Aus der Reihe “lesenswerte RSS-Feeds” hier ein paar neue interessante Seiten und Videokanäle:
instructables Do-it-Yourself (DIY) Ideen und Tipps zu Technik, Ernährung, Einrichtung, Sport, … boredpanda jeden Tag brillante neue Bilder zu Themen wie Reisen, Tiere, DIY, Essen, Architektur, Natur, … gruenderszene News und Informationen rundum die Startup-Szene 100SekundenPhysik ein Youtube Kanal der sich in einfacher, knapper und unterhaltsamer Form mit Physik auseinandersetzt JP Performance freche Sprüche und schnelle Autos werden von Jean Pierre Kraemer auf Youtube präsentiert
Auf der Suche nach ein paar lesenswerten und interessanten Seiten, Blogs und Videokanälen? Viel Spaß damit!
pcbots.blogspot.de sehr schöne “Hacker and Programmers” Hintergrundbilder LeFloid zwei mal die Woche unterhaltsame Nachrichten SemperVideo regelmäßige Videos zu verschiedenen IT-Themen brainfaqk Themen aus der Naturwissenschaft und Technik verständlich erklärt tasteless.se Blog über IT CTFs
Selbstverständlich sind alle Seiten als RSS-Feed abonnierbar.
Das hier ist der 500. Beitrag. Seit dem 08.07.2009 ist der Blog online und erfreut sich langsam aber stetig wachsenden Besucherzahlen. Deshalb ist es Zeit für eine Zwischenbilanz.
In drei Schritten zum sicheren Datenaustausch. Plattformen zum Hochladen und Verteilen von Dateien gibt es wie Sand am Meer. Warum dann eine weitere Plattform? Instaload unterscheidet sich ganz wesentlich von allen anderen Anbietern. Und so funktioniert Instaload:
Als erstes die gewünschte Datei auswählen, dann ein Passwort eingeben und danach verschlüsseln. Auf der Seite wird daraufhin der Downloadlink angezeigt. Der berechtigte Empfänger der Datei benötigt den Link und das vergebene Passwort.
Augenscheinlich ist alles wie bei anderen Anbietern, nicht ganz! Der wesentliche Unterschied besteht darin, dass die Datei direkt im Browser verschlüsselt wird, bevor diese den Server erreicht. Der Übertragungsweg ist zusätzlich mit einem SSL Zertifikat ausgestattet.
Das vergebene Passwort sollte dann über einen anderen Kanal (Telefon, SMS, …) übertragen werden. Zum Entschlüsseln wird das Passwort zwingend benötigt. Sollte eine dritte Person die Datei zufällig herunterladen und versuchen, die Datei zu entschlüsseln, gelingt dies nur, wenn das Passwort ebenfalls bekannt ist. Andernfalls ist der entschlüsselte Inhalt nicht zu gebrauchen.
Ein sehr nützliches Feature ist die automatisierte Löschung der Datei, die Einstellung kann von 15 Minuten bis max. 7 Tage festgelegt werden. Die Plattform hat mir in den letzten Monaten bereits mehrmals geholfen.
Interesse an guten Dokumentationen zu Themen wie Computer, Games, Hacken, Cyberwar, Coden, usw.? Dann habe ich hier eine kleine Liste von Dokumentationen. Die meisten davon sind bei Youtube zu finden.
Titel
Jahr
Beschreibung
Cyberwar – Das digitale Schlachtfeld
2013
Gert Scobel diskutiert mit seinen Gästen über Cyberattacken.
3sat spielt: Games Odyssey
2002
Vierteilige Dokumentarreihe zur Kulturgeschichte des Computerspiels.
Angriff aus dem Internet –
Onlinebetrug und Cyberwar
2012
Eine Dokumentation wie eine einfache E-Mail hunderte Computer infiziert und deren Webcams fernsteuerte.
Kriegsspiele
2002
Der Dokumentarfilm “Kriegsspiele” stellt verschiedene Fragen zur Gewaltbereitschaft in realen und gespielten Welten.
Asiens Gesichter – Cyberwars
2008
Eine interessante Dokumentation über junge chinesische Hacker, die mit Hackern anderer Nationen online “Kriege” führen.
Codename Linux
2001
Codename: Linux (Originaltitel The Code) ist ein 2001 realisierter ARTE-Dokumentarfilm über die Geschichte von GNU/Linux, Freier Software und der Open-Source-Bewegung.
Codes – Makers And Breakers
2001
Der Dokumentationsfilm “Codes” von Jannik Splidsboel aus dem Jahr 2001 porträtiert Hacker unterschiedlicher Herkunft und kultureller Prägung in Deutschland, Holland, Italien und den USA. Ein Teil des Films wurde auf der Veranstaltung “Hackers at Large” (HAL) in Holland gedreht. Die Dokumentation bietet Einblicke in Ethik und Motivation der Hackerszene.
Copy Me Ich moechte reisen Ein Computer ein Virus und ein Visum
2006
Bulgarien in den achtziger Jahren versorgte ganz Osteuropa mit Computern der Marke Pravetz. Nach dem Fall der Mauer und der Markt zusammenbrach, suchten sich die Programmierer neue Aufgaben, wie z.B. das Programmieren von Viren.
The KGB, the Computer, and Me
1990
Eine Dokumentation von Hackertätigkeiten im Auftrag des KGB durch eine Hannoversche Hackergruppe, zu deren Aufklärung wesentlich Clifford Stoll (Buch “Kuckucksei”) beigetragen hat.
Die Silicon Valley Story
1999
Der Film beschreibt die Entwicklung der Heimcomputer und Personal Computer in Bezug auf die Rivalität zwischen Apple und Microsoft.
Highscore – Die Geschichte der Computerspiele
2003
Mit “Pong” fing alles an. Die Dokumentation stellt die Ära der Computerspiele vor.
The Secret History of Hacking
2001
Der Dokumentarfilm beschreibt phreaking, hacking und social engineering von 1970er bis 1990er Jahre.
Fehler im System
2008
Hier wird die verbreitete Vernetzung der Infrastrukturen und das zunehmende Sicherheitsproblem dahinter beleuchtet.
Google – Macht einer Suchmaschine
2006
Die Macht einer Suchmaschine.
Hackers: Outlaws and Angels
2002
In dieser Dokumentation werden verschiedene Charaktere vorgestellt die ihre eigenen Ziele verfolgen, aber im allgemeinen Sprachgebrauch unter dem Begriff Hacker zusammengefasst werden.
New York City Hackers
2000
Es wird die New York City Hacker Community vorgestellt.
Hacks
1997
Eine Vorstellung der europäischen Hacker Community und derer Aktivitäten.
Hacktivisten – Rebellen im Internet
2002
Die Dokumentation gibt Einblicke in den Cyber-Aktivismus. Unter dem Motto “Die Maus ist stärker als der Schlagstock.”.
Revolution OS
2001
Revolution OS zeigt wie Hacker gegen proprietäre Softwaremodelle rebellieren.
Die Nintendo-Story
2011
Spielfiguren wie Super Mario haben sich in die Spielerherzen gebrannt. Eine Dokumentation über die Macher, die Träumer und deren Geschäfte.
Leben nach Microsoft
2001
Dieser Dokumentarfilm wirft eine kritischen Blick auf das Unternehmen Microsoft.
In der Tatort-Internet Artikelserie untersuchten IT fachkundige Personen verschiedene kompromittierte Systeme. In den jeweiligen Artikeln wird spannend und technisch anspruchsvoll beschrieben, wie Malware analysiert werden kann.