Und an alle an denen DAS noch vorbeigegangen ist: der gute Herr Müller unterstützt seit Jahren die NPD durch Parteispenden - die ist nämlich sein guter Freund. Ein noch viel wichtigerer Grund die Sachen im Regal stehen zu lassen!
Ach übrigens, da fällt mir ja ein, der Herr Müller will auch Erbschaftsteuer sparen und hat daher beschlossen, seinen Wohnsitz nach Österreich zu verlegen.
Es gibt meiner Meinung nach schon lange keine wirklich guten neuen mobilen Begleiter mehr und jetzt wurden auf der 3GSM gleich zwei für mich interessante Geräte vorgestellt: Das Nokia E90 und das Blackberry 8800.
Was ich gerne haben möchte, ist:
- keine Kamera (das spricht gegen das Nokia)
- WLAN-Unterstützung (das spricht gegen das Blackberry)
- Nutzung offener Standards (das spricht gegen beide)
- eine Tastatur
- einen Organizer
- Möglichkeit, SSH-Client zu nutzen
Für den ganzen Multimedia-Kram habe ich einen iAudio X5L, den muss ich nicht zusätzlich noch im mobilen Funktelefon haben. Scheinbar bin ich damit aber alleine auf weiter Flur.
Irgendwo, bei einer Demoveranstaltung für die neue Sprachsteuerung für Windows-PCs.
Der Vorführer baut seinen Laptop auf, während die ersten Zuhörer Ihre Plätze einnehmen. Einige Minuten später, der Laptop ist fertig hochgefahren und die Gäste sitzen erwartungsvoll im Saal. Es wird ruhig, und der Vorführer betritt die Bühne.
Doch noch bevor er auch nur seine Begrüßungsrede beginnen kann, ertönt aus dem Zuschauerraum eine Stimme:
"Format C! Enter!".
Noch bevor der verdutzte Vorführer reagieren kann, ertönt aus einer anderen Ecke des Raumes:
"Ja! Enter!".
Wütend und enttäuscht packt er seine Unterlagen zusammen, und wurde nie wieder gesehen.
(Ist wahrscheinlich nicht wahr, ich finde es aber trotzdem lustig. Quelle).
Nachdem mir ein Kollege allen ernstes sagte, dass Vista "secure by design" sei, kommt mir die Grafik von visualcomplexity gerade recht.
Sie zeigt die Anzahl der Systemaufrufe, die Apache bzw. der Internet Information Server benötigen, um eine Webseite mit einem Bild auszuliefern. (Anmerkung: Systemaufrufe sind potentielle Einfallstore).
Merkt eigentlich irgendwer aus der Riege der Entscheider noch irgendetwas?
Die ganzen angedachten Richtlinien und Vorschriften oder sogar die Idee hinter dem Bundestrojaner unterstellen den "professionellen" Kriminellen - um die kleinen Fische geht es nicht - dumm zu sein.
Es gibt Methoden und Möglichkeiten, die keinen professionellen Techniker benötigen und effizient vor diesen Techniken schützen.
Von Verschlüsselung von E-Mail (mit GnuPG beispielsweise) über Nutzung von Anonymisierungsdiensten (beispielsweise Tor) im Ausland, die nicht der deutschen Gerichtsbarkeit unterstehen bis hin zu Nutzung von Betriebssystemen, die sich nicht so leicht fernsteuern lassen (zum Beispiel eComStation), ist alles möglich.
Eines der nettesten Projekte im Linux-Umfeld stellt die Arbeit ein:
Penguins und Co. (Forum, Pengupedia etc.) wird demnächst vom Netz aus privaten -und zeitlichen Gründen entfernt.
Hier haben Einsteiger immer Hilfe gefunden, wenn sie mit irgendeinem Linux Probleme hatten.
Das Projekt bestand aus dem Forum, einem Blog, der Pengupedia (einem Wiki), einer Bookmarksammlung und - last not least - vielen netten und hilfsbereiten Menschen.
Ich kenne die Hintergründe nicht, wünsche aber allen Beteiligten und den Machern alles Gute!
Im Gesetz nicht enthalten ist die vor einem Jahr ja noch viel diskutierte Impressumspflicht für private Webseiten. Wenn Telemedien nicht gegen Entgelt angeboten werden ist nach § 5 I TMG keine Anbieterkennzeichnung erforderlich. Auch aus § 55 des neuen RStV ergibt sich nichts anderes, wenn die Telemedien ausschließlich persönlichen oder familiären Zwecken dienen. Das private Blog bleibt von der Impressumspflicht damit verschont.
Jetzt, da Silvia wieder einen Job hat, haben wir uns vorgenommen, noch ein zweites Patenkind zu adoptieren. Vorgestern kamen die Unterlagen. Wir unterstützen nun neben Mama Kambou aus Burkina Faso nun auch Pushpa Chamar aus Nepal.