(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(no specific date)
In this article, we sum up all the key points about audio, how to sound better on live streams, and how to avoid big fails on air.
„In vielen Fällen siegt Usability über hehre Netz-Ideale.“ Viele Menschen seien eben keine Technik-Afficionados, denen Open Source oder eine nicht-kommerzielle Ausrichtung digitaler Angebote ein Herzensanliegen ist. Solche idealistischen, nicht-kommerziellen Angebote fänden zwar viele in der Theorie gut, in der Praxis setzten sich aber oft jene Angebote durch, die besonders leicht zu benutzen sind und die bereits von vielen Bekannten im eigenen Umfeld genutzt würden.
Protocols
TLS 1.3 Yes
TLS 1.2 Yes
TLS 1.1 Yes
TLS 1.0 Yes
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
Anfang März 2023 war zunächst bekannt geworden, dass die Bundesregierung in den letzten Jahren rund 1,5 Millionen Euro an circa 200 Journalisten, mehrheitlich bei ARD und ZDF beschäftigt, für diverse Aufträge wie beispielsweise „Moderation“ oder „Konzepterstellung“ gezahlt hatte. Kanzleramt und Ministerien räumten zwar die Zahlungen ein, hielten aber bisher die Namen der Journalisten mit Verweis auf „Datenschutz“ anonymisiert. Diese Namen liegen jetzt den NachDenkSeiten vor.
Laut Aussagen des Unternehmens wird die Software allein an Regierungen vertrieben, um sie bei der Bekämpfung von Kriminalität und Terrorismus zu unterstützen. Doch die Recherchen des Mediennetzwerks haben ein Spionagesystem aufgedeckt, mit dem mehr als 65 Länder die Smartphones von Journalisten, Anwälten, Menschenrechtsaktivisten, Staatschefs und politischen Gegnern auf der ganzen Welt ausspähten. Die Autorin des Dokumentarfilms hat die Journalistinnen und Journalisten des Pegasus-Projekts exklusiv über Monate während ihrer Recherchen begleitet. Sie prangern autoritäre Entwicklungen in vielen Staaten sowie Eingriffe in die Privatsphäre der gehackten Personen an.
Laut Aussagen des Unternehmens wird die Software allein an Regierungen vertrieben, um sie bei der Bekämpfung von Kriminalität und Terrorismus zu unterstützen. Doch die Recherchen des Mediennetzwerks haben ein Spionagesystem aufgedeckt, mit dem mehr als 65 Länder die Smartphones von Journalisten, Anwälten, Menschenrechtsaktivisten, Staatschefs und politischen Gegnern auf der ganzen Welt ausspähten. Die Autorin des Dokumentarfilms hat die Journalistinnen und Journalisten des Pegasus-Projekts exklusiv über Monate während ihrer Recherchen begleitet. Sie prangern autoritäre Entwicklungen in vielen Staaten sowie Eingriffe in die Privatsphäre der gehackten Personen an.
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
Plättner sieht auf Anfrage keinen Interessenkonflikt. Die BKA-Tagung sei eine zweitägige Fachkonferenz für die Innere Sicherheit, vor allem mit internationalen Experten und Wissenschaftlern. „Dort treten keine Politiker auf, der Bundesinnenminister bzw. Staatssekretär und die Bundesinnenministerin haben jeweils nur eine Ansprache gehalten“, teilte Plättner schriftlich mit.
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
Protocols:
TLS 1.3 No
Protocols:
TLS 1.3 No
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
(10 Dec 2019)
אני מודה ל @noamr ו- @GilBahat על ה-peer review
The present report illuminates the ways in which counter-terrorism and security are frequently used to provide political and legal justifications for the adoption of high-risk and highly intrusive technologies on the basis of exceptional threats and with the promise of strictly limited application. The report demonstrates that such rationales and limitations rarely hold, and that the claim of exceptional use to respond to security crises is a chimera, when the reality is broad and wholesale use which lacks adequate human rights or rule of law restraints. Such technologies, including biometric, surveillance and drone technology, have serious negative impacts on the enjoyment of human rights across the globe. The Special Rapporteur highlights the human rights risks inherent in the development, deployment and transfer of such technologies internationally. She is also deeply concerned about the discriminatory elements built into the development and deployment of such technologies. Negative consequences include direct violations of non-derogable rights, the integrity of which is being undermined by
new technologies lacking any meaningful legal oversight, and impunity for both State and non-State actors whose use and transfer of such technologies involves systemic rights-violative practice.
(February 2, 2023)
The one thing we can say with certainty is that it definitely won’t happen in 2023 – probably. That probably comes from not knowing for certain what stage in the journey to quantum computing has been achieved by foreign nations or their intelligence agencies – and they’re not likely to tell us. Nevertheless, it is assumed that nobody yet has a quantum computer powerful enough to run Shor’s algorithm and crack PKI encryption in a meaningful timeframe.
Reporter ohne Grenzen (RSF) und die Gesellschaft für Freiheitsrechte (GFF) haben erneut Verfassungsbeschwerde gegen das BND-Gesetz beim Bundesverfassungsgericht (BVerfG) in Karlsruhe eingereicht. Mit Journalistinnen und Menschenrechtsaktivisten wehren sie sich gegen die globale Überwachung des deutschen Auslandsgeheimdienstes.
SZ-Plus-Abonnenten lesen auch:
Bereits zuvor war bekannt geworden, dass Carsten L. in den vergangenen Jahren in leitender Funktion in der Abteilung Technische Aufklärung (TA) gearbeitet hatte. Sie ist zuständig für die Überwachung von weltweiter Telefon-, Satelliten- und Internetkommunikation. Rund die Hälfte aller nachrichtendienstlichen Meldungen des BND stammen aus dieser Abteilung. Der Oberst soll vor mehr als zehn Jahren von der Bundeswehr zum BND gekommen sein.
(today)
FRITZ!Box 6690/ 09-Jun-2022 11:39
FRITZ!Box 6690 Cable/ 09-Jun-2022 11:45
beta/ 25-Mar-2019 13:41
fritzbox-3272/ 08-Nov-2017 12:28
fritzbox-3490/ 17-Nov-2017 14:33
fritzbox-4020/ 20-Nov-2017 11:54
fritzbox-4040/ 20-Nov-2017 11:54
(…)
Kaum waren in der Nacht zum Mittwoch die ersten Informationen über den mutmaßlichen Niedergang einer Rakete auf polnischem Territorium durchgesickert, kannten deutsche Politiker, insbesondere von der FDP-Fraktion, und Medien kein Halten mehr: Ohne jede weitere Recherche oder den Versuch einer Verifikation titelte zum Beispiel das ZDF, obwohl zu diesem Zeitpunkt keinerlei entsprechende offizielle Stellungnahme aus Polen oder den USA vorlag, „Russische Raketen treffen polnisches Gebiet“. Dies griffen dann zahlreiche Politiker der Ampel-Koalition, unter anderem die Vorsitzende des Verteidigungsausschusses des Bundestages, ebenso unhinterfragt auf. Ein hysterisches Zitierkartell, basierend, wie wir jetzt wissen, auf Fake News.
(02.09.2022)
In 2022 and beyond, the industry and society have matured, and we‘re now focusing on security suites and infrastructure unification, as well as managing cyber risks. The opportunities and driving factors of one decade do not take the place of those in the one before it.
Instead, they broaden the perspective and emphasize well-known ideas in new ways. One such example is DNS – although its roots can be traced back to 1966, DNS security must be a part of every robust cybersecurity strategy today.
Live news, investigations, opinion, photos and video by the journalists of The New York Times from more than 150 countries around the world.
news.ORF.at: Die aktuellsten Nachrichten auf einen Blick – aus Österreich und der ganzen Welt. In Text, Bild und Video.
Breaking News, Analysis and Opinion From Israel, the Middle East and the Jewish World
Ob als Klimaleugner, Klugscheißer oder Betonköpfe tituliert, die Autoren der Achse des Guten lassen sich nicht darin beirren, mit unabhängigem Denken dem Mainstream der Angepassten etwas entgegenzusetzen.
Your personal data is your business
Surf on the Qwant search engine in complete confidentiality.
TeleGuard
VPN
Email
News und Foren zu Computer, IT, Wissenschaft, Medien und Politik. Preisvergleich von Hardware und Software sowie Downloads bei Heise Medien.
(7 May 2020)
So, all DNS server operators have to deal with spoofed UDP traffic, doubly so for open recursive server operators. It requires a lot of fiddling with limits in the software used to detect attacks to adapt the constantly changing attack landscape. Sometimes the attacks look so much like regular traffic that it is tricky to tell attackers apart from real users, which is why many of you have had the unfortunate experience of being blocked as a false positive.
Without getting too technical: UDP traffic can be spoofed. This is primarily true because of lazy or incompetent ISPs not enforcing proper filters on their outgoing traffic.
(October 21, 2019)
DoH not only encrypts the DNS request, but it also serves it to a “normal” web server rather than a DNS server, making the DNS request traffic essentially indistinguishable from normal HTTPS. This is a double-edged sword. While it protects the DNS request itself, just as DNSCrypt or DoT do, it also makes it impossible for the folks in charge of security at large firms to monitor DNS spoofing and it moves the responsibility for a critical networking function from the operating system into an application. It also doesn’t do anything to hide the IP address of the website that you just looked up — you still go to visit it, after all.
And in comparison to DoT, DoH centralizes information about your browsing in a few companies: at the moment Cloudflare, who says they will throw your data away within 24 hours, and Google, who seems intent on retaining and monetizing every detail about everything you’ve ever thought about doing.
The DNSCrypt protocol can use the UDP and TCP transport protocols.
DNSCrypt Clients and resolvers should support the protocol over UDP and must support it over TCP.
The default port for this protocol should be 443, both for TCP and UDP.
(August 2018)
To Simplify, TCP is just a collection of algorithms that extend UDP to make it support in-order delivery of streams. UDP on the other hand does not care about such streams and instead sends blocks of messages (called datagrams) in whatever-order and provides no guarantee what-so-ever that you will ever receive them.
UDP steht für User Datagram Protocol. Es ist ein verbindungsloses Transportprotokoll. Das UDP hat zwar ähnliche Aufgaben zu erfüllen wie das TCP, dabei arbeitet es aber – im Gegensatz zum TCP – verbindungslos und unsicher. Das heißt, als Absender weiß man hier nie, ob das versendete Datenpaket angekommen ist, da keine Empfangsbestätigungen gesendet werden. UDP wird hauptsächlich bei DNS-Anfragen, VPN-Verbindungen und Audio- und Videostreaming verwendet, da es durch seine vereinfachte Arbeitsweise schneller ist.
Herr Beuster, die Löschung des YouTube-Kanals der Achse des Guten ist jetzt eine Woche her. Hat der Deutsche Journalistenverband schon dagegen protestiert?
Nein, das haben wir nicht und das werden wir auch nicht tun.
Also wenn es um die Pressefreiheit in Hongkong oder Belarus geht, dann äußern Sie sich schon mal sehr pointiert und protestieren, wenn da kritische Journalisten an der Arbeit gehindert werden. Sind Ihnen deutsche Journalisten, die kritisch berichten, nicht so wichtig?
Ganz im Gegenteil Wir stehen für kritischen Journalismus. Wir haben 30.000 Mitglieder im DJV und wir sind das Bollwerk gegen Angriffe auf den kritischen Journalismus. Also ganz im Gegenteil.