podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
Sylvester Tremmel
Shows
Passwort - der Podcast von heise security
DNSSEC, die DNS Security Extensions
Das Domain Name System - kurz DNS - ist einer der Grundpfeiler des modernen Internet. Umso wichtiger, dass es zuverlässige und unfälschbare Informationen liefert. Dabei hilft DNSSEC - die DNS Security Extensions. Was das ist, was es kann, wie man es aktiviert und was man davon hat, erklärt den Hosts in dieser Folge ein Gast: DNSSEC-Experte Peter Thomassen arbeitet seit Jahren an vorderster Front bei verschiedenen Gremien mit und entwickelt die Sicherhetismerkmale von DNS weiter. Er kümmert sich besonders um Automatisierung - ein Thema, bei dem DNSSEC anderen großen Ökosystemen wie dem CA-Kosmos noch hinter...
2025-07-30
1h 46
Passwort - der Podcast von heise security
Vollständig zertifizierte News
Der (Alb-)Traum vieler Hörer – eine Folge Passwort nur mit News zu Zertifikatsinfrastrukturen. Es gibt aber auch viel Neues zu berichten: von Zertifizierungsstellen, die interessante neue Lösungen bauen, über Zertifizierungsstellen, die Fehler in komischen alten Lösungen machen, und Zertifizierungsstellen, die Dinge einfach anders machen wollen als die Browser, bis zu Zertifizierungsstellen, die in Telefonen stecken. Das klingt nicht nur komisch, sondern auch unsicher, weshalb Christopher und Sylvester es sich genauer angesehen haben. The CRA and what it means for us (Greg Kroah-Hartman) Security: Wie sich der Cyber Resilience Act auf Open-Source-Projekte auswirkt ...
2025-07-16
2h 09
Passwort - der Podcast von heise security
Security-News ohne PKI, dafür mit Bluetooth- und Kernelbugs
Stammhörer, seid stark: Dieses Mal gibt es keine Neuigkeiten rund um die WebPKI. Dafür sprechen Christopher und Sylvester über das angebliche 16-Milliarden-Zugangsdaten-Leck und wie es zum Großereignis überhöht wurde. Außerdem geht es um eine Sicherheitslücke im Linux-Kernel - oder doch woanders? Darüber sind sich die Kernelentwickler und die Distribution Ubuntu uneins und trugen diesen Streit via CVE-Kennungen aus. Außerdem erzählt Christopher über seine Eindrücke zum Sicherheitslücken-Ökosystem und wie es einzelne Verwalter von Opensource-Software überlastet. Und zum Schluß wirft eine Bluetooth-Sicherheitslücke ein Schlaglicht auf eine Industrie, in der die Zulieferke...
2025-07-02
2h 00
Passwort - der Podcast von heise security
Lokale Sauereien von Meta und Yandex
Meta und Yandex sind bei Trackingmethoden erwischt worden, die weit über das Übliche hinausgehen. Christopher und Sylvester sehen sich die Publikation "Local Mess" an. Darin dokumentieren Forscher Tracking-Tricks dieser Firmen, die den Nutzerwünschen explizit zuwiderlaufen, Securitymaßnahmen untergraben und Kommunikation verschleiern. Die Hosts haben Mühe, noch einen Unterschied zum Vorgehen typischer Malware zu sehen. Publikation "Local Mess" Ars Technica zu LocalMess Pläne zu "Local Networt Access" Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
2025-06-18
1h 55
Passwort - der Podcast von heise security
Security-News mit extra viel WebPKI, Cybercrime und Onion-URLs
In dieser Folge gibt es ein längeres Gespräch zu einer eigentlich recht marginalen Neuerung im WebPKI-Ökosystem. Auf Drängen von Chrome bauen CAs ein Feature aus TLS-Zertifikaten aus, das einige wenige Serverbetreiber nutzten. Ist es statthaft, die Marktmacht derart zu nutzen - und ist die Begründung sinnvoll? Das diskutieren Sylvester und Christopher ausgiebig. Außerdem hat Sylvester ein kleines, nützliches Werkzeug für Tor-Nutzer namens Oniux gefunden und erzählt anhand eines kleinen Fehlers im Ankündigungsartikel des Tor Project, welche Auswirkungen es haben kann, wenn eine .onion-URL irrtümlich bei einem DNS-Server landet. Außerdem be...
2025-06-04
1h 58
Passwort - der Podcast von heise security
Quantencomputer und wie man sich vor ihnen schützt
Quantencomputer bedrohen die ganze Kryptografie… die ganze? Nein! Sylvester lässt sich von seinen Kolleg:innen Dr. Sabrina Patsch und Wilhelm Drehling erklären, welche Algorithmen Quantencomputer tatsächlich bedrohen und wofür sie kein Problem darstellen. Die drei erörtern auch, wie weit real existierende Maschinen von diesen Fähigkeiten noch entfernt sind, warum man sich dennoch bereits Sorgen macht und welche – oft gar nicht so neuen – Verfahren vor Quantencomputern schützen. Übersichtsseite zum PQC-Standardisierungsprojekt des NIST Weiterführender Artikel zum aktuellen Stand der Entwicklung von Quantencomputern Weiterführender Artikel zu Kryptoagilität und Post-Quanten- Kryptografie Cloudflares Zufallsgeneratore...
2025-05-21
1h 06
Passwort - der Podcast von heise security
Security-News von ChoiceJacking bis Slopsquatting
"Zumindest wird es nicht langweilig", könnte das April-Fazit aus IT-Security-Sicht lauten. Und den beiden "Passwort"-Hosts fällt es erneut leicht, spannende Sicherheitsgeschichten zu erzählen. Unter anderem geht es um eine neue Form der Supply-Chain-Attacke, die KI-Halluzinationen von Softwarebibliotheken ausnutzt. Aber auch eine trickreiche Umgehung der USB-Sperre von Mobilgeräten stellt Co-Host Christopher vor - und Sylvester ärgert sich über unvollständige Sicherheitsflicken beim Security-Appliance-Hersteller Fortinet. Einig sind sich beide allerdings wieder bei ihrem Dauerbrenner: Eine nun beschlossene Änderung in der WebPKI findet beider Beifall. ChoiceJacking-Vortrag auf der BlackHat Offener Brief der EFF in der C...
2025-05-07
1h 58
Passwort - der Podcast von heise security
i-Soon: Leak aus der chinesischen Cybercrime-Industrie
Christopher und Sylvester werfen einen Blick auf das i- Soon-Leak. Im Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial der chinesischen Firma i-Soon enthielt und auch Chatprotokolle von Mitarbeitern des Unternehmens. Wer mit welchem Motiv den Datensatz veröffentlicht hat, ist nach wie vor unklar und entsprechend skeptisch sollte man ihn bewerten. Um eine reine Fälschung handelt es sich jedoch höchstwahrscheinlich nicht und die Daten offenbarten einen seltenen Einblick in die chinesische Cybercrime-Industrie, die sehr offiziell und mit dem Staat als regelmäßigem Kunden agiert. Analyse der XZ-Hintertür: https://heise.de/-97881...
2025-04-23
2h 02
Passwort - der Podcast von heise security
Security-News und Feedback von Oracle bis Web-PKI
Achtung, die Blutdruckpillen werden ausgepackt! Christopher und Sylvester ärgern sich über laxe Sicherheitspraktiken bei Konzernen und deren undurchsichtige Krisen-PR. Sie freuen sich hingegen über reichlich Hörer-Feedback zu vergangenen Folgen und diskutieren über Neuerungen im Zertifikats-Ökosystem. Und auch eine sehr prominente, aber vorbildlich gemeisterte Phishing-Attacke wird zum Thema - die Hosts erklären, warum sich wirklich niemand schämen sollte, Opfer geworden zu sein. https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN https://github.com/wesaphzt/privatelock https://eylenburg.github.io/android_comparison.htm https://samwho.dev/bloom-filters/ https://github.com/mozilla/clubcard Mitglieder unserer...
2025-04-09
1h 56
Passwort - der Podcast von heise security
Smartphonedurchsuchung wider Willen
In dieser Folge geht es wieder um Staaten, die ihre Bürger bespitzeln. Diesmal allerdings nicht durch Spyware (siehe Folge 25) sondern mittels spezieller Geräte, die möglichst viele Daten auch von gesperrten Telefonen extrahieren. Im Podcast ist Viktor Schlüter zu Gast, der bei Reporter ohne Grenzen das Digital Security Lab leitet. Er kennt sich bestens mit solchen Smartphone-Durchsuchungen aus, die immer wieder auch illegitim eingesetzt werden und sich beispielsweise gegen Journalisten richten. Zusammen mit Viktor sehen sich Christopher und Sylvester an, wie solche Durchsuchungen funktionieren, wer solche Geräte herstellt, wer sie einsetzt und wie man sich davor...
2025-03-26
1h 57
Passwort - der Podcast von heise security
News von Verschlüsselungsangriffen bis Kryptodiebstahl
Passwort-Podcast ohne PKI: unvorstellbar! Daher sprechen Sylvester und Christopher in der aktuellen FOlge auch über Kritik an der automatischen Zertifikatsvergabe per ACME-Protokoll. Außerdem staunen sie ob eines Milliardendiebstahls bei der Kryptobörse Bybit, ärgern sich über verschiedene staatliche Versuche, Verschlüsselung zu schwächen und ermutigen ihre Hörer, bei der Auswahl der Testdomain umsichtig vorzugehen. https://blog.thc.org/practical-https-interception CertSpotter: https://github.com/SSLMate/certspotter https://tuta.com/de/blog/france-surveillance-nacrotrafic-law https://support.apple.com/en-us/122234 https://www.cl.cam.ac.uk/~ah793/papers/2025police.pdf https://www.bloomberg.com/opinion/articles/2025-03-03/citi-keeps-hitting-the-wrong-buttons https...
2025-03-12
1h 46
Auslegungssache – der c't-Datenschutz-Podcast
Teure Falle E-Mail?
Diesmal werfen Holger und Joerg gemeinsam mit c't-Redakteur Sylvester Tremmel einen kritischen Blick auf ein umstrittenes Urteil des Oberlandesgerichts (OLG) Schleswig. Dieses Urteil verunsichert derzeit Unternehmen, die Rechnungen per E-Mail versenden. Konkret ging es um eine Rechnung über knapp 15.000 Euro, die ein Handwerker an seinen Kunden per unverschlüsselter E-Mail geschickt hatte. Angeblich unbemerkt wurde diese Rechnung manipuliert, sodass eine falsche Kontonummer zu sehen war. Der Kunde überwies deshalb die Rechnungssumme an Betrüger, und das Geld war weg. Das Gericht gab überraschend dem Kunden recht und entschied, dass der Handwerker die Rechnung hätte Ende-zu-Ende verschlüsseln müssen. So aber...
2025-03-07
1h 13
Passwort - der Podcast von heise security
Homomorphe Verschlüsselung
Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist. Craig Gentry's Paper zu FHE mit ideal lattices Craig Gentry's Dissertation zu FHE MS "Kryptonets" Paper von 2016 https://fhe.org/resource...
2025-02-26
1h 27
Passwort - der Podcast von heise security
Staatlich sanktionierte Spyware
In dieser Folge geht es um Methoden, mit denen Staaten - und zwar längst nicht nur autoritäre - ihre Bürger bespitzeln. Dissidenten, Journalisten, Politiker und andere Bevölkerungsgruppen waren bereits Opfer von Smartphone-Malware, die im staatlichen Auftrag installiert wurde. Die Hersteller dieser Spionagesoftware sind geheimnistuerische Unternehmen, die viel Geld für ihre Dienste nehmen. Sylvester und Christopher nehmen alle Beteiligten unter die Lupe und klären auch die Frage, ob Whatsapp die NSA verklagt hat. Predator-Analyse von Cisco Talos Google Project Zero zu FORCEDENTRY https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios https://securitylab.amnesty.org/latest...
2025-02-12
1h 29
Passwort - der Podcast von heise security
Zertifikate sind schwierig, Malwarenamen auch
Christopher und Sylvester kämpfen sich mal wieder durch einige Ankündigungen für Zertifikate und Vorfälle mit denselben. Außerdem werfen sie einen Blick auf eine Malwaregruppe, die auf andere Cyberkriminelle und Sicherheitsforscher abzielt, und besprechen, warum diese Gruppen oft so viele komische Namen haben. Zuletzt geht es noch um neue Tricks, wie Nutzer über ihre Browserengine nachverfolgt werden können – und wie man sich dagegen wehrt. Let's Encrypt-Ankündigung Bericht zu MUT-1244 Threat-Actor-Naming-RFC CSS-Fingerprinting c’t-Mailclient-Übersicht Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: htt...
2025-01-29
1h 27
Passwort - der Podcast von heise security
Bootkitty - Schnitzeljagd um ein Linux-Bootkit
Ein neues Linux-Rootkit taucht plötzlich auf und wird gleich dreimal analysiert. Seine Besonderheit: Es kann über das UEFI Linuxsysteme infizieren - bis jetzt ging das nur unter Windows. Aber wer steckt dahinter und warum haben die Unbekannten das Bootkit gebastelt? Sylvester und Christopher gehen auf Spurensuche. Dieses Mal litten Christopher und Sylvester unter ausgeprägtem Hallo-Effekt, was zwischendurch zu unfreiwillig komischen Reinrede-Aktionen führte. Ken Thompson: Reflections on Trusting Trust BlackHat-Präsentation zu LogoFAIL ESET-Analyse Humzak711' Analyse Binarly-Analyse
2025-01-15
1h 10
Passwort - der Podcast von heise security
Neues vom 38C3 von Autos über Wahlen zu Rowhammer-Forschung
In der ersten Folge des Jahres meldet sich Christopher aus dem Hamburger Außenstudio. Mit zwei Gästen, nämlich Linus Neumann vom CCC und Prof. Florian Adamsky von der Hochschule Hof, spricht er über vier aktuelle Themen, die auch Gegenstand von 38C3-Vorträgen sind: Die Rowhammer-Sicherheitslücke in DRAM, das Datenleck bei VW, unsichere Wahlsoftware und aus China gesteuerte Fake-Shops. 38C3-Talk zu FlippyRAM: https://media.ccc.de/v/38c3-ten-years-of-rowhammer-a-retrospect-and-path-to-the-future FlippyRAM: https://flippyr.am/ 38C3-Talk zu Volkswagen-Leck: https://media.ccc.de/v/38c3-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen SRLabs zu BogusBazaar: https://www.srlabs.de/blog-post/bogusbazaar Fakeshop-Finder der Ve...
2025-01-01
1h 24
c’t uplink - der IT-Podcast aus Nerdistan
Die c’t-Security-Checklisten 2025 | c’t uplink
Mit dabei: Wilhelm Drehling, Sylvester Tremmel und Jan Schüßler Einmal im Jahr legen wir unsere Security-Checklisten neu auf – nicht nur für unsere Leser, denn der Artikel ist als kostenlose PDF-Datei verfügbar und damit perfekt als Handreichung für Freunde und Bekannte. In inzwischen ganzen 14 Checklisten erklären wir kurz und knapp die wichtigen Handgriffe, um Windows, Browser, Smartphones und Router, aber auch soziale Netzwerke, KI-Chats und Online-Banking gegen die häufigsten Angriffe zu schützen.
2024-12-28
35 min
Passwort - der Podcast von heise security
Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies
In dieser Episode geht es um ZUGFeRD, einen Standard für die E-Rechnung, um die technischen Tricks von Darknet-Marktplätzen sowie um die Verurteilungen der Betreiber solcher Marktplätze und anderer Krimineller. Außerdem diskutieren die Hosts einen Essay zur Geschichte und den fragwürdigen Effekten von Passwort-Policies und natürlich kommen Zertifikate – beziehungsweise deren Widerrufe – zur Sprache. Schwerpunkt zu E-Rechnungen in der c’t Blogpost zur Security von Darknet-Marktplätzen Wazawakas Steckbrief auf dem T-Shirt Let’s Encrypts Termine für das OSCP-Ende, Passwort-Folge 9 mit Details dazu und ein c’t-Artikel zur Problematik von Zertifikatswiderrufen Essay zu Password-Policies ...
2024-12-18
1h 23
Passwort - der Podcast von heise security
Pacific Rim - Hackback nach China
Immer wieder berichten wir im heise Newsticker über APT-Angriffe gegen Firewalls und Security Appliances und deren teilweise haarsträubende Sicherheitslücken. Ein großer Hersteller solcher Geräte hat nun kurzerhand den Spieß umgedreht und seine Geräte in einigigen Fällen zu Lausch-Stationen umfunktioniert. Und zwar in China, wo sie offenbar von Exploit-Herstellern als Testgeräte für deren Malware genutzt wurden. Welches jahrelange Katz-und-Maus-Spiel der Hackback-Aktion vorausging und warum sie dieses Vorgehen für nicht ganz unproblematisch halten, diskutieren Sylvester und Christopher in der zwanzigsten "Passwort"-Folge. Diamond Model of Intrusion Analysis Timeline Pacific Rim Sophos-CISO Ross McKerc...
2024-12-11
1h 21
Passwort - der Podcast von heise security
Tor-Angriffe, Security-Fails und viel Feedback
Zu den letzten Episoden gab es viel inhaltliches Feedback, auf das Christopher und Sylvester in Folge 19 gerne eingehen. Außerdem reden die beiden noch einmal über das Tor-Projekt, denn eine aktuelle und interessante Angriffswelle auf das System hat es gerade so nicht in die vergangene Folge geschafft. Anschließend schauen sich die Hosts einige in letzter Zeit bekannt gewordene Security-Fails an. Die sind teilweise wirklich erschreckend und fanden sich ausgerechnet in Produkten von IT-Sicherheitsfirmen. So mancher Hersteller muss sich offenbar nochmal die Basics hinter die Ohren schreiben. Um Zertifikate geht es natürlich auch wieder, denn was wäre das I...
2024-11-27
1h 39
Passwort - der Podcast von heise security
Löcher in der Zwiebel? Ein Blick auf das Tor-Netzwerk
In Folge 18 geht es um Angriffe auf das Tor-Netzwerk. Dieses System zur Anonymisierung, das oft mit dem Darknet gleichgesetzt wird, stand schon immer unter erheblichen Druck durch alle möglichen Angreifer, einschließlich Ermittlungsbehörden. Die Hosts sehen sich an, wie das Netzwerk funktionieren soll und an welchen Stellen es hapert. Trickreiche und mit ausreichend Ressourcen ausgestattete Angreifer können dort ansetzen und offenbar gezielt Tor-Nutzer enttarnen. Organisationen, die Tor-Relays betreiben: https://torservers.net/partners/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/hei...
2024-11-13
1h 01
Passwort - der Podcast von heise security
News von Cybercrime bis perfctl
In der 17. Folge geht's los mit Cybercrime, speziell Razzien gegen Kryptobörsen. Außerdem haben Sylvester und Christopher etwas zu perfctl, einer sehr vielseitigen Linux-Malware mitgebracht, sprechen über löchrige Prozessor-Barrieren und vom Internet erreichbare Druckserver. Und wie so häufig, gibt es auch mal wieder etwas Neues aus der bunten Welt der digitalen Zertifikate. Operation Endgame Videos: https://www.operation-endgame.com/#videos IBPB - Breaking the Barrier: https://comsec.ethz.ch/research/microarch/breaking-the-barrier/ Bitrauschen - der heise Prozessor-Podcast: https://bit-rauschen.podigee.io/ CUPS-Lücken: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/ Mitglieder unserer Security Community auf heise securi...
2024-10-30
1h 32
Passwort - der Podcast von heise security
Die Technik hinter der Chatkontrolle
Chatkontrolle ist ein heißes politisches Eisen. Aber auch technisch gibt es einigen Gesprächsbedarf darüber. In der aktuellen Folge von "Passwort" sprechen die Hosts darüber, welche technischen Vorgänge und Fragestellungen hinter der Chatkontrolle stecken, wo es hakt und warum das immer wieder von Lobbyisten und Politikern eingebrachte Vorhaben technisch auf tönernen Füßen steht. https://www.heise.de/hintergrund/Kindesmissbrauch-stoppen-Mit-Algorithmen-illegale-Bilder-erkennen-6306740.html Europol-Report "AI and Policing": https://www.europol.europa.eu/publication-events/main-reports/ai-and-policing Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://ak...
2024-10-16
50 min
Passwort - der Podcast von heise security
Vermischtes von Ghostbusters bis Clipboard-Schadsoftware
In der neuesten Folge von "Passwort" kommen die Hosts an einer kurzen Einordnung der explodierenden Pager nicht vorbei, halten sich aber mit dem Thema nicht lange auf. Schließlich gibt es noch viel anderes zu besprechen, etwa einen nun durch Strafverfolger abgeräumten Messengerdienst für Kriminelle, Details zum Fehler in Yubikeys, Malware mit cleveren Social-Engineering-Tricks und Clipboard-Manipulation und ein "bat-ylonisches" Dateiendungs-Gewirr. Qubes OS - a reasonable secure operating system: https://www.qubes-os.org/ Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://aktionen.heise.de/heise...
2024-10-02
1h 02
Passwort - der Podcast von heise security
Intels Management Engine und die Sicherheit
In Folge 14 haben Sylvester und Christopher erstmals einen Gast dabei, nämlich die c't-Prozessor-Koryphäe Christof Windeck. Und mit dem zusammen tauchen sie ganz tief in ein Thema ein, das oftmals im Verborgenen bleibt: Sicherheitsfunktionen moderner Prozessoren. Speziell geht es diesmal um Intels "Management Engine", die nicht nur wichtige Funktionen rund um die Absicherung des Systems übernimmt, sondern auch ein eigenes Betriebssystem mitbringt und Fernwartung ermöglicht. Wieso das manchmal auch ein Problem sein kann und ob man seinem Intel-PC die Wartungsfunktionen abgewöhnen kann, bespricht Christof mit den Passwort-Hosts. Bit-Rauschen, der Prozessor-Podcast: https://www.heise...
2024-09-18
1h 06
Passwort - der Podcast von heise security
News: Protokolle, Messenger, Bootloader – alles unsicher
In der Folge mit der Unglückszahl 13 geht es um diverse Dinge, die unglücklich gelaufen sind, von Linux-Bootloadern, die Microsoft nur teilweise unabsichtlich blockiert hat, bis zur mangelhaften Sicherheit bei "MLOps", also dem KI-Pendant zu DevOps. Zuerst schauen sich Christopher und Sylvester aber eine sehr erfreuliche Diskussion zu OpenSSL an; die Entwickler haben ihre Community um Meinungen zu einer sicherheitsrelevanten Änderung gebeten. Außerdem geht es um die Festnahme von Pavel Durov, den Schöpfer des gar-nicht-so-sicheren Messengers Telegram, und das altehrwürdige Hacker-ezine "Phrack", das in Ausgabe 71 erschienen ist. Hörer-Buchempfehlung: Moral – Die Erfindung von Gut und B...
2024-09-04
1h 14
Passwort - der Podcast von heise security
Zero Trust
Folge 12 von Passwort befasst sich mit "Zero Trust". Dieses Sicherheitskonzept macht in letzter Zeit immer wieder von sich reden, aber zu Recht? Oder ist es nur das nächste PR-Buzzword, mit dem Produkte sich besser verkaufen sollen? Getreu der Beschreibung ihres Podcasts blicken Christopher und Sylvester hinter den Hype: Zero Trust ist durchaus ein ernstzunehmendes Konzept, mit dem man sich beschäftigen sollte. Wenig überraschend hat es aber auch Schwächen und kann (so viel sei verraten) seinem marktschreierischen Namen nicht gerecht werden –ganz ohne Vertrauen kommt nun mal nichts und niemand aus. NIST-Paper zu Zero-Trust: https://nvlpub...
2024-08-28
1h 03
Passwort - der Podcast von heise security
News von Windows-RCE bis zu binären Geheimnissen
In der elften Folge von "Passwort" reden Sylvester und Christopher über einige Security-News der vergangenen Tage. Den Anfang macht eine Remote-Code-Execution-Lücke in Windows, die durch manipulierte IPv6-Pakete ausgelöst wird und bis jetzt noch für verdächtig wenig Aufregung sorgt. Ein bekannter Tech-Youtuber ging durch Phishing seines X-Kontos verlustig und Google ließ sich Fake-Werbung für seine eigenen Sicherheitsprodukte unterschieben - das erstaunt die Hosts, die mit mehr Gegenwehr seitens der Opfer gerechnet hätten. Außerdem geht es um einen Cyberkriminellen, der sich einen Datenschatz bei einer Darknet-Überwachungsfirma zusammenkratze und eine in letzter Sekunde verhindert...
2024-08-21
1h 18
Passwort - der Podcast von heise security
Nordkoreas digitale Armeen
Zehnte Folge, das ging schnell! Aber statt die Korken zum Mini-Jubiläum knallen zu lassen, machen Christopher und Sylvester mit ihren Hörern einen Ausflug nach Asien, genauer gesagt nach Nordkorea. Dort arbeiten unter der Führung des Militärgeheimdiensts tausende Cybersoldaten für das Kim-Regime. Sie spionieren, infiltrieren, sabotieren - und erbeuten hunderte Millionen Dollar fürs nordkoreanische Rüstungsprogramm. Wer die Gruppen mit Namen wie Andariel, Lazarus oder BlueNorOff sind und was sie mit einer mittelmäßigen Filmsatire zu tun haben, erfahrt Ihr im Podcast. Die Killswitch-Domain von WannaCry sieht aus wie auf dem Keyboard ausgeruts...
2024-08-14
1h 11
Passwort - der Podcast von heise security
News von OCSP bis HIBP
In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe von Security-News der letzten Tage: Die weltgrößte Zertifizierungsstelle Let’s Encrypt will das Online Certificate Status Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen Passwort-Check bei GMX und Web.de und die Security von Blockchain- Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich selbst und vor allem auf den interessanten Charakter des Formats PostScript aufmerksam. Korrekturen: Sylvester nennt das Protokoll fälschlicherweise "Open Certifi...
2024-08-07
58 min
Passwort - der Podcast von heise security
CrowdStrike
In der achten Folge von Passwort geht es um den aktuellen CrowdStrike- Vorfall. Christopher und Sylvester erklären, was genau eigentlich passiert ist, und diskutieren eine erste Analyse der Firma. Die offenbart gravierende Mängel und lässt die Hosts an mehreren Stellen etwas ratlos zurück. Die beiden überlegen außerdem, wie CrowdStrike, Windows und die IT-Security-Community insgesamt solche Vorfälle in Zukunft verhindern könnten. Vorläufige Analyse von CrowdStrike ("Preliminary Post Incident Review"): https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/ Recovery-Anleitungen von Microsoft: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959 Gegen Ende erwä...
2024-07-31
1h 06
Passwort - der Podcast von heise security
Prompt Injections
In der siebten Folge von Passwort geht es um "Prompt Injections": Angriffe auf Software, deren Basis eine Sprach-KI ist. Solche Systeme sprießen in letzter Zeit allenthalben, aber ihre Sicherheit findet mitunter wenig Beachtung. Die Hosts Christopher und Sylvester erklären, was Prompt Injections eigentlich sind und welche Gefahren von ihnen ausgehen. Außerdem erörtern die beiden, wie man sich als Nutzer, als Softwareanbieter und auch als KI-Hersteller schützen kann – wenn auch nur bedingt – und warum das Problem so hartnäckig ist. Unser Schwesterpodcast zu KI-Themen: https://www.heise.de/thema/KI-Update
2024-07-24
1h 16
Passwort - der Podcast von heise security
Security-News
In Folge 6 von "Passwort" befassen Sylvester und Christopher sich mit aktuellen Geschehnissen der vergangenen Wochen. So verteilte die Domain für eine Javascript-Bibliothek plötzlich Malware, Kaspersky sieht sich mit einem umfassenden Vertriebsverbot in den USA konfrontiert und auch für die Zertifizierungsstelle Entrust läuft es nicht gut. Dass Unbekannte auf der Suche nach Internet-Ruhm mittlerweile den Linux-Kernel mißbrauchen, um Reputation zu farmen, besprechen die Hosts ebenso wie neue Bedenken gegen Telegram. Der im Podcast erwähnte International Obfuscated C Contest ist hier zu finden. https://www.ioccc.org/
2024-07-17
1h 16
Passwort - der Podcast von heise security
Common Vulnerabilities and Exposures
In Folge 5 von Passwort geht es um eindeutige Kennzeichnungen von "Common Vulnerabilities and Exposures", also die bekannten CVE-Nummern, mit denen Sicherheitslücken identifiziert werden. Die Hosts Christopher und Sylvester besprechen, welchen Zweck CVEs haben, wie und von wem die Nummern vergeben werden und wo es hapert. Allzu rosig sieht die Zukunft von CVE-Nummern nämlich nicht aus. Es gibt diverse Probleme und Kritiker, unter anderem die Entwickler des Linux-Kernels. Die halten wenig von speziellen Kennzeichnungen für Security-Bugs und vermitteln ihre Sicht der Dinge mit dem Holzhammer. CVE-Datenbanken: CVE-Suche von Mitre: https://www.cve.org CVE-Suche der...
2024-07-10
1h 11
Passwort - der Podcast von heise security
Spiderbug und andere News
In Folge 4 sehen sich Christopher und Sylvester eine Reihe von aktuellen Meldungen an. Die Hosts diskutieren am Beispiel Proton das beliebte Konstrukt, eine kommerzielle Firma unter das Dach einer gemeinnützigen Stiftung zu stellen. Außerdem geht es um eine vielsagende Parsing-Lücke in wget, eine Anti-Phishing-Lösung, die durch das Certificate-Transparency-Projekt funktioniert, und einen Bug in Apples visionOS, der im wahrsten Sinne des Wortes gruselig ist. Zum Schluss verzweifeln Christopher und Sylvester noch ein bisschen an der Updatedisziplin vieler Exchange- und MSSQL-Betreiber – oder besser gesagt, an der Abwesenheit dieser Disziplin. PS: Leider haben wir am Anfang der Au...
2024-07-03
57 min
Passwort - der Podcast von heise security
Denial of Service
In Folge 3 betrachten Christopher und Sylvester im Newsteil den Rausschmiss einer CA aus den Browsern und warum das nicht nur positiv ist. Außerdem erzählen die beiden Security-Podcaster, wie sie Microsofts Recall finden. Im Hauptteil geht es um eine teure und lästige Art der Online-Attacke: Denial of Service. Die Hosts diskutieren, welche Arten von DoS es gibt, wie Angreifer mit wenig Aufwand terabiteweise Daten auf ihre Opfer schleudern und ob man sich gegen DoS-Angriffe schützen kann. News-Teil: Lockbit: https://cabforum.org/working-groups/server/baseline-requirements/ GlobalTrust: https://heise.de/-9746473, CA/B Baseline Requirements für...
2024-06-19
1h 30
Auslegungssache – der c't-Datenschutz-Podcast
Datenleaks verhindern!
Mit Dr. Christopher Kunz, Sylvester Tremmel und Holger Bleich Auslegungssache meets Passwort! In der aktuellen Episode trifft der c't-Datenschutz-Podcast auf sein neues Pendant aus der Security-Sparte von heise. Zu Gast sind nämlich Christopher Kunz und Sylvester Tremmel, die beiden Hosts des Podcasts "Passwort". Naturgemäß geht es deshalb diesmal weniger um Auslegungen der DSGVO als um handfeste IT-Sicherheitsprobleme, deretwegen bei Nutzern oder Unternehmen Datenabfluss droht. Christopher und Sylvester schätzen zunächst ein Bußgeld der Datenschutzbehörde Singapurs ein: Wegen eines schwachen Admin-Passworts kam es bei einer Lernplattform zu einem Einbruch und zum Abzug der Daten von übe...
2024-06-14
1h 02
Passwort - der Podcast von heise security
Geheime Nachrichten
In der zweiten Folge schauen sich Christopher und Sylvester aktuelle Angriffsszenarios auf VPNs, WLANs sowie DNS-Server an und diskutieren über die Verurteilung eines Entwicklers von Tornado-Cash. Danach geht es um sichere Kommunikation, das Hauptthema der Folge: Was darf man von moderner Verschlüsselung erwarten, warum sind manche Systeme besser als andere und wieso gibt es eigentlich so wenige verschlüsselte E-Mails? Wir freuen uns über Feedback an: passwort-podcast@heise.de
2024-06-05
1h 35
c't uplink (HD-Video)
Linux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplink
Wenn Windows nervt oder der halbwegs junge PC nicht unter Version 11 läuft, schlägt die Stunde von Linux. Das freie Betriebssystem kostete nichts, lässt sich kinderleicht installieren und steckt Windows in manchen Punkten mittlerweile in die Tasche. Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen...
2024-06-01
00 min
c't uplink (SD-Video)
Linux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplink
Wenn Windows nervt oder der halbwegs junge PC nicht unter Version 11 läuft, schlägt die Stunde von Linux. Das freie Betriebssystem kostete nichts, lässt sich kinderleicht installieren und steckt Windows in manchen Punkten mittlerweile in die Tasche. Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen...
2024-06-01
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Linux für jeden: Weg mit Windows: So steigt man einfach auf Linux um | c’t uplink
Mit dabei: Keywan Tonekaboni, Sylvester Tremmel und Stefan Porteck Für den Umstieg von Windows auf Linux gibt es viele Gründe: Manche Nutzer wünschen sich mehr Datenschutz, andere sind es Leid, von Microsoft gegängelt zu werden und bei etlichen Anwendern läuft Windows 11 auf der eigenen Hardware einfach nicht. Linux ist schon lange eine beliebte Alternative, kämpft aber manchmal noch gegen alte Vorurteile. In der aktuellen Uplink-Episode räumen wir mit einigen davon auf. Mit unserem Gästen reden wir über die unterschiedlichen Linux-Distributionen mit ihren Vor- und Nachteilen und erklären, wie man das Wu...
2024-06-01
1h 02
KI-Update – ein heise-Podcast
KI-Update Deep-Dive: Mit "Swarm Learning" gegen Corona
Mit "Swarm Learning" gegen Corona Mehrere deutsche Forschungszentren, Universitäten und Universitätskliniken wollen mit Hilfe von Künstlicher Intelligenz (KI) dezentrale Daten über COVID-19 gemeinsam auswerten. Ihr Ansatz beruht auf „Swarm Learning“, einer neuartigen KI-Technologie, die es ermöglicht, verteilte Datenbestände zu analysieren und dabei die Anforderungen des Datenschutzes vollständig zu erfüllen. Mein Kollege Sylvester Tremmel von der c’t und ich sprechen heute mit Prof. Dr. Joachim Schultze vom Deutschen Zentrum für Neurodegenerative Erkrankungen (kurz DZNE). Das DZNE koordiniert das Vorhaben und Dr. Schultze ist Sprecher des Forschungskonsortiums. https://heise.de/ki https://www...
2024-05-31
58 min
Passwort - der Podcast von heise security
Die Lockbit-Saga
In der ersten Folge schauen sich Christopher und Sylvester die Geschichte einer der bekanntesten und erfolgreichsten Ransomware-Banden an: LockBit. Was steckt hinter der Gruppe, die seit Jahren Unternehmen weltweit angreift - und bedeuten die jüngsten Polizeiaktionen ihr Aus?
2024-05-22
1h 15
Auslegungssache – der c't-Datenschutz-Podcast
Kommunikation absichern schwer gemacht!
Mit Sylvester Tremmel, Holger Bleich und Joerg Heidrich Jüngst titelte c't in einer großen Bestandsaufnahme etwas provokant: "So kaputt ist E-Mail!" Wir zählten all die Schwächen auf, die das Kommunikationsmedium auch nach 40 Jahren nicht los geworden ist. Dazu gehört, dass sich immer noch keine Methode durchgesetzt hat, um vertrauliche Inhalte via Mail Ende-zu-Ende-verschlüsselt von A nach B zu schicken. Klar, es gibt OpenPGP und S/MIME. Doch welcher Adressat nutzt das schon? Dabei ist das Bedürfnis groß: Berufgeheimnisträger wie Ärzte, Anwälte oder Journalisten sind darauf angewiesen, dass ihre Kommunikati...
2024-02-23
1h 18
Auslegungssache – der c't-Datenschutz-Podcast
Qwaks mit Soße
Mit Jan Mahn, Sylvester Tremmel und Holger Bleich Geht es nach dem Willen der EU, wird bald jeder Bürger der 27 Mitgliedsstaaten eine europäische digitale Identität (EUid) auf Basis von digitalen Brieftaschen (E-Wallets) erhalten. Bereits 2030 sollen sich 80 Prozent aller EU-Bürger online im Web damit ausweisen können. Die gesetzliche Grundlage dazu nennt sich eIDAS-Verordnung 2.0 (electronic IDentification, Authentication and trust Services). Diese Novellierung der ersten eIDAS-Verordnung aus dem Jahr 2014 hat fast alle gesetzgeberischen Hürden genommen: Am 9. November wurde ein Kompromiss zwischen EU-Rat, Parlament und Kommission erzielt, und am 7. Dezember hat Industrieausschuss des Parlaments diese Vorlag...
2023-12-15
1h 05
c’t uplink - der IT-Podcast aus Nerdistan
Krypto nur Betrug? Bankman-Fried, FTX und der Sinn der Blockchains | c’t uplink
Mit dabei: Jan Mahn, Sylvester Tremmel und Pina Merkert Kryptowährungen wie Bitcoin und Ethereum sind Spekulationsgut mit enormen Kursschwankungen. Das digitale Geld hat Milliardäre gemacht - einer davon war Sam Bankman-Fried. Bei seiner Börse FTX konnte man normales Geld in Blockchain-Geld umtauschen und der Vorwurf steht im Raum, dass dabei vieles nicht mit rechten Dingen zuging. Der filmreife Fall wirft die Frage auf, ob „Fomo“ (Fear Of Missing Out), die Angst das nächste große Ding zu Verpassen, auch professionelle Investoren zu schlechten Entscheidungen bewegt hat. Der c’t-uplink widmet sich aber auch der technis...
2023-11-04
44 min
KI-Update – ein heise-Podcast
KI-Update Deep-Dive: Das Problem mit Prompt Injections
Das Problem mit Prompt Injections Prompt Injections in Große Sprachmodelle können sehr witzig sein oder extrem gefährlich. Eva-Maria Weiß von heise online und Sylvester Tremmel von der c't erklären, was Prompt Injections sind und warum sie von manchen Forschenden als "lebensgefährlich" bezeichnet werden. http://heise.de/ki-update https://www.heise.de/thema/Kuenstliche-Intelligenz https://the-decoder.de/ https://www.heiseplus.de/podcast
2023-08-11
38 min
c't uplink (HD-Video)
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7
E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremme...
2022-09-03
00 min
c't uplink (SD-Video)
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7
E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr testen, wie euer Mailclient mit problematischen Inhalten umgeht. Sylvester Tremme...
2022-09-03
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Sicher Mailen mit Phishing-Schutz | c't uplink 44.7
Mit dabei: Achim Barczok, Ronald Eikenberg, Sylvester Tremmel E-Mail ist ein altmodisches Kommunikationsmittel und beliebtes Einfallstor für Hacker und Ganoven, und dennoch nicht totzubekommen. Redakteur Ronald Eikenberg gibt in c't uplink Tipps, wie man sich vor Angriffen per Mail schützt und wie man eine Mail auf Phishing-Links und Schadsoftware untersucht. Dabei helfen Online-Werkzeuge: Simple Email Reputation (emailrep.io) prüft, ob eine Versender-Adresse negativ im Internet aufgefallen ist oder schon mal bei Datenlecks erbeutet wurde. Verdächtige URLs in Mails analysiert man auf VirusTotal.com. Und über unseren Emailcheck auf ct.de/emailcheck könnt ihr te...
2022-09-03
1h 00
c't uplink (SD-Video)
Turing-Test passé durch moderne KI? | c’t uplink 44.4
Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützlichkeit des Turing-Tests. In c’t uplink erklären Pina Merkert und Syl...
2022-08-13
00 min
c't uplink (HD-Video)
Turing-Test passé durch moderne KI? | c’t uplink 44.4
Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützlichkeit des Turing-Tests. In c’t uplink erklären Pina Merkert und Syl...
2022-08-13
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Turing-Test passé durch moderne KI? | c’t uplink 44.4
Mit dabei: Pina Merkert, Sylvester Tremmel und Keywan Tonekaboni Denkt sie oder denkt sie nicht? Googles Sprachsystem LaMDA soll laut einem Mitarbeiter empfinden können, aber nicht nur der Konzern selbst bestreitet das. Doch woran macht man fest, ob eine KI Bewusstsein hat? Als Antwort wird häufig der Turing-Test genannt, erdacht von Alan Turing, einem der Pioniere der Informatik. Doch was ist der Turing-Test, was soll er eigentlich genau messen und wann hat ein Computer den Test bestanden? Die Interpretationen dazu gehen auseinander und moderne KI-Systeme wie LaMDA oder GPT-3 nähren Zweifel an der Nützli...
2022-08-13
1h 11
heiseshow
Der "Krypto-Winter" ist da – war's das jetzt für Bitcoin & Co.? | #heiseshow
Mit dabei: Sylvester Tremmel, Mark Mantel und Martin Holland Seit Jahresbeginn erleben die verschiedenen Kryptowährungen dramatische Abstürze. Allein Bitcoin ist vom Höchststand im vergangenen November auf rund ein Drittel des Wertes gefallen; stand er damals bei über 64.000 US-Dollar, sind es aktuell noch rund 21.000. Der errechnete Gesamtwert aller Kryptomünzen liegt aktuell bei rund einer Billion US-Dollar, vor neun Monaten waren es noch knapp drei. Dazu kommen jede Menge komplett gescheiterter Kryptowährungen und Kryptodienste, inklusive der damit verbundenen Geldverluste unzähliger Menschen. In der aktuellen #heiseshow besprechen wir, was es mit dem "Krypto-Winter" auf sich ha...
2022-07-28
48 min
Auslegungssache – der c't-Datenschutz-Podcast
Datenschutz in der Blockchain?
Blockchains, Crypto-Währungen, Smart Contracts... Im Marketing werden diese Konzepte und Techniken oft als datenschutzfreundlich gepriesen. Doch stimmt das? In Episode 65 des c't-Datenschutz-Podcasts Auslegungssache gehen Holger und Joerg dieser Frage nach. Und weil beide freimütig zugeben, dass sie selbst nicht genügend zu dem Thema wissen, holen sie sich kompetente Verstärkung: c't Redakteur Sylvester Tremmel kennt sich nicht nur mit Blockchain-Technologie aus, sondern kann sie in c't-Artikeln und im Podcast auch prima erklären. Diese Episode eignet sich daher auch für alle, die ohne Marketing-Sprech in die Thematik eingeführt werden wollen. Nach Sylvesters grundlegenden Erläuterungen geht es...
2022-07-01
1h 19
c't uplink (SD-Video)
2022: Das Jahr des Linux | c't uplink 43.3
Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und grundlegende Projekte mit langfristigen Auswirkungen. Die drei Linux-Expert:innen Pina Merkert, Key...
2022-05-28
00 min
c't uplink (HD-Video)
2022: Das Jahr des Linux | c't uplink 43.3
Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und grundlegende Projekte mit langfristigen Auswirkungen. Die drei Linux-Expert:innen Pina Merkert, Key...
2022-05-28
00 min
c’t uplink - der IT-Podcast aus Nerdistan
2022: Das Jahr des Linux | c't uplink 43.3
Mit dabei: Keywan Tonekaboni, Sylvester Tremmel und Pina Merkert Die Zeit radikaler Umstellungen auf dem Linux-Desktop scheint vorbei. Gnome 3, Systemd, KDE Plasma, Snap und Flatpak werden seit Jahren relativ still mit kleinen Versionssprüngen weiterentwickelt. Jede neue Version bringt ein paar Verbesserungen, stellt das System aber nicht auf den Kopf. Diese Routine bei den Neuerungen zeigt, wie ausgereift der Linux-Desktop bereits ist. Unter der Haube tut sich allerdings einiges, Ubuntu 22.04 bringt ein paar nur oberflächlich unscheinbare Neuerungen. Auf den ersten Blick machen sie den Linux-Desktop noch ein bisschen nutzerfreundlicher, aber dahinter stecken durchaus große und gru...
2022-05-28
1h 03
c’t uplink - der IT-Podcast aus Nerdistan
Die besten Linux-Distributionen | c't uplink 41.4
Mit dabei: Achim Barczok, Liane Dubowy, Keywan Tonekaboni, Sylvester Tremmel Heute in c't uplink dreht sich alles um Linux-Distributionen. In der aktuellen c't 3/2022 stellen wir ein Spektrum bekannter Distributionen und Desktops vor und beleuchten, welche Vor- und Nachteile sie haben. Dabei sind unter anderem Debian, Arch Linux, Fedora, Manjaro und Ubuntu. Welche die richtige Distribution für einen ist, hängt stark vom Einsatzzweck ab. Wer zum Beispiel ein Uralt-Notebook wieder zum Laufen bringen möchte, ist mit einem Debian wahrscheinlich besser beraten, für einen leistungsstarken Spielerechner braucht man möglichst aktuelle Treiber und Kerne...
2022-01-15
54 min
c't uplink (HD-Video)
Grenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3
Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Systeme vergleichen mit bereits bekannten Missbrauchsbildern, andere sollen mittels maschinellem Lernen auch bisher unbek...
2022-01-08
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Grenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3
Mit dabei: Holger Bleich, Sylvester Tremmel, Joerg Heidrich und Keywan Tonekaboni Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Syste...
2022-01-08
1h 20
c't uplink (SD-Video)
Grenzenlose Überwachung oder notwendiger Kinderschutz | c’t uplink 41.3
Facebook, Google oder Microsoft nutzen Content-Scanner, um auf ihren Plattformen nach Fotos und Videos zu suchen, die sexuellen Kindesmissbrauch zeigen. Die Funde melden sie an Kinderschutzorganisationen und Behörden. Doch können Algorithmen die strafbaren Medien überhaupt zuverlässig finden und ist in einem Rechtsstaat das Durchleuchten der Datenbestände unbescholtener Nutzer verhältnismäßig? Auch Sicherheitsbehörden nutzen Algorithmen und Erkennungssoftware, um beschlagnahmte Datenbestände zu durchkämmen. Die Scanner sollen einerseits Bilder zuverlässig entdecken, andererseits legale Inhalte wie harmlose Urlaubsfotos oder Erwachsenenpornographie ignorieren. Manche Systeme vergleichen mit bereits bekannten Missbrauchsbildern, andere sollen mittels maschinellem Lernen auch bisher unbek...
2022-01-08
00 min
c't uplink (HD-Video)
Hacking-Tools für Heim und Handwerk | c’t uplink 40.2
Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das v...
2021-10-23
00 min
c't uplink (SD-Video)
Hacking-Tools für Heim und Handwerk | c’t uplink 40.2
Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacker-Werkzeugkasten greifen und selbst damit die eigenen Systeme prüfen oder das v...
2021-10-23
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Hacking-Tools für Heim und Handwerk | c’t uplink 40.2
Mit dabei: Alexander Königstein, Sylvester Tremmel, Keywan Tonekaboni Landläufig gelten Hacker als Kapuzenpullis tragende Kriminelle, die ohne Erlaubnis in fremde Computersysteme einbrechen. Doch viele Hacker nutzen ihr technisches Können dazu, die IT-Sicherheit zu verbessern. Entweder in ihrer Freizeit, oder als angeheuerte Sicherheitsexperten, klopfen sie Software und Computer-Systeme auf Sicherheitslücken ab. Ganz gleich, ob aus edlen oder verwerflichen Motiven: Hacker bedienen sich vieler praktischer Werkzeuge, die ihnen ihre Arbeit erleichtern und Angriffe automatisieren. Viele der Tools sind Open-Source-Software. Sie sind frei erhältlich und laufen oft auch unter Windows. Warum also nicht in den Hacke...
2021-10-23
44 min
c't uplink (HD-Video)
Der große Security-Check | c't uplink 39.7
In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich...
2021-09-18
00 min
c't uplink (SD-Video)
Der große Security-Check | c't uplink 39.7
In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich...
2021-09-18
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Der große Security-Check | c't uplink 39.7
In c't uplink sprechen darüber, wie man sich vor Viren, Hackern und neugierigen Nachbarn schützt - und was man tun kann, wenn der Rechner oder das Smartphone verseucht ist. Jeden Tag prasseln Dutzende Angriffe auf uns alle ein: Spam-Mails mit Trojanern im Anhang, automatisierte Attacken auf Router und Server, fremde Login-Versuche bei Twitter und Facebook. Für die aktuelle Folge von c't uplink haben wir deshalb meine Kollegen und Security-Experten Ronald Eikenberg und Sylvester Tremmel eingeladen. Die beiden gehen Schritt für Schritt typische Angriffsszenarien durch und erklären, wo diese Attacken eigentlich herkommen und wie man sich davor...
2021-09-18
1h 10
c't uplink (HD-Video)
Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9
Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Signaturmethoden etwa mit dem Shor-Algorithmus für Quantencomputer zu knacken, bräuchte man schät...
2021-07-24
00 min
c't uplink (SD-Video)
Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9
Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Signaturmethoden etwa mit dem Shor-Algorithmus für Quantencomputer zu knacken, bräuchte man schät...
2021-07-24
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Quantenrechner gefährden Verschlüsselung und Alleskönner USB-C | c't uplink 38.9
Mit dabei: Christof Windeck, Sylvester Tremmel und Kim Sartorius Heute geht’s im c't-Uplink um Quantencomputer-sichere Verschlüsselung und um die erstaunlich vielen Dinge, die USB-C inzwischen alle beherrscht. USB 2.0, USB 3.2 Gen 2 und Thunderbolt. c't-Redakteur Christof Windeck bringt Ordnung ins Begriffs-Wirrwarr und erzählt, worin sich die einzelnen USB-Generationen unterscheiden und was USB Typ C alles kann. Zudem geht es um Steckzyklen, USB-C-Netzteile und wann man das Handy lieber nicht mit einem PC-Kabel laden sollte. Zu den leistungsstärksten Quantenrechnern zählen aktuell ein 65 Qubit-Computer von IBM und ein 54-Qubit-System von Google. Um Verschlüsselungs- und Sig...
2021-07-24
52 min
c't uplink (HD-Video)
Linux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7
In der aktuellen Folge blicken wir auf die Entwicklung des Linux-Kernel. Wer mischt mit, wer hat was zu sagen? Und welchen Einfluss hat das auf mich daheim? Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im...
2021-05-01
00 min
c't uplink (SD-Video)
Linux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7
In der aktuellen Folge blicken wir auf die Entwicklung des Linux-Kernel. Wer mischt mit, wer hat was zu sagen? Und welchen Einfluss hat das auf mich daheim? Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im...
2021-05-01
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Linux-Kernel: Obskure Hardware läuft, aber mein PC nicht? | c't uplink 37.7
Mit dabei: Thorsten Leemhuis, Sylvester Tremmel, Pina Merkert und Keywan Tonekaboni Tausende Programmierer und Entwicklerinnen arbeiten am Linux-Kernel mit. Kein Wunder, steckt der Kernel doch in allerlei Geräten: Ob Android-Smartphones, Embedded-Computern, Laptops und PCs oder insbesondere Servern. Doch wie arbeiten all die Leute zusammen und vor allem warum? Die Entwicklung wird von keiner Firma oder Organisation bestimmt, auch wenn Linux-Erfinder Linus Torvalds weiter an der Spitze steht. Wer unterstützt ihn dabei und welchen Weg geht ein Patch bis der neue Code im offiziellen Kernel landet? Kernel-Experte Thorsten Leemhuis erklärt die Abläufe in der Kern...
2021-05-01
1h 05
c't uplink (HD-Video)
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6
Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwo...
2021-04-24
00 min
c't uplink (SD-Video)
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6
Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standard-Ports offenzulassen. Außerdem lässt sich über die Komfortfunktion WPS das WLAN-Passwo...
2021-04-24
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Luca vs. Corona-Warn-App, Fritzbox absichern und wohin sich Krypto entwickelt | c’t uplink 37.6
Mit dabei: Holger Bleich, Ronald Eikenberg, Jan-Keno Janssen, Sylvester Tremmel Warum meckern eigentlich alle über die Luca-App? Wie macht man die Fritzbox sicher? Und was sind eigentlich diese NFTs? All das gibt’s im neuen c't uplink. Die Fritzbox ist sicherheitstechnisch schon ganz okay voreingestellt: Das stimmt zwar, aber Ronald Eikenberg erklärt in c’t uplink, wie man es noch nocher macht. Aufhänger zum „Fritzbox absichern“-Thema waren die Hackerangriffe auf Fritzboxen, die in der letzten Zeit häufig auftraten. Deshalb empfiehlt die c’t-Redaktion, den Zugriff von außen möglichst abzustellen oder zumindest nicht die Standa...
2021-04-24
1h 18
c't uplink (HD-Video)
c’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5
In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-FarmBots, erzählen auf welche Probleme man stößt, wo man mit mehr Geld etwas Arbeit...
2021-04-17
00 min
c't uplink (SD-Video)
c’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5
In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-FarmBots, erzählen auf welche Probleme man stößt, wo man mit mehr Geld etwas Arbeit...
2021-04-17
00 min
c’t uplink - der IT-Podcast aus Nerdistan
c’t-Farmbot: Garten-Roboterbau im Selbstversuch | c’t uplink 37.5
Mit dabei: Sven Hansen, Jan Mahn, Elisabeth Merkert, Pina Merkert und Sylvester Tremmel In diesem c’t uplink geht es um den FarmBot, einen vollautomatischen Gartenroboter zum Selbstbauen. Zukunft des Gärtnerns oder Frickellösung für Bastel-Fans? Der FarmBot ist ein großes Projekt: 1,5 mal 3 Meter misst das Beet, das der Roboter bestellen kann. Säen, gießen und jäten soll die Maschine, sowie das Beet an sich beaufsichtigen – damit der Boden nicht zu trocken wird oder das Unkraut überhand nimmt. Der Weg dahin ist allerdings nicht unbedingt einfach. Pina Merkert und Jan Mahn, Konstrukteure des c’t-Farm...
2021-04-17
1h 07
c’t uplink - der IT-Podcast aus Nerdistan
Messenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2
Mit dabei: Jo Bager, Achim Barczok, Hartmut Gieselmann, Sylvester Tremmel Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps h...
2021-03-27
1h 13
c't uplink (HD-Video)
Messenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2
Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps haben die Kollegen vor allem in der Funktionsvielfalt ausgemacht – und beim...
2021-03-26
00 min
c't uplink (SD-Video)
Messenger im Test, High-End-Kopfhörer, Low Code | c't uplink 37.2
Alle wollen weg von WhatsApp, doch was ist die beste Alternative? Nach unserer XXL-Folge zu WhatsApp vor einigen Wochen hat sich Sylvester Tremmel noch einmal mit einigen Kollegen in c't ausführlich mit den Messenger-Apps beschäftigt und sie auf Sicherheit, Komfort und Funktionsumfang getestet. Außer den Klassikern Telegram, Threema und Signal ist dieses Mal auch der bei c't-uplink-Hörern beliebte Messenger Wire dabei. Eine spannende Alternative ist außerdem Element: Er basiert auf dem Matrix-Protokoll und läuft auch auf einem selbst gehosteten Server. Unterschiede zwischen den Apps haben die Kollegen vor allem in der Funktionsvielfalt ausgemacht – und beim...
2021-03-26
00 min
c't uplink (HD-Video)
Die Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2
Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigkeit und Funktionsumfang (Animierte Sticker!)? Warum setzt sich so etwas wie Messenger-übergreifende Kommunikation nicht durch...
2021-01-16
00 min
c't uplink (SD-Video)
Die Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2
Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigkeit und Funktionsumfang (Animierte Sticker!)? Warum setzt sich so etwas wie Messenger-übergreifende Kommunikation nicht durch...
2021-01-16
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Die Sicherheits-Abrechnung: WhatsApp, Telegram, Signal? | uplink #36.2
Mit dabei: Jan-Keno Janssen, Jürgen Schmidt, Sylvester Tremmel und Eva-Maria Weiß. Diese Uplink-Folge über Messenger-Sicherheit richtet sich explizit auch an Nicht-Nerds – zumindest in den ersten 20 Minuten bemühen wir uns, nicht zu sehr in technischen Details herumzurühren; man darf den Link zu diesem uplink also auch gerne an die Schwiegereltern schicken. Unter anderem klären Eva-Maria Weiß, Sylvester Tremmel, Jürgen Schmidt und Jan-Keno Janssen folgende Fragen: Was hat es mit der WhatsApp-AGB-Änderung auf sich? Wie unterscheiden sich Signal und Telegram? Wer steckt hinter den Messengern? Warum gibt es so große Unterschiede bei Geschwindigk...
2021-01-16
1h 05
heiseshow
Wenn Maschinen philosophieren – wo bleibt da der Mensch? | #heiseshow
mit Pina Merkert, Sylvester Tremmel und Jan Mahn GPT-3 heißt die jüngste Entwicklung des Unternehmens OpenAI. Es ist die dritte Generation eines Textgenerators und die Ergebnisse sind teilweise so gut, dass sie von menschlichen Texten fast nicht mehr zu unterscheiden sind. Während der Testphase wurde GPT-3 schon mit allerlei Aufgaben betraut. Für großes Aufsehen sorgte der Philosoph Raphaël Millière bei Twitter. Er beauftrage GPT-3, eine Antwort auf eine philosophische Abhandlung zu verfassen, die im Philosophie-Blog Daily Nous erschienen war. GPT-3 musste sich also zu Philosophie und zu seiner eigenen Rolle äußern. Das...
2020-12-02
1h 23
c't uplink (SD-Video)
Smart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4
Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ändert. Zum Jahresende testet c‘t wieder Fernsehgeräte. Ulrike Kuhlmann hat sich frische Flimmerkisten angeschaut. Darunter sind nicht nur funktionsgefüllte Smart-TVs, sondern auch ein ganz dummes Gerät. Der tumbe Fernseher ist zwar sehr günstig, aber trotzde...
2020-11-21
00 min
c't uplink (HD-Video)
Smart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4
Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ändert. Zum Jahresende testet c‘t wieder Fernsehgeräte. Ulrike Kuhlmann hat sich frische Flimmerkisten angeschaut. Darunter sind nicht nur funktionsgefüllte Smart-TVs, sondern auch ein ganz dummes Gerät. Der tumbe Fernseher ist zwar sehr günstig, aber trotzde...
2020-11-21
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Smart-TVs, High-End-Grafikkarten und E-Mails | c't uplink #35.4
Mit dabei: Ulrike Kuhlmann, Carsten Spille, Sylvester Tremmel und Merlin Schumacher Es geht auf Weihnachten zu! Zeit für einen neuen Fernseher oder eine Grafikkarte? Vielleicht das E-Mail-Postfach aufräumen? All das im neuen c‘t uplink. Es gibt frische Grafikkarten! Nvidia hat mit der 3000er-Serie vorgelegt und AMD hat mit Big Navi nachgezogen. Nur drankommen ist schwierig, denn die Karten sind im Handel ausverkauft. Ob AMD seinen jahrelangen Rückstand zu Nvidia einholen konnte, weiß Carsten Spille. Er kann auch erklären, warum man die neue Hardware kaum bekommt – und ob sich das bis Weihnachten vielleicht nochmal ä...
2020-11-21
42 min
c’t uplink - der IT-Podcast aus Nerdistan
Die c’t-Security-Checklisten 2021 | c’t uplink 34.5
Mit Merlin Schumacher, Ronald Eikenberg, Sylvester Tremmel und Jan Mahn Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erzählen, wo es häufig hak...
2020-09-19
41 min
c't uplink (SD-Video)
Die c’t-Security-Checklisten 2021 | c’t uplink 34.5
Digitale Sicherheit ist wichtig! Deshalb gibt es die c’t-Security-Checklisten, über die wir im c’t uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erz...
2020-09-19
00 min
c't uplink (HD-Video)
Die c’t-Security-Checklisten 2021 | c’t uplink 34.5
Digitale Sicherheit ist wichtig! Deshalb gibt es die c’t-Security-Checklisten, über die wir im c’t uplink reden. Sicherheitslücken lauern überall und in vielen Formen. Sei es das Passwort, dass man für Alles und Jedes verwendet, der uralte ungepatchte WLAN-Router oder das Smartphone ohne PIN. Solche Einfallstore machen es Angreifern leicht, Daten zu stehlen. Dabei geht es nicht nur um private oder auch intime Daten, sondern auch um solche mit denen man wirklichen wirtschaftlichen Schaden anrichten kann. Wie man solche Lücken abstellt, erklären die c’t-Security-Checklisten. Ein paar der Autoren sind diesmal im c’t uplink und erz...
2020-09-19
00 min
c't uplink (HD-Video)
c't uplink - Alles über KI | c't uplink 29.5
KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...
2019-10-05
00 min
c't uplink (SD-Video)
c't uplink - Alles über KI | c't uplink 29.5
KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...
2019-10-05
00 min
c’t uplink - der IT-Podcast aus Nerdistan
c't uplink - Alles über KI | c't uplink 29.5
KI - künstliche Intelligenz - ist der Hype der Stunde. Alle reden davon, aber so richtig gut kennen sich die wenigsten mit dem Thema aus. Das wollen wir ändern: Gleich drei KI-ExpertInnen aus der c't-Redaktion berichten von neuen Entwicklungen und erklären, was nun eigentlich der Unterschied zwischen KI und maschinellem Lernen ist. Unter anderem werden folgende Fragen geklärt: Wozu braucht man eigentlich neuronale Netze? Was ist Reinforcement Learning? Woran kann man künstliche menschliche Gesichter erkennen, die von einer künstlichen Intelligenz generiert wurden? Ist Angst vor KI gerechtfertigt? Pina Merkert, Sylvester Tremmel und Jo Bager zeichn...
2019-10-05
1h 06
c't uplink (SD-Video)
Software-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4
Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...
2019-09-28
00 min
c't uplink (HD-Video)
Software-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4
Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...
2019-09-28
00 min
c’t uplink - der IT-Podcast aus Nerdistan
Software-Lizenzen, Lego-Crash und kopiergeschützte USB-Sticks | c't uplink 29.4
Wir haben mit unserem Lizenzspezialisten Hans-Peter Schüler nochmal über günstige Windows- und Office-Lizenzen aus dem Supermarkt gesprochen. Er hat einen Anbieter besucht und mehr über das Geschäftsmodell des Lizenzhändlers erfahren. Dort werden die Lizenzen verwaltet und der Anbieter kann nach eigener Aussage für jede Lizenz eine Quelle nachweisen. Microsoft hingegen schweigt sich zum Thema weiterhin aus. Die gute Nachricht für Käufer solcher Lizenzen: Rechtlich kann man ihnen wohl nichts vorwerfen. Die schlechte: Woher der eigene Schlüssel kommt, ist schwer nachzuvollziehen. Außerdem erzählt Sylvester Tremmel davon, wie er sich mit Windows-Bord...
2019-09-28
41 min