Watson – Der Supercomputer (HD)

Watson – Der Supercomputer (HD)

Wie ein Streber wirkte IBMs Supercomputer Watson, als er in der US- Quizshow “Jeopardy” gegen zwei menschliche Champions antrat.

Behind the Screen: Das Leben meines Computers

Behind the Screen: Das Leben meines Computers

„Woher kommt Ihr Computer?“ Die Antwort auf diese Frage führt häufig irgendwo in Richtung Internet, Elektrofachhandel, Supermarkt oder ganz einfach „aus dem Laden“. Und ist das Gerät dann irgendwann alt oder kaputt, kommt es einfach auf den Müll. Dabei ist die Zeit auf dem heimischen Schreibtisch nur eine von vielen Stationen im Leben eines Computers. Der Dokumentarfilm „Behind the Screen — Das Leben meines Computers“ stellt die schwer einsehbaren Verbindungen eines dezentralisierten Wirtschaftssystems anhand realer Abläufe dar. Die wesentlichen Stationen, die ein Computer während seines Lebens durchläuft, werden verfolgt: Abbau von Gold in Westafrika, Elektronikfertigung durch Arbeiter mit Migrationshintergrund in der Tschechischen Republik, Computernutzung in der reichen westlichen Welt und schließlich die Endlagerung ausgeschiedener Computer auf den Elektronik-Müllhalden Ghanas.

Gamer Revolution Teil 1/2 (HD)

Gamer Revolution Teil 1/2  (HD)

Computer- und Konsolenspiele sind Bestandteile der Alltagskultur — mehr als 800 Millionen Menschen spielen regelmäßig. ‚Gamer Revolution‘ fragt nach, was die virtuellen Welten so faszinierend macht, spricht mit Spieledesignern und stellt Gaming-Trends vor, wie den rasant wachsenden Bereich der Online-Spiele, wo Rekordgewinne locken, wenn virtuelle Ausrüstung für echtes Geld den Besitzer wechselt. (720 & 1080 HD)

Teil 2:
http://www.youtube.com/watch?v=Z–dihWM4Co

Computerfieber – Die neue Lust im deutschen Familienalltag (NDR 1984)

Computerfieber – Die neue Lust im deutschen Familienalltag (NDR 1984)

Eine Doku aus dem Jahre 1984, in der es um die zunehmende Verbreitung von Computern in deutschen Haushalten geht, aber auch um die Frage inwiefern sie das Leben der Menschen beeinflussen.
Ein Film von Thomas Schadt und Andreas Weiser
Diese Doku ist sehr rar. Es handelt sich hier um eine selbst erstellte VHS Videoaufnahme aus dem NDR Fernsehen von 1984

Die Microsoft Story

Die Microsoft Story

ZDF info – Die Microsoft Story (Dokumentation 2013)

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Recht gute Doku über die Hackerwelt von damals und heute…
Prinzip blieb irgendwie immer gleich ;)

Wir werden alle überwacht

Wir werden alle überwacht

sed quis custodiet ipsos custodes? – aber wer wird über die wächter selbst wachen?
(decimus iunius iuvenalis)
– wer kontrolliert die kontrolleure?

18/05/2012 Tracking Cookies: Twitter verfolgt Surfer durchs Netz
http://www.zeit.de/digital/datenschutz/2012-05/twitter-tracking-cookies

29/04/2012 Google Street View: Google sammelte Wlan-Daten absichtlich
http://www.sueddeutsche.de/digital/google-street-view-sammlung-von-wlan-daten-geschah-absichtlich-1.1344500

17/04/2012 Online-Drogenhändler trotz TOR-Netzwerk aufgespürt
http://futurezone.at/digitallife/8577-online-drogenhaendler-trotz-tor-aufgespuert.php

19/03/2012 NSA-Spionagenetz: George Orwell wird von der Realität überholt
http://www.heise.de/tp/blogs/8/151639

29/02/2012 Datenschutz: So löschen Sie Googles Erinnerung an Ihre Web-Suchen
http://www.spiegel.de/netzwelt/web/0,1518,818287,00.html

25/02/2012 Geheimdienste überwachten mehr als 37 Millionen E-Mails
http://www.spiegel.de/politik/deutschland/0,1518,817499,00.html

21/02/2012 Google trickst mit Cookies auch im Internet Explorer
http://www.zeit.de/digital/datenschutz/2012-02/google-cookies-internet-explorer

12/02/2012 INDECT: EU fördert Big Brother-Projekt; Drohnen bereits genehmigt
http://www.wdr.de/tv/westpol/sendungsbeitraege/2012/0212/big-brother-projekt.jsp

08/02/2012 Satelliten-Telefonie von RUB-Forschern geknackt
http://winfuture.de/news,68022.html

01/02/2012 RFID-Kreditkarten geknackt
http://www.beyond-print.de/2012/02/01/rfid-kreditkarten-geknackt/

27/01/2012 Deutsche Post verkauft Daten von Millionen Bürgern
http://winfuture.de/news,67828.html

27/01/2012 Vorratsdatenspeicherung bringt nichts
http://diepresse.com/home/techscience/internet/sicherheit/727426/Studie_Vorratsdatenspeicherung-bringt-nichts

13/12/2011 Bundesregierung: Stille SMS zur Handyortung 1,7 Millionen Mal versandt
http://www.golem.de/1112/88395.html

29/11/2011 EU ignoriert mindestens 40 höchst kritische Sicherheitslücken
http://www.gulli.com/news/17588-eu-ignoriert-mindestens-40-hoechst-kritische-sicherheitsluecken-2011-11-29

16/11/2011 Facebook: das Ende der Anonymität
http://www.ln-online.de/lokales/luebeck/3290545/facebook-das-ende-der-anonymitaet

07/11/2011 Wie intelligente Stromzähler den Datenschutz gefährden
http://www.dradio.de/dkultur/sendungen/ewelten/1598398/

12/10/2011 Datenschützer interessierten sich nicht für Staatstrojaner
http://www.zeit.de/politik/deutschland/2011-10/datenschutz-trojaner-datenschutzbeauftragte

11/10/2011 Ozapftis: Der Chaos Computer Club findet und kritisiert einen Staatstrojaner
http://de.wikinews.org/wiki/Ozapftis_-_Der_Chaos_Computer_Club_findet_und_kritisiert_einen_Staatstrojaner_-_Landesregierung_Bayern_unter_Verdacht_des_Verfassungsbruchs

20/09/2011 HTTPS: Verschlüsselte Datenübertragung ist nicht sicher
http://www.zeit.de/digital/datenschutz/2011-09/https-unsicher-beast

30/06/2011 Microsoft: Cloud-Daten unterliegen dem Patriot Act
http://www.gulli.com/news/16480-microsoft-cloud-daten-unterliegen-dem-patriot-act-2011-06-30

27/05/2011 Patriot Act: USA verlängern Anti-Terror-Maßnahmen
http://diepresse.com/home/politik/aussenpolitik/665696/Patriot-Act_USA-verlaengern-AntiTerrorMassnahmen

22/04/2011 Auch Google-Smartphones sammeln
http://www.n24.de/news/newsitem_6833776.html

21/04/2011 Datenschutz: iPhone und iPad speichern Nutzerbewegungsdaten unverschlüsselt
http://de.wikinews.org/wiki/Datenschutz:_iPhone_und_iPad_speichern_Nutzerbewegungsdaten_unverschl%C3%BCsselt

16/03/2011 Auto-Bremsen per Bluetooth und MP3-Trojaner gehackt
http://diepresse.com/home/techscience/hightech/642320/AutoBremsen-per-Bluetooth-und-MP3Trojaner-gehackt

24/02/2011 Datenschutz: Was Vorratsdaten über uns verraten
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

14/10/2010 Verschwörungstheorien, Antisemitismus und Web 2.0
http://www.netz-gegen-nazis.de/artikel/verschwoerungstheorien-antisemitismus-und-das-web-20-9844

11/09/2010 Kalifornien: Vorschulkinder werden mit RFID-Chips überwacht
http://www.gulli.com/news/14263-kalifornien-vorschulkinder-werden-mit-rfid-chips-ueberwacht-2010-09-11

18/08/2010 Deutsche Polizei kann Skype-Telefonate abhören
http://winfuture.de/news,57564.html

06/05/2008 Big Brother versagt: Kameras dämmen Verbrechen in England kaum ein
http://bildung.tagesanzeiger.ch/dyn/news/ausland/867743.html

29/03/2008 CCC: Hacker-Club veröffentlicht Schäubles Fingerabdruck
http://www.spiegel.de/netzwelt/web/0,1518,544203,00.html

20/10/2006 Privatsphäre ist einfach Mega-out
http://www.spiegel.de/netzwelt/web/0,1518,443539,00.html

31/03/2005 Ausmaß der Telefonüberwachung 2004 weiter gestiegen
http://de.wikinews.org/wiki/Ausma%C3%9F_der_Telefon%C3%BCberwachung_2004_weiter_gestiegen

14/11/1999 Nach den Cookies die Web Bugs
http://www.heise.de/tp/artikel/5/5482/1.html

http://propagandaportal.blogspot.com

(Doku) Spielen – Wenn der Computer süchtig macht

(Doku) Spielen – Wenn der Computer süchtig macht

(Dokumentation) Spielen – Wenn der Computer süchtig macht

Hacker – Die Welt der Cyberpiraten

Hacker – Die Welt der Cyberpiraten

Die digitalisierte Gesellschaft bietet modernen Hackern eine riesige, vielleicht sogar unbegrenzte Angriffsfläche. Unbemerkt dringen sie in Systeme ein, um diese unter ihre Kontrolle zu bringen, Daten zu verändern oder zu entfernen, Webseiten nach Belieben zu sperren oder großräumig Informationen zu verbreiten.

Um Klischees und vorschnelle Urteile zu vermeiden, taucht die Dokumentation ein in die Welt der Hacker. Protagonisten des Cyberkriegs geben ein ungeschminktes Bild ihrer Aktivitäten, Vertreter der größten Hackerbewegungen schildern ihre Beweggründe beschreiben ihre Lebenswege und erklären, wie sie ihre neue Macht wahrnehmen.

Krieg im Cyberspace

Krieg im Cyberspace

Die beunruhigende neue Vision des US-Militärs: der Einsatz von Videospielen, Hollywoodtalent und Star Trek zur Ausbildung und Rekrutierung der Soldaten von morgen. In dieser Dokumentation wird ein wachsender amerikanischer Militär-Unterhaltungskomplex aufgedeckt. Enthüllt wird die enge Beziehung, die sich zwischen dem US-Militär einerseits und der gewerblichen Videospielbranche und Hollywood andererseits entwickelt hat, um ‚unwiderstehliche‘ Hilfsmittel (z.B. Videospiele) für Rekrutierungs- und Ausbildungszwecke zu erschaffen. Eine der neuen Visionen der US-Armee für die Ausbildung und zukünftige Kriegskämpfe ist die reale Nachbildung des ‚Holodecks‘, eines virtuellen Raumes aus der Science Fiction-Serie Star Trek. Die Realität und die Virtualität, Krieg und Unterhaltung verschwimmen auf gefährliche Weise. Ist Krieg letzten Endes nur ein Spiel?

eingehende Suchbegriffe:

Leben im Netz – Identität im Web 2.0

Leben im Netz – Identität im Web 2.0
Die Menschen schaffen sich heute eine neue, eine digitale Welt. Ein Teil der Kommunikation und des sozialen Lebens verlagert sich ins Internet. Aber welche Folgen hat das „zweite, das digitale Leben“ für die Psyche der Menschen? Und wie verändern sich soziale Werte, soziale Kompetenzen und der zwischenmenschliche Umgang? In einem 75-minütigen Special stellt PHOENIX Aspekte der neuen digitalen Welt vor. Mareike Bokern spricht über die Bedeutung des Internets für das gesellschaftliche Leben mit: * Prof. Caja Thimm (Medienwissenschaftlerin Uni Bonn) * Prof. Petra Grimm (mehr …)

Angriff aus dem Internet – Wie Online-Täter uns bedrohen

Angriff aus dem Internet – Wie Online-Täter uns bedrohen
Mit einer vermeintlich harmlosen E-Mail schlich sich der Hacker ein. Nicoletta, 16, und Vivienne, 17, öffneten sie arglos. Als Absender erschien ein Mitschüler der gleichen Jahrgangsstufe. „Schau mal auf das Foto“, verwies er auf den Anhang. Das Foto gab es gar nicht. Was die Schülerinnen stattdessen auf den Laptop luden, war ein Virus, mit dessen Hilfe ein Unbekannter Hunderte privater Webcams fernsteuerte. Ermittler sicherten bei ihm später unzählige Bildsequenzen, darunter viele, auf denen die Opfer sich gerade an- oder auskleideten. Der Staatsanwaltschaft in Aachen war ein (mehr …)

eingehende Suchbegriffe:

nach oben
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