Look for any podcast host, guest or anyone
Showing episodes and shows of

Sylvester Tremmel

Shows

Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityDNSSEC, die DNS Security Extensions Das Domain Name System - kurz DNS - ist einer der Grundpfeiler des modernen Internet. Umso wichtiger, dass es zuverlässige und unfälschbare Informationen liefert. Dabei hilft DNSSEC - die DNS Security Extensions. Was das ist, was es kann, wie man es aktiviert und was man davon hat, erklärt den Hosts in dieser Folge ein Gast: DNSSEC-Experte Peter Thomassen arbeitet seit Jahren an vorderster Front bei verschiedenen Gremien mit und entwickelt die Sicherhetismerkmale von DNS weiter. Er kümmert sich besonders um Automatisierung - ein Thema, bei dem DNSSEC anderen großen Ökosystemen wie dem CA-Kosmos noch hinter...2025-07-301h 46Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityVollständig zertifizierte News Der (Alb-)Traum vieler Hörer – eine Folge Passwort nur mit News zu Zertifikatsinfrastrukturen. Es gibt aber auch viel Neues zu berichten: von Zertifizierungsstellen, die interessante neue Lösungen bauen, über Zertifizierungsstellen, die Fehler in komischen alten Lösungen machen, und Zertifizierungsstellen, die Dinge einfach anders machen wollen als die Browser, bis zu Zertifizierungsstellen, die in Telefonen stecken. Das klingt nicht nur komisch, sondern auch unsicher, weshalb Christopher und Sylvester es sich genauer angesehen haben. The CRA and what it means for us (Greg Kroah-Hartman) Security: Wie sich der Cyber Resilience Act auf Open-Source-Projekte auswirkt ...2025-07-162h 09Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySecurity-News ohne PKI, dafür mit Bluetooth- und Kernelbugs Stammhörer, seid stark: Dieses Mal gibt es keine Neuigkeiten rund um die WebPKI. Dafür sprechen Christopher und Sylvester über das angebliche 16-Milliarden-Zugangsdaten-Leck und wie es zum Großereignis überhöht wurde. Außerdem geht es um eine Sicherheitslücke im Linux-Kernel - oder doch woanders? Darüber sind sich die Kernelentwickler und die Distribution Ubuntu uneins und trugen diesen Streit via CVE-Kennungen aus. Außerdem erzählt Christopher über seine Eindrücke zum Sicherheitslücken-Ökosystem und wie es einzelne Verwalter von Opensource-Software überlastet. Und zum Schluß wirft eine Bluetooth-Sicherheitslücke ein Schlaglicht auf eine Industrie, in der die Zulieferke...2025-07-022h 00Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityLokale Sauereien von Meta und Yandex Meta und Yandex sind bei Trackingmethoden erwischt worden, die weit über das Übliche hinausgehen. Christopher und Sylvester sehen sich die Publikation "Local Mess" an. Darin dokumentieren Forscher Tracking-Tricks dieser Firmen, die den Nutzerwünschen explizit zuwiderlaufen, Securitymaßnahmen untergraben und Kommunikation verschleiern. Die Hosts haben Mühe, noch einen Unterschied zum Vorgehen typischer Malware zu sehen. Publikation "Local Mess" Ars Technica zu LocalMess Pläne zu "Local Networt Access" Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort2025-06-181h 55Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySecurity-News mit extra viel WebPKI, Cybercrime und Onion-URLs In dieser Folge gibt es ein längeres Gespräch zu einer eigentlich recht marginalen Neuerung im WebPKI-Ökosystem. Auf Drängen von Chrome bauen CAs ein Feature aus TLS-Zertifikaten aus, das einige wenige Serverbetreiber nutzten. Ist es statthaft, die Marktmacht derart zu nutzen - und ist die Begründung sinnvoll? Das diskutieren Sylvester und Christopher ausgiebig. Außerdem hat Sylvester ein kleines, nützliches Werkzeug für Tor-Nutzer namens Oniux gefunden und erzählt anhand eines kleinen Fehlers im Ankündigungsartikel des Tor Project, welche Auswirkungen es haben kann, wenn eine .onion-URL irrtümlich bei einem DNS-Server landet. Außerdem be...2025-06-041h 58Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityQuantencomputer und wie man sich vor ihnen schützt Quantencomputer bedrohen die ganze Kryptografie… die ganze? Nein! Sylvester lässt sich von seinen Kolleg:innen Dr. Sabrina Patsch und Wilhelm Drehling erklären, welche Algorithmen Quantencomputer tatsächlich bedrohen und wofür sie kein Problem darstellen. Die drei erörtern auch, wie weit real existierende Maschinen von diesen Fähigkeiten noch entfernt sind, warum man sich dennoch bereits Sorgen macht und welche – oft gar nicht so neuen – Verfahren vor Quantencomputern schützen. Übersichtsseite zum PQC-Standardisierungsprojekt des NIST Weiterführender Artikel zum aktuellen Stand der Entwicklung von Quantencomputern Weiterführender Artikel zu Kryptoagilität und Post-Quanten- Kryptografie Cloudflares Zufallsgeneratore...2025-05-211h 06Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySecurity-News von ChoiceJacking bis Slopsquatting "Zumindest wird es nicht langweilig", könnte das April-Fazit aus IT-Security-Sicht lauten. Und den beiden "Passwort"-Hosts fällt es erneut leicht, spannende Sicherheitsgeschichten zu erzählen. Unter anderem geht es um eine neue Form der Supply-Chain-Attacke, die KI-Halluzinationen von Softwarebibliotheken ausnutzt. Aber auch eine trickreiche Umgehung der USB-Sperre von Mobilgeräten stellt Co-Host Christopher vor - und Sylvester ärgert sich über unvollständige Sicherheitsflicken beim Security-Appliance-Hersteller Fortinet. Einig sind sich beide allerdings wieder bei ihrem Dauerbrenner: Eine nun beschlossene Änderung in der WebPKI findet beider Beifall. ChoiceJacking-Vortrag auf der BlackHat Offener Brief der EFF in der C...2025-05-071h 58Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityi-Soon: Leak aus der chinesischen Cybercrime-Industrie Christopher und Sylvester werfen einen Blick auf das i- Soon-Leak. Im Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial der chinesischen Firma i-Soon enthielt und auch Chatprotokolle von Mitarbeitern des Unternehmens. Wer mit welchem Motiv den Datensatz veröffentlicht hat, ist nach wie vor unklar und entsprechend skeptisch sollte man ihn bewerten. Um eine reine Fälschung handelt es sich jedoch höchstwahrscheinlich nicht und die Daten offenbarten einen seltenen Einblick in die chinesische Cybercrime-Industrie, die sehr offiziell und mit dem Staat als regelmäßigem Kunden agiert. Analyse der XZ-Hintertür: https://heise.de/-97881...2025-04-232h 02Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySecurity-News und Feedback von Oracle bis Web-PKI Achtung, die Blutdruckpillen werden ausgepackt! Christopher und Sylvester ärgern sich über laxe Sicherheitspraktiken bei Konzernen und deren undurchsichtige Krisen-PR. Sie freuen sich hingegen über reichlich Hörer-Feedback zu vergangenen Folgen und diskutieren über Neuerungen im Zertifikats-Ökosystem. Und auch eine sehr prominente, aber vorbildlich gemeisterte Phishing-Attacke wird zum Thema - die Hosts erklären, warum sich wirklich niemand schämen sollte, Opfer geworden zu sein. https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN https://github.com/wesaphzt/privatelock https://eylenburg.github.io/android_comparison.htm https://samwho.dev/bloom-filters/ https://github.com/mozilla/clubcard Mitglieder unserer...2025-04-091h 56Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySmartphonedurchsuchung wider Willen In dieser Folge geht es wieder um Staaten, die ihre Bürger bespitzeln. Diesmal allerdings nicht durch Spyware (siehe Folge 25) sondern mittels spezieller Geräte, die möglichst viele Daten auch von gesperrten Telefonen extrahieren. Im Podcast ist Viktor Schlüter zu Gast, der bei Reporter ohne Grenzen das Digital Security Lab leitet. Er kennt sich bestens mit solchen Smartphone-Durchsuchungen aus, die immer wieder auch illegitim eingesetzt werden und sich beispielsweise gegen Journalisten richten. Zusammen mit Viktor sehen sich Christopher und Sylvester an, wie solche Durchsuchungen funktionieren, wer solche Geräte herstellt, wer sie einsetzt und wie man sich davor...2025-03-261h 57Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNews von Verschlüsselungsangriffen bis Kryptodiebstahl Passwort-Podcast ohne PKI: unvorstellbar! Daher sprechen Sylvester und Christopher in der aktuellen FOlge auch über Kritik an der automatischen Zertifikatsvergabe per ACME-Protokoll. Außerdem staunen sie ob eines Milliardendiebstahls bei der Kryptobörse Bybit, ärgern sich über verschiedene staatliche Versuche, Verschlüsselung zu schwächen und ermutigen ihre Hörer, bei der Auswahl der Testdomain umsichtig vorzugehen. https://blog.thc.org/practical-https-interception CertSpotter: https://github.com/SSLMate/certspotter https://tuta.com/de/blog/france-surveillance-nacrotrafic-law https://support.apple.com/en-us/122234 https://www.cl.cam.ac.uk/~ah793/papers/2025police.pdf https://www.bloomberg.com/opinion/articles/2025-03-03/citi-keeps-hitting-the-wrong-buttons https...2025-03-121h 46Auslegungssache – der c\'t-Datenschutz-PodcastAuslegungssache – der c't-Datenschutz-PodcastTeure Falle E-Mail?Diesmal werfen Holger und Joerg gemeinsam mit c't-Redakteur Sylvester Tremmel einen kritischen Blick auf ein umstrittenes Urteil des Oberlandesgerichts (OLG) Schleswig. Dieses Urteil verunsichert derzeit Unternehmen, die Rechnungen per E-Mail versenden. Konkret ging es um eine Rechnung über knapp 15.000 Euro, die ein Handwerker an seinen Kunden per unverschlüsselter E-Mail geschickt hatte. Angeblich unbemerkt wurde diese Rechnung manipuliert, sodass eine falsche Kontonummer zu sehen war. Der Kunde überwies deshalb die Rechnungssumme an Betrüger, und das Geld war weg. Das Gericht gab überraschend dem Kunden recht und entschied, dass der Handwerker die Rechnung hätte Ende-zu-Ende verschlüsseln müssen. So aber...2025-03-071h 13Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityHomomorphe Verschlüsselung Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist. Craig Gentry's Paper zu FHE mit ideal lattices Craig Gentry's Dissertation zu FHE MS "Kryptonets" Paper von 2016 https://fhe.org/resource...2025-02-261h 27Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityStaatlich sanktionierte Spyware In dieser Folge geht es um Methoden, mit denen Staaten - und zwar längst nicht nur autoritäre - ihre Bürger bespitzeln. Dissidenten, Journalisten, Politiker und andere Bevölkerungsgruppen waren bereits Opfer von Smartphone-Malware, die im staatlichen Auftrag installiert wurde. Die Hersteller dieser Spionagesoftware sind geheimnistuerische Unternehmen, die viel Geld für ihre Dienste nehmen. Sylvester und Christopher nehmen alle Beteiligten unter die Lupe und klären auch die Frage, ob Whatsapp die NSA verklagt hat. Predator-Analyse von Cisco Talos Google Project Zero zu FORCEDENTRY https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios https://securitylab.amnesty.org/latest...2025-02-121h 29Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityZertifikate sind schwierig, Malwarenamen auch Christopher und Sylvester kämpfen sich mal wieder durch einige Ankündigungen für Zertifikate und Vorfälle mit denselben. Außerdem werfen sie einen Blick auf eine Malwaregruppe, die auf andere Cyberkriminelle und Sicherheitsforscher abzielt, und besprechen, warum diese Gruppen oft so viele komische Namen haben. Zuletzt geht es noch um neue Tricks, wie Nutzer über ihre Browserengine nachverfolgt werden können – und wie man sich dagegen wehrt. Let's Encrypt-Ankündigung Bericht zu MUT-1244 Threat-Actor-Naming-RFC CSS-Fingerprinting c’t-Mailclient-Übersicht Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: htt...2025-01-291h 27Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityBootkitty - Schnitzeljagd um ein Linux-Bootkit Ein neues Linux-Rootkit taucht plötzlich auf und wird gleich dreimal analysiert. Seine Besonderheit: Es kann über das UEFI Linuxsysteme infizieren - bis jetzt ging das nur unter Windows. Aber wer steckt dahinter und warum haben die Unbekannten das Bootkit gebastelt? Sylvester und Christopher gehen auf Spurensuche. Dieses Mal litten Christopher und Sylvester unter ausgeprägtem Hallo-Effekt, was zwischendurch zu unfreiwillig komischen Reinrede-Aktionen führte. Ken Thompson: Reflections on Trusting Trust BlackHat-Präsentation zu LogoFAIL ESET-Analyse Humzak711' Analyse Binarly-Analyse 2025-01-151h 10Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNeues vom 38C3 von Autos über Wahlen zu Rowhammer-Forschung In der ersten Folge des Jahres meldet sich Christopher aus dem Hamburger Außenstudio. Mit zwei Gästen, nämlich Linus Neumann vom CCC und Prof. Florian Adamsky von der Hochschule Hof, spricht er über vier aktuelle Themen, die auch Gegenstand von 38C3-Vorträgen sind: Die Rowhammer-Sicherheitslücke in DRAM, das Datenleck bei VW, unsichere Wahlsoftware und aus China gesteuerte Fake-Shops. 38C3-Talk zu FlippyRAM: https://media.ccc.de/v/38c3-ten-years-of-rowhammer-a-retrospect-and-path-to-the-future FlippyRAM: https://flippyr.am/ 38C3-Talk zu Volkswagen-Leck: https://media.ccc.de/v/38c3-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen SRLabs zu BogusBazaar: https://www.srlabs.de/blog-post/bogusbazaar Fakeshop-Finder der Ve...2025-01-011h 24c’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanDie c’t-Security-Checklisten 2025 | c’t uplinkMit dabei: Wilhelm Drehling, Sylvester Tremmel und Jan Schüßler Einmal im Jahr legen wir unsere Security-Checklisten neu auf – nicht nur für unsere Leser, denn der Artikel ist als kostenlose PDF-Datei verfügbar und damit perfekt als Handreichung für Freunde und Bekannte. In inzwischen ganzen 14 Checklisten erklären wir kurz und knapp die wichtigen Handgriffe, um Windows, Browser, Smartphones und Router, aber auch soziale Netzwerke, KI-Chats und Online-Banking gegen die häufigsten Angriffe zu schützen.2024-12-2835 minPasswort - der Podcast von heise securityPasswort - der Podcast von heise securityVon Zug(p)ferden, Cyber-Gangstern und Passwort-Policies In dieser Episode geht es um ZUGFeRD, einen Standard für die E-Rechnung, um die technischen Tricks von Darknet-Marktplätzen sowie um die Verurteilungen der Betreiber solcher Marktplätze und anderer Krimineller. Außerdem diskutieren die Hosts einen Essay zur Geschichte und den fragwürdigen Effekten von Passwort-Policies und natürlich kommen Zertifikate – beziehungsweise deren Widerrufe – zur Sprache. Schwerpunkt zu E-Rechnungen in der c’t Blogpost zur Security von Darknet-Marktplätzen Wazawakas Steckbrief auf dem T-Shirt Let’s Encrypts Termine für das OSCP-Ende, Passwort-Folge 9 mit Details dazu und ein c’t-Artikel zur Problematik von Zertifikatswiderrufen Essay zu Password-Policies ...2024-12-181h 23Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityPacific Rim - Hackback nach China Immer wieder berichten wir im heise Newsticker über APT-Angriffe gegen Firewalls und Security Appliances und deren teilweise haarsträubende Sicherheitslücken. Ein großer Hersteller solcher Geräte hat nun kurzerhand den Spieß umgedreht und seine Geräte in einigigen Fällen zu Lausch-Stationen umfunktioniert. Und zwar in China, wo sie offenbar von Exploit-Herstellern als Testgeräte für deren Malware genutzt wurden. Welches jahrelange Katz-und-Maus-Spiel der Hackback-Aktion vorausging und warum sie dieses Vorgehen für nicht ganz unproblematisch halten, diskutieren Sylvester und Christopher in der zwanzigsten "Passwort"-Folge. Diamond Model of Intrusion Analysis Timeline Pacific Rim Sophos-CISO Ross McKerc...2024-12-111h 21Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityTor-Angriffe, Security-Fails und viel Feedback Zu den letzten Episoden gab es viel inhaltliches Feedback, auf das Christopher und Sylvester in Folge 19 gerne eingehen. Außerdem reden die beiden noch einmal über das Tor-Projekt, denn eine aktuelle und interessante Angriffswelle auf das System hat es gerade so nicht in die vergangene Folge geschafft. Anschließend schauen sich die Hosts einige in letzter Zeit bekannt gewordene Security-Fails an. Die sind teilweise wirklich erschreckend und fanden sich ausgerechnet in Produkten von IT-Sicherheitsfirmen. So mancher Hersteller muss sich offenbar nochmal die Basics hinter die Ohren schreiben. Um Zertifikate geht es natürlich auch wieder, denn was wäre das I...2024-11-271h 39Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityLöcher in der Zwiebel? Ein Blick auf das Tor-Netzwerk In Folge 18 geht es um Angriffe auf das Tor-Netzwerk. Dieses System zur Anonymisierung, das oft mit dem Darknet gleichgesetzt wird, stand schon immer unter erheblichen Druck durch alle möglichen Angreifer, einschließlich Ermittlungsbehörden. Die Hosts sehen sich an, wie das Netzwerk funktionieren soll und an welchen Stellen es hapert. Trickreiche und mit ausreichend Ressourcen ausgestattete Angreifer können dort ansetzen und offenbar gezielt Tor-Nutzer enttarnen. Organisationen, die Tor-Relays betreiben: https://torservers.net/partners/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/hei...2024-11-131h 01Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNews von Cybercrime bis perfctl In der 17. Folge geht's los mit Cybercrime, speziell Razzien gegen Kryptobörsen. Außerdem haben Sylvester und Christopher etwas zu perfctl, einer sehr vielseitigen Linux-Malware mitgebracht, sprechen über löchrige Prozessor-Barrieren und vom Internet erreichbare Druckserver. Und wie so häufig, gibt es auch mal wieder etwas Neues aus der bunten Welt der digitalen Zertifikate. Operation Endgame Videos: https://www.operation-endgame.com/#videos IBPB - Breaking the Barrier: https://comsec.ethz.ch/research/microarch/breaking-the-barrier/ Bitrauschen - der heise Prozessor-Podcast: https://bit-rauschen.podigee.io/ CUPS-Lücken: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/ Mitglieder unserer Security Community auf heise securi...2024-10-301h 32Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityDie Technik hinter der Chatkontrolle Chatkontrolle ist ein heißes politisches Eisen. Aber auch technisch gibt es einigen Gesprächsbedarf darüber. In der aktuellen Folge von "Passwort" sprechen die Hosts darüber, welche technischen Vorgänge und Fragestellungen hinter der Chatkontrolle stecken, wo es hakt und warum das immer wieder von Lobbyisten und Politikern eingebrachte Vorhaben technisch auf tönernen Füßen steht. https://www.heise.de/hintergrund/Kindesmissbrauch-stoppen-Mit-Algorithmen-illegale-Bilder-erkennen-6306740.html Europol-Report "AI and Policing": https://www.europol.europa.eu/publication-events/main-reports/ai-and-policing Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://ak...2024-10-1650 minPasswort - der Podcast von heise securityPasswort - der Podcast von heise securityVermischtes von Ghostbusters bis Clipboard-Schadsoftware In der neuesten Folge von "Passwort" kommen die Hosts an einer kurzen Einordnung der explodierenden Pager nicht vorbei, halten sich aber mit dem Thema nicht lange auf. Schließlich gibt es noch viel anderes zu besprechen, etwa einen nun durch Strafverfolger abgeräumten Messengerdienst für Kriminelle, Details zum Fehler in Yubikeys, Malware mit cleveren Social-Engineering-Tricks und Clipboard-Manipulation und ein "bat-ylonisches" Dateiendungs-Gewirr. Qubes OS - a reasonable secure operating system: https://www.qubes-os.org/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise...2024-10-021h 02Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityIntels Management Engine und die Sicherheit In Folge 14 haben Sylvester und Christopher erstmals einen Gast dabei, nämlich die c't-Prozessor-Koryphäe Christof Windeck. Und mit dem zusammen tauchen sie ganz tief in ein Thema ein, das oftmals im Verborgenen bleibt: Sicherheitsfunktionen moderner Prozessoren. Speziell geht es diesmal um Intels "Management Engine", die nicht nur wichtige Funktionen rund um die Absicherung des Systems übernimmt, sondern auch ein eigenes Betriebssystem mitbringt und Fernwartung ermöglicht. Wieso das manchmal auch ein Problem sein kann und ob man seinem Intel-PC die Wartungsfunktionen abgewöhnen kann, bespricht Christof mit den Passwort-Hosts. Bit-Rauschen, der Prozessor-Podcast: https://www.heise...2024-09-181h 06Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNews: Protokolle, Messenger, Bootloader – alles unsicher In der Folge mit der Unglückszahl 13 geht es um diverse Dinge, die unglücklich gelaufen sind, von Linux-Bootloadern, die Microsoft nur teilweise unabsichtlich blockiert hat, bis zur mangelhaften Sicherheit bei "MLOps", also dem KI-Pendant zu DevOps. Zuerst schauen sich Christopher und Sylvester aber eine sehr erfreuliche Diskussion zu OpenSSL an; die Entwickler haben ihre Community um Meinungen zu einer sicherheitsrelevanten Änderung gebeten. Außerdem geht es um die Festnahme von Pavel Durov, den Schöpfer des gar-nicht-so-sicheren Messengers Telegram, und das altehrwürdige Hacker-ezine "Phrack", das in Ausgabe 71 erschienen ist. Hörer-Buchempfehlung: Moral – Die Erfindung von Gut und B...2024-09-041h 14Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityZero Trust Folge 12 von Passwort befasst sich mit "Zero Trust". Dieses Sicherheitskonzept macht in letzter Zeit immer wieder von sich reden, aber zu Recht? Oder ist es nur das nächste PR-Buzzword, mit dem Produkte sich besser verkaufen sollen? Getreu der Beschreibung ihres Podcasts blicken Christopher und Sylvester hinter den Hype: Zero Trust ist durchaus ein ernstzunehmendes Konzept, mit dem man sich beschäftigen sollte. Wenig überraschend hat es aber auch Schwächen und kann (so viel sei verraten) seinem marktschreierischen Namen nicht gerecht werden –ganz ohne Vertrauen kommt nun mal nichts und niemand aus. NIST-Paper zu Zero-Trust: https://nvlpub...2024-08-281h 03Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNews von Windows-RCE bis zu binären Geheimnissen In der elften Folge von "Passwort" reden Sylvester und Christopher über einige Security-News der vergangenen Tage. Den Anfang macht eine Remote-Code-Execution-Lücke in Windows, die durch manipulierte IPv6-Pakete ausgelöst wird und bis jetzt noch für verdächtig wenig Aufregung sorgt. Ein bekannter Tech-Youtuber ging durch Phishing seines X-Kontos verlustig und Google ließ sich Fake-Werbung für seine eigenen Sicherheitsprodukte unterschieben - das erstaunt die Hosts, die mit mehr Gegenwehr seitens der Opfer gerechnet hätten. Außerdem geht es um einen Cyberkriminellen, der sich einen Datenschatz bei einer Darknet-Überwachungsfirma zusammenkratze und eine in letzter Sekunde verhindert...2024-08-211h 18Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNordkoreas digitale Armeen Zehnte Folge, das ging schnell! Aber statt die Korken zum Mini-Jubiläum knallen zu lassen, machen Christopher und Sylvester mit ihren Hörern einen Ausflug nach Asien, genauer gesagt nach Nordkorea. Dort arbeiten unter der Führung des Militärgeheimdiensts tausende Cybersoldaten für das Kim-Regime. Sie spionieren, infiltrieren, sabotieren - und erbeuten hunderte Millionen Dollar fürs nordkoreanische Rüstungsprogramm. Wer die Gruppen mit Namen wie Andariel, Lazarus oder BlueNorOff sind und was sie mit einer mittelmäßigen Filmsatire zu tun haben, erfahrt Ihr im Podcast. Die Killswitch-Domain von WannaCry sieht aus wie auf dem Keyboard ausgeruts...2024-08-141h 11Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityNews von OCSP bis HIBP In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe von Security-News der letzten Tage: Die weltgrößte Zertifizierungsstelle Let’s Encrypt will das Online Certificate Status Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen Passwort-Check bei GMX und Web.de und die Security von Blockchain- Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich selbst und vor allem auf den interessanten Charakter des Formats PostScript aufmerksam. Korrekturen: Sylvester nennt das Protokoll fälschlicherweise "Open Certifi...2024-08-0758 minPasswort - der Podcast von heise securityPasswort - der Podcast von heise securityCrowdStrike In der achten Folge von Passwort geht es um den aktuellen CrowdStrike- Vorfall. Christopher und Sylvester erklären, was genau eigentlich passiert ist, und diskutieren eine erste Analyse der Firma. Die offenbart gravierende Mängel und lässt die Hosts an mehreren Stellen etwas ratlos zurück. Die beiden überlegen außerdem, wie CrowdStrike, Windows und die IT-Security-Community insgesamt solche Vorfälle in Zukunft verhindern könnten. Vorläufige Analyse von CrowdStrike ("Preliminary Post Incident Review"): https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/ Recovery-Anleitungen von Microsoft: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959 Gegen Ende erwä...2024-07-311h 06Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityPrompt Injections In der siebten Folge von Passwort geht es um "Prompt Injections": Angriffe auf Software, deren Basis eine Sprach-KI ist. Solche Systeme sprießen in letzter Zeit allenthalben, aber ihre Sicherheit findet mitunter wenig Beachtung. Die Hosts Christopher und Sylvester erklären, was Prompt Injections eigentlich sind und welche Gefahren von ihnen ausgehen. Außerdem erörtern die beiden, wie man sich als Nutzer, als Softwareanbieter und auch als KI-Hersteller schützen kann – wenn auch nur bedingt – und warum das Problem so hartnäckig ist. Unser Schwesterpodcast zu KI-Themen: https://www.heise.de/thema/KI-Update2024-07-241h 16Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySecurity-News In Folge 6 von "Passwort" befassen Sylvester und Christopher sich mit aktuellen Geschehnissen der vergangenen Wochen. So verteilte die Domain für eine Javascript-Bibliothek plötzlich Malware, Kaspersky sieht sich mit einem umfassenden Vertriebsverbot in den USA konfrontiert und auch für die Zertifizierungsstelle Entrust läuft es nicht gut. Dass Unbekannte auf der Suche nach Internet-Ruhm mittlerweile den Linux-Kernel mißbrauchen, um Reputation zu farmen, besprechen die Hosts ebenso wie neue Bedenken gegen Telegram. Der im Podcast erwähnte International Obfuscated C Contest ist hier zu finden. https://www.ioccc.org/2024-07-171h 16Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityCommon Vulnerabilities and Exposures In Folge 5 von Passwort geht es um eindeutige Kennzeichnungen von "Common Vulnerabilities and Exposures", also die bekannten CVE-Nummern, mit denen Sicherheitslücken identifiziert werden. Die Hosts Christopher und Sylvester besprechen, welchen Zweck CVEs haben, wie und von wem die Nummern vergeben werden und wo es hapert. Allzu rosig sieht die Zukunft von CVE-Nummern nämlich nicht aus. Es gibt diverse Probleme und Kritiker, unter anderem die Entwickler des Linux-Kernels. Die halten wenig von speziellen Kennzeichnungen für Security-Bugs und vermitteln ihre Sicht der Dinge mit dem Holzhammer. CVE-Datenbanken: CVE-Suche von Mitre: https://www.cve.org CVE-Suche der...2024-07-101h 11Passwort - der Podcast von heise securityPasswort - der Podcast von heise securitySpiderbug und andere News In Folge 4 sehen sich Christopher und Sylvester eine Reihe von aktuellen Meldungen an. Die Hosts diskutieren am Beispiel Proton das beliebte Konstrukt, eine kommerzielle Firma unter das Dach einer gemeinnützigen Stiftung zu stellen. Außerdem geht es um eine vielsagende Parsing-Lücke in wget, eine Anti-Phishing-Lösung, die durch das Certificate-Transparency-Projekt funktioniert, und einen Bug in Apples visionOS, der im wahrsten Sinne des Wortes gruselig ist. Zum Schluss verzweifeln Christopher und Sylvester noch ein bisschen an der Updatedisziplin vieler Exchange- und MSSQL-Betreiber – oder besser gesagt, an der Abwesenheit dieser Disziplin. PS: Leider haben wir am Anfang der Au...2024-07-0357 minPasswort - der Podcast von heise securityPasswort - der Podcast von heise securityDenial of Service In Folge 3 betrachten Christopher und Sylvester im Newsteil den Rausschmiss einer CA aus den Browsern und warum das nicht nur positiv ist. Außerdem erzählen die beiden Security-Podcaster, wie sie Microsofts Recall finden. Im Hauptteil geht es um eine teure und lästige Art der Online-Attacke: Denial of Service. Die Hosts diskutieren, welche Arten von DoS es gibt, wie Angreifer mit wenig Aufwand terabiteweise Daten auf ihre Opfer schleudern und ob man sich gegen DoS-Angriffe schützen kann. News-Teil: Lockbit: https://cabforum.org/working-groups/server/baseline-requirements/ GlobalTrust: https://heise.de/-9746473, CA/B Baseline Requirements für...2024-06-191h 30Auslegungssache – der c\'t-Datenschutz-PodcastAuslegungssache – der c't-Datenschutz-PodcastDatenleaks verhindern!Mit Dr. Christopher Kunz, Sylvester Tremmel und Holger Bleich Auslegungssache meets Passwort! In der aktuellen Episode trifft der c't-Datenschutz-Podcast auf sein neues Pendant aus der Security-Sparte von heise. Zu Gast sind nämlich Christopher Kunz und Sylvester Tremmel, die beiden Hosts des Podcasts "Passwort". Naturgemäß geht es deshalb diesmal weniger um Auslegungen der DSGVO als um handfeste IT-Sicherheitsprobleme, deretwegen bei Nutzern oder Unternehmen Datenabfluss droht. Christopher und Sylvester schätzen zunächst ein Bußgeld der Datenschutzbehörde Singapurs ein: Wegen eines schwachen Admin-Passworts kam es bei einer Lernplattform zu einem Einbruch und zum Abzug der Daten von übe...2024-06-141h 02Passwort - der Podcast von heise securityPasswort - der Podcast von heise securityGeheime Nachrichten In der zweiten Folge schauen sich Christopher und Sylvester aktuelle Angriffsszenarios auf VPNs, WLANs sowie DNS-Server an und diskutieren über die Verurteilung eines Entwicklers von Tornado-Cash. Danach geht es um sichere Kommunikation, das Hauptthema der Folge: Was darf man von moderner Verschlüsselung erwarten, warum sind manche Systeme besser als andere und wieso gibt es eigentlich so wenige verschlüsselte E-Mails? Wir freuen uns über Feedback an: passwort-podcast@heise.de2024-06-051h 35c\'t uplink (HD-Video)c't uplink (HD-Video)Linux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplinkWenn Windows nervt oder der halbwegs junge PC nicht unter Version 11 läuft, schlägt die Stunde von Linux. Das freie Betriebssystem kostete nichts, lässt sich kinderleicht installieren und steckt Windows in manchen Punkten mittlerweile in die Tasche. Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen...2024-06-0100 minc\'t uplink (SD-Video)c't uplink (SD-Video)Linux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplinkWenn Windows nervt oder der halbwegs junge PC nicht unter Version 11 läuft, schlägt die Stunde von Linux. Das freie Betriebssystem kostete nichts, lässt sich kinderleicht installieren und steckt Windows in manchen Punkten mittlerweile in die Tasche. Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen...2024-06-0100 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanLinux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplinkMit dabei: Keywan Tonekaboni, Sylvester Tremmel und Stefan Porteck Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen Uplink-Episode räumen wir mit einigen davon auf. Mit unserem Gästen reden wir über die unterschiedlichen Linux-Distributionen mit ihren Vor- und Nachteilen und erklären, wie man das Wu...2024-06-011h 02KI-Update – ein heise-PodcastKI-Update – ein heise-PodcastKI-Update Deep-Dive: Mit "Swarm Learning" gegen CoronaMit "Swarm Learning" gegen Corona Mehrere deutsche Forschungszentren, Universitäten und Universitätskliniken wollen mit Hilfe von Künstlicher Intelligenz (KI) dezentrale Daten über COVID-19 gemeinsam auswerten. Ihr Ansatz beruht auf „Swarm Learning“, einer neuartigen KI-Technologie, die es ermöglicht, verteilte Datenbestände zu analysieren und dabei die Anforderungen des Datenschutzes vollständig zu erfüllen. Mein Kollege Sylvester Tremmel von der c’t und ich sprechen heute mit Prof. Dr. Joachim Schultze vom Deutschen Zentrum für Neurodegenerative Erkrankungen (kurz DZNE). Das DZNE koordiniert das Vorhaben und Dr. Schultze ist Sprecher des Forschungskonsortiums. https://heise.de/ki https://www...2024-05-3158 minPasswort - der Podcast von heise securityPasswort - der Podcast von heise securityDie Lockbit-Saga In der ersten Folge schauen sich Christopher und Sylvester die Geschichte einer der bekanntesten und erfolgreichsten Ransomware-Banden an: LockBit. Was steckt hinter der Gruppe, die seit Jahren Unternehmen weltweit angreift - und bedeuten die jüngsten Polizeiaktionen ihr Aus?2024-05-221h 15Auslegungssache – der c\'t-Datenschutz-PodcastAuslegungssache – der c't-Datenschutz-PodcastKommunikation absichern schwer gemacht!Mit Sylvester Tremmel, Holger Bleich und Joerg Heidrich Jüngst titelte c't in einer großen Bestandsaufnahme etwas provokant: "So kaputt ist E-Mail!" Wir zählten all die Schwächen auf, die das Kommunikationsmedium auch nach 40 Jahren nicht los geworden ist. Dazu gehört, dass sich immer noch keine Methode durchgesetzt hat, um vertrauliche Inhalte via Mail Ende-zu-Ende-verschlüsselt von A nach B zu schicken. Klar, es gibt OpenPGP und S/MIME. Doch welcher Adressat nutzt das schon? Dabei ist das Bedürfnis groß: Berufgeheimnisträger wie Ärzte, Anwälte oder Journalisten sind darauf angewiesen, dass ihre Kommunikati...2024-02-231h 18Auslegungssache – der c\'t-Datenschutz-PodcastAuslegungssache – der c't-Datenschutz-PodcastQwaks mit SoßeMit Jan Mahn, Sylvester Tremmel und Holger Bleich Geht es nach dem Willen der EU, wird bald jeder Bürger der 27 Mitgliedsstaaten eine europäische digitale Identität (EUid) auf Basis von digitalen Brieftaschen (E-Wallets) erhalten. Bereits 2030 sollen sich 80 Prozent aller EU-Bürger online im Web damit ausweisen können. Die gesetzliche Grundlage dazu nennt sich eIDAS-Verordnung 2.0 (electronic IDentification, Authentication and trust Services). Diese Novellierung der ersten eIDAS-Verordnung aus dem Jahr 2014 hat fast alle gesetzgeberischen Hürden genommen: Am 9. November wurde ein Kompromiss zwischen EU-Rat, Parlament und Kommission erzielt, und am 7. Dezember hat Industrieausschuss des Parlaments diese Vorlag...2023-12-151h 05c’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanKrypto nur Betrug? Bankman-Fried, FTX und der Sinn der Blockchains | c’t uplinkMit dabei: Jan Mahn, Sylvester Tremmel und Pina Merkert Kryptowährungen wie Bitcoin und Ethereum sind Spekulationsgut mit enormen Kursschwankungen. Das digitale Geld hat Milliardäre gemacht - einer davon war Sam Bankman-Fried. Bei seiner Börse FTX konnte man normales Geld in Blockchain-Geld umtauschen und der Vorwurf steht im Raum, dass dabei vieles nicht mit rechten Dingen zuging. Der filmreife Fall wirft die Frage auf, ob „Fomo“ (Fear Of Missing Out), die Angst das nächste große Ding zu Verpassen, auch professionelle Investoren zu schlechten Entscheidungen bewegt hat. Der c’t-uplink widmet sich aber auch der technis...2023-11-0444 minKI-Update – ein heise-PodcastKI-Update – ein heise-PodcastKI-Update Deep-Dive: Das Problem mit Prompt InjectionsDas Problem mit Prompt Injections Prompt Injections in Große Sprachmodelle können sehr witzig sein oder extrem gefährlich. Eva-Maria Weiß von heise online und Sylvester Tremmel von der c't erklären, was Prompt Injections sind und warum sie von manchen Forschenden als "lebensgefährlich" bezeichnet werden. http://heise.de/ki-update https://www.heise.de/thema/Kuenstliche-Intelligenz https://the-decoder.de/ https://www.heiseplus.de/podcast2023-08-1138 minc\'t uplink (HD-Video)c't uplink (HD-Video)Sicher Mailen mit Phishing-Schutz | c't uplink 44.7E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremme...2022-09-0300 minc\'t uplink (SD-Video)c't uplink (SD-Video)Sicher Mailen mit Phishing-Schutz | c't uplink 44.7E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremme...2022-09-0300 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanSicher Mailen mit Phishing-Schutz | c't uplink 44.7Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr te...2022-09-031h 00c\'t uplink (SD-Video)c't uplink (SD-Video)Turing-Test passé durch moderne KI? | c’t uplink 44.4Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützlichkeit des Turing-Tests. In c’t uplink erklären Pina Merkert und Syl...2022-08-1300 minc\'t uplink (HD-Video)c't uplink (HD-Video)Turing-Test passé durch moderne KI? | c’t uplink 44.4Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützlichkeit des Turing-Tests. In c’t uplink erklären Pina Merkert und Syl...2022-08-1300 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanTuring-Test passé durch moderne KI? | c’t uplink 44.4Mit dabei: Pina Merkert, Sylvester Tremmel und Keywan Tonekaboni Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützli...2022-08-131h 11heiseshowheiseshowDer "Krypto-Winter" ist da – war's das jetzt für Bitcoin & Co.? | #heiseshowMit dabei: Sylvester Tremmel, Mark Mantel und Martin Holland Seit Jahresbeginn erleben die verschiedenen Kryptowährungen dramatische Abstürze. Allein Bitcoin ist vom Höchststand im vergangenen November auf rund ein Drittel des Wertes gefallen; stand er damals bei über 64.000 US-Dollar, sind es aktuell noch rund 21.000. Der errechnete Gesamtwert aller Kryptomünzen liegt aktuell bei rund einer Billion US-Dollar, vor neun Monaten waren es noch knapp drei. Dazu kommen jede Menge komplett gescheiterter Kryptowährungen und Kryptodienste, inklusive der damit verbundenen Geldverluste unzähliger Menschen. In der aktuellen #heiseshow besprechen wir, was es mit dem "Krypto-Winter" auf sich ha...2022-07-2848 minAuslegungssache – der c\'t-Datenschutz-PodcastAuslegungssache – der c't-Datenschutz-PodcastDatenschutz in der Blockchain?Blockchains, Crypto-Währungen, Smart Contracts... Im Marketing werden diese Konzepte und Techniken oft als datenschutzfreundlich gepriesen. Doch stimmt das? In Episode 65 des c't-Datenschutz-Podcasts Auslegungssache gehen Holger und Joerg dieser Frage nach. Und weil beide freimütig zugeben, dass sie selbst nicht genügend zu dem Thema wissen, holen sie sich kompetente Verstärkung: c't Redakteur Sylvester Tremmel kennt sich nicht nur mit Blockchain-Technologie aus, sondern kann sie in c't-Artikeln und im Podcast auch prima erklären. Diese Episode eignet sich daher auch für alle, die ohne Marketing-Sprech in die Thematik eingeführt werden wollen. Nach Sylvesters grundlegenden Erläuterungen geht es...2022-07-011h 19c\'t uplink (SD-Video)c't uplink (SD-Video)2022: Das Jahr des Linux | c't uplink 43.3Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und grundlegende Projekte mit langfristigen Auswirkungen. Die drei Linux-Expert:innen Pina Merkert, Key...2022-05-2800 minc\'t uplink (HD-Video)c't uplink (HD-Video)2022: Das Jahr des Linux | c't uplink 43.3Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und grundlegende Projekte mit langfristigen Auswirkungen. Die drei Linux-Expert:innen Pina Merkert, Key...2022-05-2800 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus Nerdistan2022: Das Jahr des Linux | c't uplink 43.3Mit dabei: Keywan Tonekaboni, Sylvester Tremmel und Pina Merkert Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und gru...2022-05-281h 03c’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanDie besten Linux-Distributionen | c't uplink 41.4Mit dabei: Achim Barczok, Liane Dubowy, Keywan Tonekaboni, Sylvester Tremmel Heute in c't uplink dreht sich alles um Linux-Distributionen. In der aktuellen c't 3/2022 stellen wir ein Spektrum bekannter Distributionen und Desktops vor und beleuchten, welche Vor- und Nachteile sie haben. Dabei sind unter anderem Debian, Arch Linux, Fedora, Manjaro und Ubuntu. Welche die richtige Distribution für einen ist, hängt stark vom Einsatzzweck ab. Wer zum Beispiel ein Uralt-Notebook wieder zum Laufen bringen möchte, ist mit einem Debian wahrscheinlich besser beraten, für einen leistungsstarken Spielerechner braucht man möglichst aktuelle Treiber und Kerne...2022-01-1554 minc\'t uplink (HD-Video)c't uplink (HD-Video)Grenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Systeme vergleichen mit bereits bekannten Missbrauchsbildern, andere sollen mittels maschinellem Lernen auch bisher unbek...2022-01-0800 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanGrenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3Mit dabei: Holger Bleich, Sylvester Tremmel, Joerg Heidrich und Keywan Tonekaboni Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Syste...2022-01-081h 20c\'t uplink (SD-Video)c't uplink (SD-Video)Grenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Systeme vergleichen mit bereits bekannten Missbrauchsbildern, andere sollen mittels maschinellem Lernen auch bisher unbek...2022-01-0800 minc\'t uplink (HD-Video)c't uplink (HD-Video)Hacking-Tools für Heim und Handwerk | c’t uplink 40.2Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das v...2021-10-2300 minc\'t uplink (SD-Video)c't uplink (SD-Video)Hacking-Tools für Heim und Handwerk | c’t uplink 40.2Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das v...2021-10-2300 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanHacking-Tools für Heim und Handwerk | c’t uplink 40.2Mit dabei: Alexander Königstein, Sylvester Tremmel, Keywan Tonekaboni Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacke...2021-10-2344 minc\'t uplink (HD-Video)c't uplink (HD-Video)Der große Security-Check | c't uplink 39.7In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich...2021-09-1800 minc\'t uplink (SD-Video)c't uplink (SD-Video)Der große Security-Check | c't uplink 39.7In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich...2021-09-1800 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanDer große Security-Check | c't uplink 39.7In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich davor...2021-09-181h 10c\'t uplink (HD-Video)c't uplink (HD-Video)Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Signaturmethoden etwa mit dem Shor-Algorithmus für Quantencomputer zu knacken, bräuchte man schät...2021-07-2400 minc\'t uplink (SD-Video)c't uplink (SD-Video)Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Signaturmethoden etwa mit dem Shor-Algorithmus für Quantencomputer zu knacken, bräuchte man schät...2021-07-2400 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanQuantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9Mit dabei: Christof Windeck, Sylvester Tremmel und Kim Sartorius Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Sig...2021-07-2452 minc\'t uplink (HD-Video)c't uplink (HD-Video)Linux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7In der aktuellen Folge blicken wir auf die Entwicklung des Linux-Kernel. Wer mischt mit, wer hat was zu sagen? Und welchen Einfluss hat das auf mich daheim? Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im...2021-05-0100 minc\'t uplink (SD-Video)c't uplink (SD-Video)Linux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7In der aktuellen Folge blicken wir auf die Entwicklung des Linux-Kernel. Wer mischt mit, wer hat was zu sagen? Und welchen Einfluss hat das auf mich daheim? Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im...2021-05-0100 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanLinux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7Mit dabei: Thorsten Leemhuis, Sylvester Tremmel, Pina Merkert und Keywan Tonekaboni Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im offiziellen Kernel landet? Kernel-Experte Thorsten Leemhuis erklärt die Abläufe in der Kern...2021-05-011h 05c\'t uplink (HD-Video)c't uplink (HD-Video)Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwo...2021-04-2400 minc\'t uplink (SD-Video)c't uplink (SD-Video)Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwo...2021-04-2400 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanLuca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6Mit dabei: Holger Bleich, Ronald Eikenberg, Jan-Keno Janssen, Sylvester Tremmel Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standa...2021-04-241h 18c\'t uplink (HD-Video)c't uplink (HD-Video)c’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-FarmBots, erzählen auf welche Probleme man stößt, wo man mit mehr Geld etwas Arbeit...2021-04-1700 minc\'t uplink (SD-Video)c't uplink (SD-Video)c’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-FarmBots, erzählen auf welche Probleme man stößt, wo man mit mehr Geld etwas Arbeit...2021-04-1700 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus Nerdistanc’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5Mit dabei: Sven Hansen, Jan Mahn, Elisabeth Merkert, Pina Merkert und Sylvester Tremmel In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-Farm...2021-04-171h 07c’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanMessenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2Mit dabei: Jo Bager, Achim Barczok, Hartmut Gieselmann, Sylvester Tremmel Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps h...2021-03-271h 13c\'t uplink (HD-Video)c't uplink (HD-Video)Messenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps haben die Kollegen vor allem in der Funktionsvielfalt ausgemacht – und beim...2021-03-2600 minc\'t uplink (SD-Video)c't uplink (SD-Video)Messenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps haben die Kollegen vor allem in der Funktionsvielfalt ausgemacht – und beim...2021-03-2600 minc\'t uplink (HD-Video)c't uplink (HD-Video)Die Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigkeit und Funktionsumfang (Animierte Sticker!)? Warum setzt sich so etwas wie Messenger-übergreifende Kommunikation nicht durch...2021-01-1600 minc\'t uplink (SD-Video)c't uplink (SD-Video)Die Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigkeit und Funktionsumfang (Animierte Sticker!)? Warum setzt sich so etwas wie Messenger-übergreifende Kommunikation nicht durch...2021-01-1600 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanDie Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2Mit dabei: Jan-Keno Janssen, Jürgen Schmidt, Sylvester Tremmel und Eva-Maria Weiß. Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigk...2021-01-161h 05heiseshowheiseshowWenn Maschinen philosophieren – wo bleibt da der Mensch? | #heiseshowmit Pina Merkert, Sylvester Tremmel und Jan Mahn GPT-3 heißt die jüngste Entwicklung des Unternehmens OpenAI. Es ist die dritte Generation eines Textgenerators und die Ergebnisse sind teilweise so gut, dass sie von menschlichen Texten fast nicht mehr zu unterscheiden sind. Während der Testphase wurde GPT-3 schon mit allerlei Aufgaben betraut. Für großes Aufsehen sorgte der Philosoph Raphaël Millière bei Twitter. Er beauftrage GPT-3, eine Antwort auf eine philosophische Abhandlung zu verfassen, die im Philosophie-Blog Daily Nous erschienen war. GPT-3 musste sich also zu Philosophie und zu seiner eigenen Rolle äußern. Das...2020-12-021h 23c\'t uplink (SD-Video)c't uplink (SD-Video)Smart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ändert. Zum Jahresende testet c‘t wieder Fernsehgeräte. Ulrike Kuhlmann hat sich frische Flimmerkisten angeschaut. Darunter sind nicht nur funktionsgefüllte Smart-TVs, sondern auch ein ganz dummes Gerät. Der tumbe Fernseher ist zwar sehr günstig, aber trotzde...2020-11-2100 minc\'t uplink (HD-Video)c't uplink (HD-Video)Smart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ändert. Zum Jahresende testet c‘t wieder Fernsehgeräte. Ulrike Kuhlmann hat sich frische Flimmerkisten angeschaut. Darunter sind nicht nur funktionsgefüllte Smart-TVs, sondern auch ein ganz dummes Gerät. Der tumbe Fernseher ist zwar sehr günstig, aber trotzde...2020-11-2100 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanSmart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4Mit dabei: Ulrike Kuhlmann, Carsten Spille, Sylvester Tremmel und Merlin Schumacher Es geht auf Weihnachten zu! Zeit für einen neuen Fernseher oder eine Grafikkarte? Vielleicht das E-Mail-Postfach aufräumen? All das im neuen c‘t uplink. Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ä...2020-11-2142 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanDie c’t-Security-Checklisten 2021 | c’t uplink 34.5Mit Merlin Schumacher, Ronald Eikenberg, Sylvester Tremmel und Jan Mahn Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erzählen, wo es häufig hak...2020-09-1941 minc\'t uplink (SD-Video)c't uplink (SD-Video)Die c’t-Security-Checklisten 2021 | c’t uplink 34.5Digitale Sicherheit ist wichtig! Deshalb gibt es die c’t-Security-Checklisten, über die wir im c’t uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erz...2020-09-1900 minc\'t uplink (HD-Video)c't uplink (HD-Video)Die c’t-Security-Checklisten 2021 | c’t uplink 34.5Digitale Sicherheit ist wichtig! Deshalb gibt es die c’t-Security-Checklisten, über die wir im c’t uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erz...2020-09-1900 minc\'t uplink (HD-Video)c't uplink (HD-Video)c't uplink - Alles über KI | c't uplink 29.5KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...2019-10-0500 minc\'t uplink (SD-Video)c't uplink (SD-Video)c't uplink - Alles über KI | c't uplink 29.5KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...2019-10-0500 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus Nerdistanc't uplink - Alles über KI | c't uplink 29.5 KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...2019-10-051h 06c\'t uplink (SD-Video)c't uplink (SD-Video)Software-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...2019-09-2800 minc\'t uplink (HD-Video)c't uplink (HD-Video)Software-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...2019-09-2800 minc’t uplink - der IT-Podcast aus Nerdistanc’t uplink - der IT-Podcast aus NerdistanSoftware-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4 Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...2019-09-2841 min