet worden sei, um die Performance zu messen
Werbung  Sicherheit  Hack 
october 2017
Dahinter steckt fast immer ein kluger Kopf. - Wie die FAZ einen Artikel von mir vergeigte [D. Kriesel]
Man braucht schon mathematische Verfahren und Big Data, um die Grenzen der Parteien zu entdecken.
Politik  Visualisierung  DE 
september 2017
Germany’s hidden hunger: On the breadline in Europe’s richest country - CNN.com
Kus, 46, has been coming to the food bank (known in Germany as a “Tafel”) in Fürstenfeldbruck, a town half an hour from the southern German city of Munich, since 2011.
Arbeit  Geld  Politik  DE 
september 2017
Text File formats – ASCII Delimited Text – Not CSV or TAB delimited text | Ronald Duncan's Blog
If you use ASCII 31 as your field separator instead of comma or tab, and ASCII 30 as your record separator instead of new line. Then you have a text file format that is trivial to write out and read in, with no restrictions on the text in fields or the need to try and escape characters.
Programmieren  Howto  Daten 
september 2017
DNA-Test: Berühmter Wikingerkrieger war eine Frau | National Geographic
Vor mehr als einem Jahrtausend wurde im heutigen Südosten Schwedens ein wohlhabender Wikingerkrieger beigesetzt. Sein prächtiges Grab enthielt Schwerter, Pfeilspitzen und zwei geopferte Pferde. Die Stätte verkörperte das Ideal des männlichen Kriegerlebens der Wikinger – das dachten zumindest viele Archäologen.

Eine neue DNA-Analyse der Knochen widersprach dem jedoch und bewies, dass das Grab einer Frau gehörte.
Geschichte 
september 2017
A way to measure one’s life | Asymco
I showed how the rate of change of adoption of technology varies with time and asked what might be experienced by present and future generations.

It turns out that knowing how what innovations become universal and the speed at which these technologies are replaced can give us an idea of what individuals might experience in their lifetimes.
Visualisierung  Technologie  Gesellschaft  Leben 
september 2017
Ziviler Ungehorsam bei Ende Gelände: Kein Abdruck von diesem Finger - taz.de
eine Maßnahme zur Verschleierung der eignen Identität: Viele derjenigen, die sich anschließend auf den Weg zur Schienenblockade machten, hatten sich die Fingerkuppen mit Sekundenkleber bestrichen – um zu verhindern, dass die Polizei später Fingerabdrücke von ihnen nehmen kann.

Diese Strategie war offenbar erfolgreich: „Die allermeisten der festgenommenen Personen sind anonym geblieben“, sagt eine Sprecherin des Legal Teams, das die AktivistInnen rechtlich unterstützte, der taz. Sie hatten keine Ausweisdokumente dabei und konnten wegen des Klebstoffs auch nicht auf andere Weise identifiziert werden – etwa durch einen Abgleich ihrer Fingerabdrücke mit solchen aus früheren Verfahren.
Privatsphäre  Überwachung  Biometrie  Hack 
august 2017
Software development 450 words per minute - Vincit
It's only me, and my colleagues can assure you that I'm mostly harmless. I'm a software developer working at Vincit offices in Tampere. I'm also blind. In this blog post I'm going to shed some light on the way I work.
Are you blind as in actually blind?

Correct. I can perceive sunlight and some other really bright lights but that's about it. In essence, nothing that would be useful for me at work.
Accessibility  Programmieren 
august 2017
3 Spin: Lufthansa ernennt Leadagentur für Virtual- und Augmented Reality
Was den Einsatz von Virtual Reality in Marketing und Vertrieb betrifft, versteht sich die Lufthansa schon seit ein paar Jahren als Vorreiter. Jetzt ernennt Deutschlands größte Fluggesellschaft erstmals eine Leadagentur für die Zukunftstechnologien Virtual und Augmented Reality: Die Darmstädter Agentur 3 Spin bekommt nach einer Ausschreibung im vergangenen Jahr den Zuschlag für die nächsten beiden Jahre.
Flugzeug  Werbung  Technik  VR 
august 2017
Stille Weitergabe von iPhone-Ortsdaten: AccuWeather schiebt Schuld auf Drittanbieter | Mac & i
Die iOS-Wetter-App schickte WLAN-Informationen an einen Werbeanbieter, selbst wenn der Nutzer den Zugriff auf die Ortungsdienste verweigert hatte. Man habe die Übermittlung von Daten an Dritte nun abgestellt, so der App-Anbieter – zumindest vorübergehend.
App  Datenschutz  Fehler  Wetter  GPS 
august 2017
LCARS 47
LCARS 47 is a freeware application that simulates a complete canon-accurate LCARS environment. It can be fully customised to display your own ship class, name and registry and more. You can even add your personal crew roster to the database. Control LCARS 47 with your voice and touch screen and interact with friends as though you were really inside the Star Trek universe.

This project is managed by Sollertia Station, a UK registered non-profit fan organisation.
StarTrek  UI  Simulation  Freeware 
august 2017
The user interfaces in Rogue One are gorgeous. Here they are in high-res. | WIRED
When Andrew Booth began designing user interfaces for feature films 15 years ago, the field was still in its infancy. For a given film, the visual effects team might handle one part of the UI design, the art department another. But the last decade and a half has seen filmmakers turn more and more to outside firms for their fictional interface needs. Booth’s creative agency, BLIND LTD, is a big one; he and his team have overseen the design of on-screen technology for some of the industry’s most successful films, including The Dark Knight, Casino Royale, The Force Awakens, and, most recently, Rogue One: A Star Wars Story.
Design  UI  StarWars 
august 2017
Sci-Fi Helper - Time Loop - Groundhog Day
Portrayal of time loops in fiction

Groundhog Day – Temporal Causality Loop Introduction
Star Trek - The Next Generation – Cause and Effect
Stargate SG-1 - Window of Opportunity
The X-Files - Monday
Star Trek Voyager – Future’s End
StarTrek  SciFi 
august 2017
CPU-World: Microprocessor news, benchmarks, information and pictures
CPU-World.com website started as a side project to show off pictures of Gennadiy's CPU collection. Initially the pictures had a short note attached describing the frequency, package and the number of pins, but eventually more detailed chip specifications were added to the site, and the site was expanded with chip (primarily CPU) related information - identification, sockets, pinouts, S-Spec numbers, etc. After more than 8 years after the website was launched, we feature more than 7500+ CPU / FPU / MCU pages, 5000+ S-Spec numbers with about 1800 S-Spec numbers for engineerings / qualifications samples, more than 400 AMD stepping codes, and wealth of other data. Recently we added CPU comparison pages, and also started to cover CPU industry news. All of that wouldn't be possible without help of numerous contributors, who submitted insightful comments, CPU pictures, CPUID data, news stories, ran benchmarks, and provided suggestions and corrections. People, who contributed most to the site, are listed in the "Thanks to" section below.
Hardware  Vergleich  DB 
august 2017
On getting criticism – Raph's Website
Everyone who dislikes your work is right.

This is the hardest pill to swallow. I’ve never gotten a piece of feedback that was wrong. You see, you can’t deny a player their unique experience. Whatever they felt, was true. For them. And something in your work triggered it.
Verhalten 
august 2017
Homöopathie-Debatte der Techniker: Käfermann vs. Krankenkasse - SPIEGEL ONLINE
Die Techniker Krankenkasse hat sich diese Woche einen Intensivkurs in Sachen Wissenschaft eingebrockt. Es ging um Homöopathie. Warum man der nicht trauen sollte, lässt sich sogar mithilfe einer toten Fliege verdeutlichen.
Gesundheit  Medizin  Geld 
august 2017
What’s in a Game? - YouTube
Was ist eigentlich ein "Computerspiel"? Für SpielerInnen ist klar, dass es sich hierbei im besten Fall um einen Sammelbegriff handelt. In der allgemeinen (Medien)Öffentlichkeit wird der Begriff für eine ganz bestimmte Sorte von menschlicher Beschäftigung verwendet, die zwar nie klar definiert wurde, aber trotzdem feste Eigenschaften zu haben scheint.

"Macht süchtig", "Zeitverschwendung" oder "Killerspiel" sind nur einige der negativen Stereotype. Aber selbst wenn es nicht ganz so apokalyptisch daher kommt, scheint es "das Computerspiel" zu geben: Irgendwas mit Action, das stundenlange Anwesenheit vor dem Bildschirm erfordert. Oder ein Smartphone-Spiel, dem man in regelmäßigen Abständen 10-Euro-Scheine zufüttern muss.

In Wirklichkeit ist "Computerspiel" die Bezeichnung für einen Kosmos, in dem es zahlreiche Möglichkeiten gibt, sich an einem digitalen Gerät Geschichten, Actionabenteuern, Puzzleaufgaben, Wettkämpfen und anderen menschlichen Erlebnissen zu stellen.

Der Vortrag wird einen Einblick in diesen Kosmos gewähren: Welche verschiedenen Arten von Computerspielen gibt es? Was genau spielt man da? Aus welcher Motivation spielt man das? Und wer spielt das? "What's in a Game?"- Eine Einführung ins Computerspielen für interessierte Nichtspieler.
Computerspiel  Kommentar 
august 2017
« earlier      
3d accessibility acta actionscript adobe ai ajax android animation anonymität api apple arbeit archiv astronomie atomkraft audio auto beispiel bildung biologie blog bluetooth buch bug business c canon cheatsheet cinema cn comic computer computerspiel contentindustrie css datenschutz daylies db de demokratie design dipl_archiv diy download drm earth ebook eclipse email energie erziehung essen eu facebook fakten farbe fehler feminismus festplatte filetype:pdf flash flugzeug foto fr free freeware fun fx game gb geek geld generator geschichte gesellschaft gesetz gesundheit git google gps gtd hack hardware hersteller howto html ichcb ie ie6 inspiration intelligenz interface internet interview iot j2me java javascript journalismus kinder kommentar kommunikation konsole krieg kultur kunst leben lego library licht linux literatur lösung mac malware management map marketing mathematik media:document media:image medien medizin meinung microsoft mindstorms mobiltelefon motivation movie musik nasa nerd netzwerk nsa objektiv openoffice.org opensource opera passwort pc philosophy photoshop php physik plugin politik privatsphäre programmieren programmierung projekt psychologie rails recht referenz religion retro rfid robot ruby samsung schule scifi sdk server service sex sexismus sicherheit simulation software sound space spiel sport sprache startrek starwars statistik studie technik technologie test theorie thunderbird tier tip tools top travel tutorial tv twitter typography ui urheberrecht urteil us usa usability vergleich verhalten verschlüsselung video virus visualisierung vm wahrnehmung web webdesign werbung windows wirtschaft wissenschaft wordpress xml zeit zeitgeist zensur zitat zukunft §installed Überwachung

Copy this bookmark:



description:


tags: