Gamer Revolution Teil 1/2 (HD)

Gamer Revolution Teil 1/2  (HD)

Computer- und Konsolenspiele sind Bestandteile der Alltagskultur — mehr als 800 Millionen Menschen spielen regelmäßig. ‚Gamer Revolution‘ fragt nach, was die virtuellen Welten so faszinierend macht, spricht mit Spieledesignern und stellt Gaming-Trends vor, wie den rasant wachsenden Bereich der Online-Spiele, wo Rekordgewinne locken, wenn virtuelle Ausrüstung für echtes Geld den Besitzer wechselt. (720 & 1080 HD)

Teil 2:
http://www.youtube.com/watch?v=Z–dihWM4Co

Whistleblower

Whistleblower

Ein Whistleblower ist eine Person, die für die Allgemeinheit wichtige Informationen aus einem geheimen oder geschützten Zusammenhang an die Öffentlichkeit bringt. Dazu gehören typischerweise Missstände oder Verbrechen wie Korruption, Insiderhandel, Menschenrechtsverletzungen, Datenschutzmissbrauch oder allgemeine Gefahren, von denen der Whistleblower an seinem Arbeitsplatz oder in anderen Zusammenhängen erfährt. Im Allgemeinen betrifft dies vor allem Vorgänge in der Politik, in Behörden und in Wirtschaftsunternehmen.

10 Jahre DSL Highspeed für Deutschland

10 Jahre DSL  Highspeed für Deutschland

Es war die Online-Revolution für Wirtschaft und Privathaushalte. Nach jahrelanger, zähflüssiger Datenübertragung via 56k Modem startete im Sommer 1999 deutschlandweit das Projekt „DSL“. Mit 13fachem Geschwindigkeitsgewinn beim Surfen versprach DSL Highspeed-Internet für Jedermann.

Jetzt steht die nächste Generation DSL in den Startlöchern. Laut aktueller Studien kann sich mehr als die Hälfte der Deutschen ein Leben ohne Internet nicht mehr vorstellen. Mobilfunk, Festnetz, TV und Webdienste wachsen zusammen. Ein flächendeckendes Glasfasernetz soll die gigantischen Datenmengen zukünftig transportieren. „Breitband ist notwendig, um den Standort Deutschland zu profilieren.“ meint Franz-Reinhard Habbel vom Deutscher Städte- und Gemeindebund. „Wir brauchen in den nächsten Jahren ein Hochleistungsnetz in Deutschland, um wettbewerbsfähig bleiben zu können.“

DSL-Technik

Unter DSL (digital subscriber line) versteht man eine Reihe von Techniken, mittels derer Zugang zum Internet via Übertragung von digitalen Daten über Kupferadern einer Telefonleitung verschafft wird. DSL wird meistens mit ADSL (asymmetric digital subscriber line) verstanden, da dies die in der Praxis am häufigsten eingesetzte DSL-Technologie ist. Im Gegensatz zu asymmetrischen DSL gibt es natürlich auch ein symmetrisches (SDSL), bei dem Up- und Downstream identisch sind. DSL kommt gleichzeitig über die selben Kabel der Telefonleitung ins Haus. Das ist möglich, da DSL für die Datenübertragung ein höheres Frequenzband nutzt. Das ist auch der Grund dafür, warum auf Kundenseite ein DSL-Splitter installiert wird, der die hohen Frequenzen für DSL und die übrigen für die normale Telefonie filtert.

Die Bit-Rate (bzw. max. Übertragungsgeschwindigkeit) für Endkunden liegt in der Regel zwischen 256 Kbit/s bis hin zu 50 Mbit/s als Downstream (Herunterladen), wenngleich VDSL auch bis zu 200 Mbit/s ermöglicht. Abhängig ist die Geschwindigkeit dabei im wesentlichen von der verwendeten DSL-Technologie, dem Leitungsausbau und dem Zustand der Leitung einschließlich der Entfernung zwischen Hausanschluß und dem nächsten Kontenpunkt des Leitungsanbieters (i.d.R. Telekom). Der Upstream (Hochladen) liegt meistens zwischen 128 Kbit/s und 1.024 KBit/s, abhängig vom Downstream. Gebräuchlich sind etwa DSL 6.000 (6.000 KBit/s Downstream und 512 KBit/s Upstram) oder DSL 16.000 (16.000 KBit/s Downstream und 1.024 KBit/s Upstram). In wenig ausgebauten Gegenden kann das aber auch deutlich weniger sein.

DSL-Tarife

So unübersichtlich die verfügbaren Geschwindigkeiten, abgängig von Ausbau und Anbietern, sind, so undurchsichtig kann auch das Tarif-Wirrwar sein. Ein kostenloser Vergleich von DSL-Tarifen kann hier eine gute Übersicht verschaffen. Mittlerweile gibt es praktisch nur noch Flatrate-Tarife, bei denen zeitlich unbegrenzt gesurft werden kann. Allerdings ist bei besonders hohem Datenverkehr eine Drosselung möglich.

 

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten

Recht gute Doku über die Hackerwelt von damals und heute…
Prinzip blieb irgendwie immer gleich ;)

(Doku) Vernetzt – In sechs Schritten um die Welt

(Doku) Vernetzt – In sechs Schritten um die Welt

(Dokumentation) Vernetzt – In sechs Schritten um die Welt

In den Fängen der Internet-Mafia

In den Fängen der Internet-Mafia

Ein Film über die trickreichen Machenschaften von Cyber-Gangstern und den Kampf gegen die Internet-Kriminalität.

Hacktivisten – Rebellen Im Internet

Hacktivisten – Rebellen Im Internet

Die Bewegung hat sich zum Ziel gesetzt, in einer vollständig auf Handel und Wirtschaft ausgerichteten globalisierten Welt Unruhe zu stiften und ihren eigenen Zukunftsentwurf, geprägt von einem gewissen zivilen, politischen und informationsmedialen Widerstand, zu gestalten.

Spielen spielen spielen: Wenn der Computer süchtig macht

Spielen spielen spielen: Wenn der Computer süchtig macht

Wenn Marc-Oliver am Nachmittag von der Schule nach Hause kommt, hat er nur ein Ziel: seinen Computer. Mindestens sechs Stunden spielt er täglich, am Wochenende auch mal Nächte durch. Marc-Oliver ist süchtig — nach Computerspielen. Wegen seiner Spielsucht hat er das Gymnasium geschmissen und nur mit Mühe einen Hauptschulabschluss geschafft. Immer war der Computer ihm wichtiger. Es ist eine Sucht, die seine Mutter nicht versteht und gegen die sie hilflos ist. ‚Wir haben alles versucht, um ihn vom Bildschirm wegzuholen. Wir haben mit ihm über die Spiele gesprochen, haben gedroht und den Computer schließlich abgeschaltet. Es hat alles nichts genützt.‘ Die Dokumentation ‚Spielen, spielen, spielen … wenn der Computer süchtig macht‘ gibt Einblicke in den täglichen Kampf von Familien gegen die Computerspielsucht ihrer Kinder.

eingehende Suchbegriffe:

[Doku] Vernetzt gegen die Zensur (2012) [Szenenews.org]

[Doku] Vernetzt gegen die Zensur (2012) [Szenenews.org]

Der Arabische Frühling zeigt, dass die Möglichkeiten von Bürgern, sich im Kampf gegen ihre Regierung zu verbünden, im Zeitalter des Internets besser denn je sind. Doch auch die Zensoren rüsten längst technisch auf. Infolgedessen erforschen Wissenschaftler und Computerfreaks immer neuere Methoden, staatliche Zensur zu umgehen — und benutzen dazu die kommunikationstechnische Infrastruktur demokratischer Staaten. Die USA entwickeln ein „Internet im Koffer“, um Menschen einen Zugang zum Internet zu gewähren, denen dieser gekappt wurde. Gleichzeitig entwickeln US-Militärs aber auch „Jamming“-Methoden, also elektronische Störmaßnahmen. Es steht also zu befürchten, dass die Machthaber künftig nicht nur auf Zensur und Abschottung setzen, sondern sich zudem der Macht des Internets bedienen, indem sie Informationen manipulieren, Blogger bezahlen und ähnliches.

ORF Weltjournal: Detektive auf Spurensuche im Internet

ORF Weltjournal: Detektive auf Spurensuche im Internet

Das Internet gefährdet unsere Privatsphäre viele Daten geben wir bewusst und freiwillig preis, andere können mit etwas Recherchearbeit leicht gefunden werden. Ein Eldorado für Detektive. Der Schweizer Guido Rudolphi ist einer von ihnen, er ist Internetdetektiv. Vor 9 Jahren hat der Hacker die Firma „Netmon gegründet, die auf die Beobachtung des Internets spezialisiert ist. Jetzt beschäftigt er 9 Mitarbeiter als Cyber-Cops und ist weltweit führend mit seinen Internetrecherchen. Der Sherlock Holmes des Internets arbeitet mit allen Tricks, um Schurken in der Cyberwelt dingfest zu machen. Für Firmen kundschaftet er zuweilen die Konkurrenz aus. Doch nicht alles muss er per Mausklick recherchieren: oft sind die Menschen mitteilungsbedürftig und plaudern von sich aus gern. Katinka Nowotny hat den Internetdetektiv besucht selbstverständlich hatte er auch sie schon im Internet durchleuchtet. (ORF Weltjournal vom 4. 3. 2009)

Wir werden alle überwacht

Wir werden alle überwacht

sed quis custodiet ipsos custodes? – aber wer wird über die wächter selbst wachen?
(decimus iunius iuvenalis)
– wer kontrolliert die kontrolleure?

18/05/2012 Tracking Cookies: Twitter verfolgt Surfer durchs Netz
http://www.zeit.de/digital/datenschutz/2012-05/twitter-tracking-cookies

29/04/2012 Google Street View: Google sammelte Wlan-Daten absichtlich
http://www.sueddeutsche.de/digital/google-street-view-sammlung-von-wlan-daten-geschah-absichtlich-1.1344500

17/04/2012 Online-Drogenhändler trotz TOR-Netzwerk aufgespürt
http://futurezone.at/digitallife/8577-online-drogenhaendler-trotz-tor-aufgespuert.php

19/03/2012 NSA-Spionagenetz: George Orwell wird von der Realität überholt
http://www.heise.de/tp/blogs/8/151639

29/02/2012 Datenschutz: So löschen Sie Googles Erinnerung an Ihre Web-Suchen
http://www.spiegel.de/netzwelt/web/0,1518,818287,00.html

25/02/2012 Geheimdienste überwachten mehr als 37 Millionen E-Mails
http://www.spiegel.de/politik/deutschland/0,1518,817499,00.html

21/02/2012 Google trickst mit Cookies auch im Internet Explorer
http://www.zeit.de/digital/datenschutz/2012-02/google-cookies-internet-explorer

12/02/2012 INDECT: EU fördert Big Brother-Projekt; Drohnen bereits genehmigt
http://www.wdr.de/tv/westpol/sendungsbeitraege/2012/0212/big-brother-projekt.jsp

08/02/2012 Satelliten-Telefonie von RUB-Forschern geknackt
http://winfuture.de/news,68022.html

01/02/2012 RFID-Kreditkarten geknackt
http://www.beyond-print.de/2012/02/01/rfid-kreditkarten-geknackt/

27/01/2012 Deutsche Post verkauft Daten von Millionen Bürgern
http://winfuture.de/news,67828.html

27/01/2012 Vorratsdatenspeicherung bringt nichts
http://diepresse.com/home/techscience/internet/sicherheit/727426/Studie_Vorratsdatenspeicherung-bringt-nichts

13/12/2011 Bundesregierung: Stille SMS zur Handyortung 1,7 Millionen Mal versandt
http://www.golem.de/1112/88395.html

29/11/2011 EU ignoriert mindestens 40 höchst kritische Sicherheitslücken
http://www.gulli.com/news/17588-eu-ignoriert-mindestens-40-hoechst-kritische-sicherheitsluecken-2011-11-29

16/11/2011 Facebook: das Ende der Anonymität
http://www.ln-online.de/lokales/luebeck/3290545/facebook-das-ende-der-anonymitaet

07/11/2011 Wie intelligente Stromzähler den Datenschutz gefährden
http://www.dradio.de/dkultur/sendungen/ewelten/1598398/

12/10/2011 Datenschützer interessierten sich nicht für Staatstrojaner
http://www.zeit.de/politik/deutschland/2011-10/datenschutz-trojaner-datenschutzbeauftragte

11/10/2011 Ozapftis: Der Chaos Computer Club findet und kritisiert einen Staatstrojaner
http://de.wikinews.org/wiki/Ozapftis_-_Der_Chaos_Computer_Club_findet_und_kritisiert_einen_Staatstrojaner_-_Landesregierung_Bayern_unter_Verdacht_des_Verfassungsbruchs

20/09/2011 HTTPS: Verschlüsselte Datenübertragung ist nicht sicher
http://www.zeit.de/digital/datenschutz/2011-09/https-unsicher-beast

30/06/2011 Microsoft: Cloud-Daten unterliegen dem Patriot Act
http://www.gulli.com/news/16480-microsoft-cloud-daten-unterliegen-dem-patriot-act-2011-06-30

27/05/2011 Patriot Act: USA verlängern Anti-Terror-Maßnahmen
http://diepresse.com/home/politik/aussenpolitik/665696/Patriot-Act_USA-verlaengern-AntiTerrorMassnahmen

22/04/2011 Auch Google-Smartphones sammeln
http://www.n24.de/news/newsitem_6833776.html

21/04/2011 Datenschutz: iPhone und iPad speichern Nutzerbewegungsdaten unverschlüsselt
http://de.wikinews.org/wiki/Datenschutz:_iPhone_und_iPad_speichern_Nutzerbewegungsdaten_unverschl%C3%BCsselt

16/03/2011 Auto-Bremsen per Bluetooth und MP3-Trojaner gehackt
http://diepresse.com/home/techscience/hightech/642320/AutoBremsen-per-Bluetooth-und-MP3Trojaner-gehackt

24/02/2011 Datenschutz: Was Vorratsdaten über uns verraten
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

14/10/2010 Verschwörungstheorien, Antisemitismus und Web 2.0
http://www.netz-gegen-nazis.de/artikel/verschwoerungstheorien-antisemitismus-und-das-web-20-9844

11/09/2010 Kalifornien: Vorschulkinder werden mit RFID-Chips überwacht
http://www.gulli.com/news/14263-kalifornien-vorschulkinder-werden-mit-rfid-chips-ueberwacht-2010-09-11

18/08/2010 Deutsche Polizei kann Skype-Telefonate abhören
http://winfuture.de/news,57564.html

06/05/2008 Big Brother versagt: Kameras dämmen Verbrechen in England kaum ein
http://bildung.tagesanzeiger.ch/dyn/news/ausland/867743.html

29/03/2008 CCC: Hacker-Club veröffentlicht Schäubles Fingerabdruck
http://www.spiegel.de/netzwelt/web/0,1518,544203,00.html

20/10/2006 Privatsphäre ist einfach Mega-out
http://www.spiegel.de/netzwelt/web/0,1518,443539,00.html

31/03/2005 Ausmaß der Telefonüberwachung 2004 weiter gestiegen
http://de.wikinews.org/wiki/Ausma%C3%9F_der_Telefon%C3%BCberwachung_2004_weiter_gestiegen

14/11/1999 Nach den Cookies die Web Bugs
http://www.heise.de/tp/artikel/5/5482/1.html

http://propagandaportal.blogspot.com

Cyber-War: Wenn das Web zur Waffe wird

Cyber-War: Wenn das Web zur Waffe wird

Mit der Weiterentwicklung der Technik von Computern und des Internets werden auch immer neue Angriffsmöglichkeiten für virtuelle Kriminelle geschaffen. Die Zeiten, in denen Computerviren lediglich Spam verursachten, sind vorbei. Die Doku zeigt, welch folgenschwere Schäden durch Cyber-Attacken in der modernen Welt verursacht werden können: Nicht nur einzelne Rechner können von Angriffen betroffen sein, sondern auch ganze Hauptserver von Regierungen können lahmgelegt werden.

Internet heute

Internet heute

Beitrag 1. Lehrjahr Mediengestalter Bild- und Ton

Hacker – Die Welt der Cyberpiraten

Hacker – Die Welt der Cyberpiraten

Die digitalisierte Gesellschaft bietet modernen Hackern eine riesige, vielleicht sogar unbegrenzte Angriffsfläche. Unbemerkt dringen sie in Systeme ein, um diese unter ihre Kontrolle zu bringen, Daten zu verändern oder zu entfernen, Webseiten nach Belieben zu sperren oder großräumig Informationen zu verbreiten.

Um Klischees und vorschnelle Urteile zu vermeiden, taucht die Dokumentation ein in die Welt der Hacker. Protagonisten des Cyberkriegs geben ein ungeschminktes Bild ihrer Aktivitäten, Vertreter der größten Hackerbewegungen schildern ihre Beweggründe beschreiben ihre Lebenswege und erklären, wie sie ihre neue Macht wahrnehmen.

ZDF 37 Grad HD – Rufmord im Internet

ZDF 37 Grad HD – Rufmord im Internet

37° begleitet Sylvia, Ninti und Tobias, die im Internet und auch in der Schule gemobbt wurden. Wie können die Jugendlichen diesen Psychoterror überstehen?

nach oben
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