Generell

Creative Commons und Fedora veranstalten Open-Video-Wettbewerb

Der Open-Video-Contest der Creative Commons und Fedora ist eröffnet. Endlich wird es belohnt, das Kino neu zu erfinden! Als Hauptgewinn bei dem Wettwerb von Creative Commons und Fedora winkt ein Sony Camcorder in einer speziellen Fedora-Ausgabe. Darüber hinaus erhalten die ersten 150 Einsender je ein Paar Flip-Flops mit Fedora-Aufdruck. Laut den Teilnahmebedingungen sollten die eingesandten […]

Lesen Sie diesen Artikel: Creative Commons und Fedora veranstalten Open-Video-Wettbewerb
Generell

Europäische Podcaster wehren sich gegen Entrechtung durch WIPO

In einer Petition wenden sich europäische Podcaster und ihre Verbände gegen eine weitergehende Entmächtigung. Das schwarze Schaf ist inklusive seltsamer Rhetorik eine drohende „Signalpiraterie“, und das dient als Vehikel für Denken aus alter Rundfunkperspektive. Die englischen, irischen und deutsche Podcaster kritisieren in ihrer Petition, dass der Broadcasting Treaty einen „tiefen Eingriff in unsere Rechte“ darstelle, […]

Lesen Sie diesen Artikel: Europäische Podcaster wehren sich gegen Entrechtung durch WIPO
Datenschutz

Du hast keine Privatsphäre – oder doch wieder?

Scott McNealy, CEO von Sun Microsystems, wurde vor ein paar Jahren berühmt mit dem Spruch „You have zero privacy anyway – Get over it.“ Sogar er scheint seine Meinung nun geändert zu haben, wie Securityfocus von der RSA Konferenz berichtet: „It’s going to get scarier if we don’t come up with technology and rules to […]

Lesen Sie diesen Artikel: Du hast keine Privatsphäre – oder doch wieder?
Datenschutz

Sicherheitsrisiko Kopierer

Die Süddeutsche Zeitung berichtet heute über das Sicherheitsrisiko durch eingebaute Festplatten in Kopierern: Kopiergeräte – Voller Geheimnisse. „Wer vertrauliche Unterlagen kopiert, sollte sich bewusst sein, dass eine Kopie des Dokuments auf der internen Festplatte gespeichert wird“, warnt Martin Rost vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein. […] Wer also im Büro Privatkopien macht, muss damit rechnen, […]

Lesen Sie diesen Artikel: Sicherheitsrisiko Kopierer
Technologie

Readers Edition: Bürgerjournalimus oder PR-Schleuder?

Wohl ein ein gutes Beispiel, wie es nicht laufen sollten: Die Veröffentlichung eines lupenreinen PR-Textes von und für Doppelsalms Projekt fon.com auf readers-edition.de, dem Partizipations-Portal der Netzzeitung. [Anmerkung der Moderatoren: Der Text wurde von FON selbst eingereicht. Wir haben uns entschieden, ihn trotzdem zu veröffentlichen.] Warum der Werbetext inkl. typografischem Branding („FON“, „FONeros“) trotzdem veröffentlicht […]

Lesen Sie diesen Artikel: Readers Edition: Bürgerjournalimus oder PR-Schleuder?
Generell

Wissenschaftler untersuchen das Freizeitverhalten von Hackern

Warum hängen Nerds und Geeks immer so lange vor ihrem Rechner herum? Der Psychologe Falko Rheinberg von der Universität Potsdam veröffentlichte nun eine Studie zur Motivationsanalyse von Hackern und ihrem Verhalten außerhalb der Arbeitszeit. Insgesamt 300 Probanden, darunter Informatikstudenten, -fachschaften und Mitglieder des Chaos Computer Club, nahmen an der Umfrage teil. Dabei stellte Rheinberg fest: […]

Lesen Sie diesen Artikel: Wissenschaftler untersuchen das Freizeitverhalten von Hackern
Generell

US-Repräsentantenhaus stimmt gegen Netz-Neutralität

Das US-Repräsentantenhaus hat gestern mit 269 zu 152 Stimmen einen Gesetzantrag abgelehnt, mit dem das Ürinzip der Netz-Neutralität fest geschrieben werden sollte. Intern.de: ‚Net Neutrality‘ gescheitert. Doch das Lobbying gerade der großen Telefon- und Kabelgesellschaften scheint erfolgreicher gewesen zu sein. Überhaupt können sich diese Firmen nicht über das Gesamtpaket „H.R. 5522“ beschweren, das vom Repräsentantenhaus […]

Lesen Sie diesen Artikel: US-Repräsentantenhaus stimmt gegen Netz-Neutralität
Generell

Der Video-Podcast zur WM: Morgen startet das WMStudio06

Was die Kanzlerin kann, können wir schon lange: Morgen startet WMStudio06 – Unser Video-Podcast zur WM. Das Projekt ist als Spassidee entstanden, da ein Teil von newthinking communications verrückt nach Fussball ist und der andere Teil sich mehr fürs Internet und neue Kommunikationstechnologien interessiert. Mit dem WMStudio bekommen wir beides kombiniert und überleben die WM […]

Lesen Sie diesen Artikel: Der Video-Podcast zur WM: Morgen startet das WMStudio06
Technologie

Verlinkung von „Online-Videorecordern“ abgemahnt.

Wieder so eine Abmahnung-wegen-Weblink-Geschichte, die man vor 3 oder 4 Jahren noch nicht für möglich gehalten hätte. Erneut hat es dabei einen Ex-Chef von mir erwischt: Ich habe nämlich irgendwann mal für den cinefacts.de-Vorläufer dvd-inside.de geschrieben. Wobei, den Namen darf man ja nun auch nicht mehr erwähnen, weil nur Intel inside sein darf (inzwischen aber […]

Lesen Sie diesen Artikel: Verlinkung von „Online-Videorecordern“ abgemahnt.
Generell

Kennzeichnungspflicht für DRM

In Grossbritanien ist die parlamentarische „All Party Internet Group“ mit Interessanten Vorschlägen an die Öffentlichkeit gegangen, wie man mit DRM umgehen sollte (PDF). Eine ihrer Kernforderungen ist die Kennzeichnungspflicht für DRM-Erzeugnisse. Eine sehr sinnvolle verbraucherpolitische Forderung, die für mehr Transparenz sorgen kann. Key points of the report: * A recommendation that the Office of Fair […]

Lesen Sie diesen Artikel: Kennzeichnungspflicht für DRM
Generell

Hilfe, die Hacker kommen!

I proudly present the wohl albernste Pressemeldung der laufenden Saison: http://www.presseportal.de/story.htx?nr=828377 Am 25.05.2006 wurden mehrere, professionell angelegte Manipulationsattacken auf das Voting-Tool für die Wahl des Bon Jovi Support Act von BETA Records und Universal Music unternommen. […] Eine genaue Analyse zeigte dann sogar, dass die Attacken von mindestens 4 unterschiedlichen Rechnern geführt wurden. Die feindlichen […]

Lesen Sie diesen Artikel: Hilfe, die Hacker kommen!
Demokratie

FSF-Kampagne gegen DRM

Die Free Software Foundation (FSF) stellt eine ihrer neuen Initiativen vor: DefectiveByDesign ist eine Anti-DRM Kampagne, die zum Kampf gegen „Medienmogule, wenig hilfreiche Hersteller und Vertreiber der DRM-Implementierung“ aufruft. DRM steht für „Digital Restrictions Management“ und ist ein in die Eingeweide von Rechner und Elektronik-Gütern montiertes System, dass auf digitale Weise die Urheberrechte schützen soll. […]

Lesen Sie diesen Artikel: FSF-Kampagne gegen DRM
Generell

USA: Kongressauschuss votiert für Gesetz zur Netzneutralität

Es geht weiter hin und her in den USA zum Thema Netzneutralität: US-Kongressauschuss stimmt für Gesetz zur „Netzneutralität“. Verfechter der „Netzneutralität“ haben im Justizausschuss des US-Repräsentantenhauses einen Zwischensieg errungen. Der von dem Ausschussvorsitzenden, dem Republikaner James Sensenbrenner, und vom demokratischen Abgeordneten John Conyers vorgelegte Internet Freedom and Nondiscrimination Act of 2006 wurde dort mit 20 […]

Lesen Sie diesen Artikel: USA: Kongressauschuss votiert für Gesetz zur Netzneutralität
Generell

Der Orden des inkompatiblen Updates in OpenOffice Calc

Andere haben das vielleicht schon längst gesehen, aber ich weiß, womit ich im Büro Zeit vertrödeln könnte: OpenOffice Calc (getestet in Version 2.0 auf Gentoo). 1. create a new sheet in openoffice.org Calc (spreadsheet) 2. enter this formula in a cell : =game() and validate (validation button or enter) 3.the cell will display „say what?“ […]

Lesen Sie diesen Artikel: Der Orden des inkompatiblen Updates in OpenOffice Calc
Generell

Pearl Jam „Life Wasted“ zum Download unter Creative Commons

Grunge ist noch lange nicht tot; ich hab sogar noch den Goatie von damals. „Ten“ war so horizonterweiternd wie Alice in Chains (die ich immer schon mehr mochte) mit „Dirt“ bleischwer, und hach. Pearl Jam gibt es auch noch, und sie haben ein neues Video, das unter einer Creative Commons-Lizenz (by-nc-nd 2.5) steht und frei […]

Lesen Sie diesen Artikel: Pearl Jam „Life Wasted“ zum Download unter Creative Commons
Generell

Bruce Schneier über Rootkits und DRM

Technology Review hat Bruce Schneier zum Rootkit und DRM befragt: Kopierschutz als Sicherheitsrisiko. TR: Sagen wir, Sie sind ein Kunde, der digitale Inhalte kaufen will, aber gleichzeitig die Kontrolle über seinen Rechner behalten möchte. Was würden Sie tun? Schneier: Ich würde meinem Kongressabgeordneten schreiben. Wenn die Kunden nur das kaufen können, was ihnen angeboten wird […]

Lesen Sie diesen Artikel: Bruce Schneier über Rootkits und DRM