136 private links
However, the ministry said in the remarks, the Polish digital tax would not be “aimed at entities from any specific country.”
“It is intended to apply to all relevant market participants.”
As it stands, Warsaw intends to introduce a 3 percent digital tax rate on companies whose global revenues exceed €750 million, effectively targeting larger U.S. tech companies. The goal of such a tax is to ensure that tech companies “generating revenue from the Polish market pay fair taxes in Poland.”
Earnings from the tax would be used to support the development of Polish technology and the creation of quality Polish media content.
As the President of the United States, I will stand up to Countries that attack our incredible American Tech Companies. Digital Taxes, Digital Services Legislation, and Digital Markets Regulations are all designed to harm, or discriminate against, American Technology. They also, outrageously, give a complete pass to China's largest Tech Companies. This must end, and end NOW! With this TRUTH, I put all Countries with Digital Taxes, Legislation, Rules, or Regulations, on notice that unless these discriminatory actions are removed, I, as President of the United States, will impose substantial additional Tariffs on that Country's Exports to the U.S.A., and institute Export restrictions on our Highly Protected Technology and Chips.
Österreich: Mangelberufe 2022-25: "TechnikerInnen mit höherer Ausbildung (Ing.) für Datenverarbeitung"
https://www.migration.gv.at/de/formen-der-zuwanderung/dauerhafte-zuwanderung/bundesweite-mangelberufe/
Auch Österreich, TU Wien:
2025/26, Informatik: 1.167 Anwärter_innen für 670 Studienplätze
https://www.tuwien.at/tu-wien/aktuelles/news/news/immer-der-reihe-nach
2024: 1352/670 Studienplätze
2022: 742/670 Studienplätze
#itfails #itfailsAT
Mal davon abgesehen: wieso defaultet ein verficktes Officeprogramm im Jahre 2025 immer noch auf zweistellige Jahreszahlen?
Mehr Effizienz solle auch im Bürgerservice Einzug halten, verspricht Leichtfried. Möglich wird das durch den angedachten, verstärkten Einsatz von Künstlicher Intelligenz (KI). Einheitliche KI-Lösungen sollen dabei für Bund, Länder und Kommunen zum Einsatz kommen. Durch eine gemeinsame Beschaffung, Lizenzierung und Wartung der IT sollen zusätzlich Ressourcen geschont werden.
Es ist Aufgabe der Politik, schwierige Entscheidungen zu treffen“, meinte Leichtfried, und das habe man getan. Datenschützer kritisieren hingegen, dass ein Eingrenzen der sogenannten „Messengerüberwachung“ eben nur auf Apps wie Telegram oder Whatsapp technisch nicht möglich sei, und ein „Bundestrojaner“, wie er von Kritikern in Anlehnung an das 2019 vom VfGH gekippte Projekt genannt wird, Komplettzugriff auf das ganze Gerät benötigt.
Staatssekretär Pröll: KI-Behörde startet verspätet im Herbst - Sachpolitik - derStandard.at › Inland
Die geplante KI-Behörde wird im Herbst starten, das hat der für Digitalisierung zuständige Staatssekretär Alexander Pröll (ÖVP) gegenüber den Salzburger Nachrichten (Samstag) angekündigt. Bei der Einrichtung der nationalen Behörde, die gemäß EU-Verordnung eigentlich bereits Anfang August starten sollte, sei man säumig, räumte Pröll eiDie geplante KI-Behörde wird im Herbst starten, das hat der für Digitalisierung zuständige Staatssekretär Alexander Pröll (ÖVP) gegenüber den Salzburger Nachrichten (Samstag) angekündigt. Bei der Einrichtung der nationalen Behörde, die gemäß EU-Verordnung eigentlich bereits Anfang August starten sollte, sei man säumig, räumte Pröll ein. "Bis zum Ende des Sommers" werde es aber eine Lösung geben. Offen ist allerdings noch, wo die KI-Behörde angesiedelt sein soll.
Laut Regierungsprogramm soll die neue Behörde auf der KI-Servicestelle der Rundfunk und Telekom Regulierungs-GmbH (RTR) aufbauen. Ob sie bei der RTR angesiedelt wird, ist aber laut Pröll noch Gegenstand der Verhandlungen unter den Koalitionsparteien. "Vielleicht gibt es auch gescheitere Varianten und die muss man durchdenken", meinte er.
Um die digitalen Kompetenzen in der Bevölkerung zu erhöhen, schlägt der Staatssekretär ein generationenübergreifendes Modell vor. "Man könnte in der letzten Schulwoche vor den Sommerferien, wenn die Zeugnisse ja schon geschrieben sind, einen Tag lang die Schulen für Seniorinnen und Senioren öffnen", so Pröll. Schülerinnen und Schüler könnten so unter Aufsicht der Lehrer ihr Wissen weitergeben, so der Vorschlag, den er mit Bildungsminister Christoph Wiederkehr (Neos) besprechen will. n. "Bis zum Ende des Sommers" werde es aber eine Lösung geben. Offen ist allerdings noch, wo die KI-Behörde angesiedelt sein soll.
Laut Regierungsprogramm soll die neue Behörde auf der KI-Servicestelle der Rundfunk und Telekom Regulierungs-GmbH (RTR) aufbauen. Ob sie bei der RTR angesiedelt wird, ist aber laut Pröll noch Gegenstand der Verhandlungen unter den Koalitionsparteien. "Vielleicht gibt es auch gescheitere Varianten und die muss man durchdenken", meinte er.
Um die digitalen Kompetenzen in der Bevölkerung zu erhöhen, schlägt der Staatssekretär ein generationenübergreifendes Modell vor. "Man könnte in der letzten Schulwoche vor den Sommerferien, wenn die Zeugnisse ja schon geschrieben sind, einen Tag lang die Schulen für Seniorinnen und Senioren öffnen", so Pröll. Schülerinnen und Schüler könnten so unter Aufsicht der Lehrer ihr Wissen weitergeben, so der Vorschlag, den er mit Bildungsminister Christoph Wiederkehr (Neos) besprechen will.
SSH tunneling (also known as SSH port forwarding) is powerful technique that allows system administrators to create secure encrypted connections between servers, bypass firewalls, and access services securely across networks. Its also known as SSH magics! Whether you’re trying to securely access internal services, create SOCKS proxies, or establish reverse tunnels to overcome network restrictions, SSH tunnels provide flexible solutions for modern networking challenges. This comprehensive guide explores essential SSH tunneling commands that every system administrator should know, complete with practical examples and use cases to enhance your network security toolkit. So let’s get on with some SSH magics, shall we?
It's 2024! Please avoid writing SSH commands like that.
Instead, configure your ~/.ssh/config with LocalForward, RemoteForward, and ProxyJump. This can save you a significant amount of time, especially when using ssh, scp, or rsync to transfer data from a remote server that requires multiple intermediate SSH connections.
SH tunneling and port forwarding can be used to forward TCP traffic over a secure SSH connection from the SSH client to the SSH server, or vice versa. TCP ports or UNIX sockets can be used, but in this post I’ll focus on TCP ports only.
I won’t go into details, but the following post should show enough examples and options to find use in your day-to-day work.
Ever need to work on a remote computer which is behind a typical firewall. Well if there is no inbound connectivity, you can play a bit of leap frog using ssh in order to gain access to that server. Here’s a quick example.
For this example we’ll assume you are sitting at Host A and would like to have access to Internal Host C. Both firewalls are assumed to allow ssh traffic out.
Our goal here is to have the Internal Host C machine start an ssh session to External Host B (which is on the internet).
SSH -R 2200:localhost:22 User@ExternalHostB
This will start an ssh session from Internal Host C to External Host B and ask the ssh daemon to forward all traffic on External Host B’s port 2200 back to Internal Host C’s port 22 over the established ssh session.
Now If I were on External Host B, to get a shell on Internal Host C all I’d have to do is:
SSH -p 2200 User@localhost
Now the USER in the above statement would have to be a valid user on Internal Host C, not External Host B.
To connect from Host A to Internal Host C you can do several things. The easiest is to leap frog.
SSH USER@ExternalHostB
Then
SSH -p 2200 USER@localhost
The first session opens a shell on External Host B. The second opens a shell on Internal Host C by connecting to the reverse shell we started in the first command.
This has been a simple reverse shell ssh post. Stay tuned for more port forwarding fun.
To say knowledge is dead is not to mourn, it's to recognize that the traditional architecture of knowing—external, fixed, and authoritative—no longer serves us in a world shaped by generative systems and fluid cognition. We are not abandoning truth but learning to think differently.
We are no longer users of knowledge. We are participants in its emergence.
And what rises in its place may be more powerful than anything we’ve left behind.
Das Problem damit beschreibt das Berliner Weizenbaum-Institut für Digitalisierungsforschung: »Der Begriff ›digitale Souveränität‹ ist aus dem politischen Diskurs nicht mehr wegzudenken. Man ist sich über Parteigrenzen hinweg einig: Digital souverän sein, das ist erstrebenswert und wichtig. Dabei bleibt aber unklar, was es eigentlich genau bedeutet, digital souverän zu sein und wie man diesen wünschenswerten Zustand erreicht.«
Ob KI-Workshops für Unternehmen, praxisnahe Impulstage mit internationalen ExpertInnen oder individuelle Beratungen zu digitalen Geschäftsmodellen: Die Initiative digital.tirol bringt Digitalisierung in Tirol in die Praxis. Für das Jahr 2025 stellt das Land Tirol auf Antrag von Wirtschafts- und Digitalisierungslandesrat Mario Gerber insgesamt 630.000 Euro zur Verfügung. Damit sollen bewusstseinsbildende Maßnahmen rund um die Schwerpunkte Künstliche Intelligenz, Daten und New Skills/New Work vorangetrieben und Tirol als digitaler Standort weiter gestärkt werden.
Lehrerin weigerte sich, ID Austria zu verwenden – und wurde gekündigt. Was steckt dahinter?
Worum es bei der ID-Austria-Pflicht an Schulen geht. Der STANDARD hat die wichtigsten Fragen und Antworten zusammengefasst
Seit März müssen sich alle Lehrerinnen und Lehrer an Bundesschulen (AHS, HBLA) via ID Austria einloggen, um unter anderem Schülernoten eintragen zu können. Eine Verordnung sieht diese Zwei-Faktor-Authentifizierung vor, um Schülerdaten besser zu schützen. Doch einige Lehrerinnen und Lehrer haben sich quergestellt, sie wollen keine ID Austria und haben deswegen Weisungen von ihren Schulleitungen erhalten. Eine Lehrerin wurde entlassen. Was hat es damit auf sich? Die wichtigsten Fragen und Antworten im Überblick.
Frage: Werden Lehrerinnen und Lehrer seit März wirklich "gezwungen", eine ID Austria zu verwenden?
Antwort: Indirekt ja. Im März wurde das Schulverwaltungssystem Sokrates umgestellt, in dem Lehrkräfte Schülerdaten, Noten und Reiseabrechnungen eintragen. War zuvor ein einfacher Einstieg mit Benutzername und Passwort möglich, geht das mittlerweile nur mehr mittels Zwei-Faktor-Authentifizierung. So sieht es die IKT-Schulverordnung vor, um sensible Daten zu schützen. Das Bildungsministerium hat sich dabei für die ID Austria entschieden, und das bedeutet folglich, dass die "Verwendung der ID Austria notwendig ist", um Schulnoten einzutragen, schreibt das Ministerium. Eine Weigerung sei dann eine Dienstpflichtverletzung.
Frage: Was ist mit jenen Lehrkräften, die kein Smartphone besitzen?
Antwort: Für diese stellt das Ministerium ein "Fido-2-Token" zur Verfügung. Diese Fido-2-Tokens sind so klein wie USB-Sticks und können für eine sichere Anmeldung beispielsweise in einen Computer gesteckt werden. Die Kosten dafür werden übernommen. Allerdings ist auch dafür eine ID Austria nötig.
Frage: Warum sorgt das bei manchen Lehrerinnen und Lehrern überhaupt für Empörung?
Antwort: Man könnte es so sagen: Die betroffenen Lehrkräfte lehnen die ID Austria grundsätzlich ab. Sie haben Angst vor Datenmissbrauch und somit genau vor dem, was das Ministerium mit der Verwendung der ID Austria abwehren will. Eine Wiener Lehrerin, die sich weigerte und vergangene Woche entlassen wurde, argumentierte, dass es auch andere Möglichkeiten gebe, eine Zwei-Faktor-Authentifizierung vorzunehmen, aber das Ministerium keinen Willen zeige.
Frage: Was sagt das Ministerium dazu?
Antwort: Das Ministerium stellt sich hinter die ID Austria als "einzige zwei-Faktor-basierte Authentifizierungsmethode in Behördenqualität". Alternativen privater Anbieter, wie etwa Microsoft oder Google, seien insofern bedenklich, "als der gesamte Prozess in einer privaten US-Cloud liegt", hieß es in einer parlamentarischen Anfragebeantwortung von Bildungsminister Christoph Wiederkehr (Neos) an die FPÖ im Juni. Dass das Ministerium selbst eine Lösung aufbaue, sei "nicht zweckmäßig" erschienen, da eine "geeignete Variante in Form der ID Austria bereits zur Verfügung stand, die alle Anforderungen erfüllt hat".
Frage: Ist diese verpflichtende Vorgabe der Schulen zur Nutzung der ID Austria tatsächlich problematisch?
Antwort: Aus dienstrechtlicher Sicht schon, meint der unabhängige Lehrergewerkschafter Hannes Grünbichler (Öli-UG). "Grundsätzlich kann niemand dazu verpflichtet werden, eine ID Austria zu haben oder ein ID-Austria-fähiges Smartphone zu besitzen", meinte dieser im STANDARD-Gespräch und plädierte dafür, am Schulstandort Lösungen zu finden, indem etwa Sekretariatskräfte bei der Noteneintragung unterstützen.
Im Bildungsministeriums-Bericht zur Rechts- und Sicherheitsprüfung ist nachzulesen, dass die verpflichtende Einführung der ID Austria "Unsicherheiten" aufwerfen kann. Man solle sich aber bewusst sein, dass die Einführung "keine zusätzlichen Risiken" für persönliche Daten mit sich bringt. Zudem gibt es alternative Zugangswege wie Fido‑2‑Tokens, wodurch keine Abhängigkeit vom Smartphone entsteht.
Frage: Sind nur Lehrkräfte von dieser Pflicht betroffen?
Antwort: Tatsächlich gibt es zahlreiche Beschäftigte im öffentlichen Dienst, die nicht auf die ID Austria verzichten können. Unübersichtlich ist die Tatsache, dass für diverse Bundesländer unterschiedliche Vorgaben gelten. In Oberösterreich etwa berichten Lehrerinnen, dass sie nur noch mit ID Austria auf ihre Gehaltszettel zugreifen können und auch Reiseabrechnungen ohne ID-Austria nicht mehr möglich sind. Zumindest in Niederösterreich können Mitarbeiter der Landesgesundheitsagentur ihre Gehaltszettel nur mit ID Austria abrufen. Die Datenschutz-NGO Epicenter Works hat Berichte zu dem Thema auf ihrer Website gesammelt.
Frage: Welche sicherheitsrechtlichen Bedenken gibt es denn bei der ID Austria?
Antwort: Die ID Austria sei in die Jahre gekommen, erklärt Thomas Lohninger von Epicenter Works. Deshalb bräuchte es dringend eine Renovierung ihrer "Datenschutzarchitektur". Obwohl die Frage ist, ob sich dieser Schritt noch lohnt. Spätestens Ende nächsten Jahres, so der Experte, müsse man ohnehin von der "Sackgasse" ID Austria auf die neue eIDAS-Brieftasche umstellen.
Der Zwang in Richtung ID Austria sei in jedem Fall illegal, so Lohninger. "Wir widersprechen dem Bildungsministerium, dass jede Alternative zur ID Austria von Google oder Microsoft kommen müsste". Es gebe seit über zehn Jahren TOTP als freie Alternative, womit Lehrerinnen ebenfalls das Eintragen der Noten sicher abwickeln könnten. "Dafür braucht es keine App von staatlicher Seite oder von Big-Tech-Konzernen." (Alexander Amon, Elisa Tomaselli, 18.7.2025)
Kritik von Datenschützern, wonach man damit bewusst Schutzlücken offen lasse, bezeichnet der zuständige SPÖ-Staatssekretär für Staatsschutz Jörg Leichtfried im APA-Interview als falsch. Bis Jahresende umgesetzt haben möchte er eine Altersgrenze von 15 Jahren für Social Media.
he OED’s earliest listed usage of “log in” in the modern sense of “to open one’s on-line access to a computer” is from the 1963 publication Compatible Time-Sharing System from the MIT Computation Center. [2] I’m not sure if this is truly the first usage of “log in”, but it would make sense if it was, as CTSS, started in 1961, was arguably the first time-sharing operating systems, and so possibly the first system that you needed to log in to. (Before that we only had batch processing systems).
A lot of new hardware security keys (Yubikey, Nitrokey, Titan, etc.) now support FIDO2 (aka U2F aka Webauthn aka Passkey; yes it’s a mess).
So does OpenSSH.
This spells good news for us, because it is far easier to use than previous hardware security types (eg, PKCS#11 and OpenPGP) with ssh.
A key benefit of all this, if done correctly, is that it is actually impossible to access the raw SSH private key, and impossible to use it without the presence of the SK and a human touching it.
Also, ssh agent forwarding becomes safer again, and what’s more, it can be used to let you tap your local key to authenticate even when sshing from remote machine A to remote machine B.
I’m going to call these hardware security keys “SKs” within this article.
I’ve been annoyed at the material out there, which often doesn’t explain what’s happening and suggests insecure practices.
So, I’m going to introduce SKs and FIDO2, show how to use the keys with SSH, explain the role of ssh-agent with all of this, and walk you through all of the steps.
- They employed folks like Nyquist and Shannon, who laid the foundations of modern information theory and electronic engineering while they were employees at Bell.
- They discovered the first evidence of the black hole at the center of our galaxy in the 1930s while analyzing static noise on shortwave transmissions.
- They developed in 1937 the first speech codec and the first speech synthesizer.
- They developed the photovoltaic cell in the 1940, and the first solar cell in the 1950s.
- They built the first transistor in 1947.
- They built the first large-scale electronic computers (from Model I in 1939 to Model VI in 1949).
-They employed Karnaugh in the 1950s, who worked on the Karnaugh maps that we still study in engineering while he was an employee at Bell. - They contributed in 1956 (together with AT&T and the British and Canadian telephone companies) to the first transatlantic communications cable.
-They developed the first electronic musics program in 1957.
-They employed Kernighan, Thompson and Ritchie, who created UNIX and the C programming language while they were Bell employees.
Last week I was talking to a friend who runs a small construction company. He was telling me about how all the big contractors in town are pushing "smart" building systems that require constant cloud connectivity and subscription services. Meanwhile, he's still using techniques that have worked for decades, tools he can fix himself, materials he understands completely.
"They keep telling me I'm behind the times" he said. "But when their fancy systems go down, who do they call?"
Maybe being "behind the times" isn't always a bad thing. Maybe sometimes it means you still own your tools instead of renting them.
The next time you catch yourself getting defensive about something - really defensive, like you're personally offended that someone would dare question it - maybe pause for a second. Ask yourself: am I defending this because it's actually good for me, or because I'm scared to imagine alternatives?
Because the first step toward freedom is always the same: admitting you might be wearing chains.