136 private links
Trustworthy Code Red, Nimda, SQL Slammer and Blaster: The unsung heroes that brought us Microsofts Trustworthy Computing (TwC) initiative and "Patch-Thursday".
Der Spieleentwickler Andrew Plotkin hat den Code bei Github bereitgestellt. Die Implementierungen decken die damals verbreiteten Personal- und Heimcomputer (Mikrocomputer) ab: darunter Commodore 64 und 128, IBM-PC, Apple Macintosh, Amiga, Atari ST, BBC Acorn, CBM Plus/4, Tandy TRS-80, Texas Instruments TI-99/4 und der Zilog-Z80-Prozessor, der unter anderem im Sinclair ZX Spectrum arbeitete. Ebenfalls dabei ist eine Referenz-Portierung der Z-Machine auf PDP-11 von DEC (historisch als Minicomputer bezeichnet).
Für den Digitalgipfel hat Nancy Faeser (SPD) keine Zeit gefunden.
... Bei der Digitalisierung sei aber auch eine enge zivilgesellschaftliche Begleitung wesentlich. Thüringens Wirtschaftsminister Wolfgang Tiefensee (SPD) betonte, dass Thüringen zwar nicht so laut klappere, aber nach mehrfacher Transformation auch in der Digitalwirtschaft inzwischen ein starker Standort sei. Schneider forderte eine "Digitalisierung in den Köpfen", bei Bürgern und Verwaltung.
It is important to remember that Yudkowsky’s ideas are dumb and wrong, he has zero technological experience, and he has never built a single thing, ever. He’s an ideas guy, and his ideas are bad. OpenAI’s future is absolutely going to be wild.
There are many things to loathe Sam Altman for — but not being enough of a cultist probably isn’t one of them.
We think more comedy gold will be falling out over the next week.
Nach Auskunft des Unternehmens kommt es seit Samstagabend zu "massiven Störungen". Es seien vor allem der Vertrieb sowie die Kommunikation betroffen. So können die Fahrschein-Automaten an den Haltestellen und in den Fahrzeugen nur eingeschränkt benutzt werden. Bis 11 Uhr funktionierten diese gar nicht, mittlerweile kann angeblich wieder mit Bargeld gezahlt werden. Auch das Deutschlandticket-Portal sowie die Fahrgast-Infos an den Haltestellen sind offensichtlich betroffen - sogenannte Abruf-Linien-Taxis können nicht bestellt werden. Davon abgesehen sind die Telefon- und E-Mailsysteme innerhalb des Unternehmens gestört
Ethernet wired LAN was invented at Xerox Palo Alto Research Center (PARC) in 1973, inspired by the ALOHAnet packet radio network and the ARPANET. In 1980 Xerox, DEC, and Intel published a specification for 10 Mbps Ethernet over coaxial cable that became the IEEE 802.3-1985 Standard. Later augmented for higher speeds, and twisted-pair, optical, and wireless media, Ethernet became ubiquitous in home, commercial, industrial, and academic settings worldwide.
Currently, the IEEE 802 family consists of 67 published standards, with 49 projects under development. The committee works with standards agencies worldwide to publish certain IEEE 802 standards as international guidelines.
rganizing is not a process of ideological matchmaking. Most people’s politics will not mirror our own, and even people who identify with us strongly on some points will often differ sharply on others. When organizers do not fully understand each other’s beliefs or identities, people will often stumble and offend one another, even if they earnestly wish to build from a place of solidarity. Efforts to build diverse, intergenerational movements will always generate conflict and discomfort. But the desire to shrink groups down to spaces of easy agreement is not conducive to movement building.
Die Internetoffensive Österreich, hinter der A1, T-Mobile und Drei – jedoch nicht die gesamte Internetbranche Österreichs – stehen, möchte die Fördermillionen lieber zur Bewerbung ihrer eigenen, für KonsumentInnen oftmals wenig attraktive Netze einsetzen. Im Gegensatz dazu fordert die Open Fiber Austria den flächendeckenden Ausbau einer gemeinsamen und offenen Infrastruktur, die von allen Anbietern gleichermaßen und fair genutzt werden kann.
Enabling Private DNS Mode on Android means your searches and other DNS queries are encrypted and safe from prying eyes. Here's everything else you need to know.
Gaia-X präsentiert klare Implementierungsstrategie durch den Aufbau eines europäischen Ökosystems
Hey, vier Jahre nach Kickoff gibt es schon eine "Implementierungsstrategie". Damit sind sie ja quasi schon fertig. WHOOP! WHOOP!
Weil noch kein Lösegeld gezahlt wurde, sind die Gangster nun offensichtlich sauer. Die Beschwerde fußt darauf, dass das attackierte Unternehmen den IT-Sicherheitsvorfall mit involvierten Kundendaten angeblich im Zuge der Vier-Tagespflicht nicht offiziell gemeldet hat.
Ich finde das super, dass die Verschlüsselungserpresserinnen jetzt auch gleich die GDPR/SEC/FCC Meldung für das betroffene Unternehmen übernehmen. Das ist mal ein ordentliches Digital Service Mindset! :)
This article by Barath Raghavan and the legendary Bruce Schneier explodes the myth that the only way that Big Tech products can operate is by hoarding everyone's personal data
They lay out a technical roadmap using "decoupling", such as Tim Berners-Lee's Solid or Raghavan's own INVISV Relay
Die neue Geschäftsstelle Digitalisierung – sie gehört zum Amt der Landesregierung – wird die Maßnahmen koordinieren.
Bereits umgesetzt wurden Maßnahmen wie die Digitalisierung der Gästeanmeldung im Tourismus, das digitale Meldewesen und die kommunale Wissensdatenbank „GemWiki“.
"Wir haben jetzt 25.000 Kompetenzen in unser System eingegeben und so finden jetzt mit dem Kompetenz-Matching auch arbeitslose Personen eine offene Stelle, die von der Berufsbezeichnung vielleicht gar nicht zusammenpasst"
Wann sind sind Taxonomien gestorben? War das 2003, 2004?
https://de.wikipedia.org/wiki/Social_Tagging
"AMS-Jobvermittlung nach „Dating“-Konzept" klingt halt sehr nach "wische nach links für diese Arbeitnehmerin".
Für eine gute Firewall mit einer guten Sicherheitseinrichtung muss man mindestens 5.000 bis 10.000 Euro investieren.“
HAHAHAHAHAHAHAHAHAHAHAHAHHAHA
Perimeter security is dead, get over it.
https://media.ccc.de/v/gpn21-88-perimeter-security-is-dead-get-over-it-
Ein Bundesland ohne Linuxtag und ohne Hackspace. Es macht sich bemerkbar ...
Der wilde Haggis (mit der humorvollen Bezeichnung Haggis scoticus) ist eine fiktive Kreatur der schottischen Folklore, eine Fabelwesen, das angeblich in den schottischen Highlands beheimatet ist. Es wird behauptet, es sei die Quelle von Haggis, einem traditionellen schottischen Gericht, das tatsächlich aus den Innereien von Schafen (einschließlich Herz, Lunge und Leber) hergestellt wird.
Einigen Quellen zufolge sind die linken und rechten Beine des wilden Haggis unterschiedlich lang, was ihm ermöglicht, schnell um die steilen Berge und Hänge herumzulaufen, die seinen natürlichen Lebensraum bilden, allerdings nur in eine Richtung.
Laut einer Umfrage, im November 2003 veröffentlicht wurde, glaubte ein Drittel der US-Besucher in Schottland, dass der wilde Haggis ein echtes Lebewesen sei.
Zudem planen die Verhandlungspartner: "Die Fahndungsmöglichkeiten werden wir ausweiten und in besonderen Fällen und auf richterlichen Beschluss den Zugang zu audiovisuellen Systemen ermöglichen sowie die Quellen-TKÜ für den Verfassungsschutz einführen. Hessendata werden wir ausweiten, indem wir den Straftatenkatalog erweitern, die Nutzung von IP-/Maut-/Verkehrsüberwachungsdaten ermöglichen und einen verbesserten Datenaustausch zwischen Sicherheitsbehörden und anderen Behörden sicherstellen."
Auf der Wunschliste von CDU und SPD steht darüber hinaus: "Den Einsatz von KI zur automatisierten Auswertung großer Datenmengen und zur Erkennung von Hate-Speech im Netz werden wir ermöglichen. Im Bundesrat werden wir einen Gesetzesentwurf zur IP-Adressspeicherung einbringen."
Laurel und Hardy haben wieder "gute" Iden auf Kosten der SchülerInnen:
250.000 Euro für 100 KI-Pilotschulen in zwei Schuljahren
Das sind pro Schule 1.250 Euro im Jahr. Und davon soll "Lernsoftware" angeschafft werden? Und wer zahlt die Hochschulen, die das begleiten sollen?
BTW: Damit gehen sich ~ 5 “ChatGPT Plus” Lizenzen oder 2604 DALL·E 3 Standard 1024×1024 Bilder pro Jahr und Schule (nicht Klasse!) aus.
In the infancy of the cybersecurity field, WAFs seemed like a good idea. HTTP requests were tiny, infrequent, and mostly contained mundane form data. But today, WAFs have overstayed their welcome in the security toolbelt. There are better techniques you can use that make even the most advanced WAFs entirely obsolete.