Datensicherheit

Zugangsdaten Beim Hasso-Plattner-Institut kann diskret durch die Angabe der E-Mail Adresse in einen IdentityLeakChecker herausgefunden werden, ob die eigenen Zugangsdaten ausgespäht wurden. In einer detaillierten E-Mail wird das Resultat mit Zeitpunkt des Leaks aufgelistet. Je nach Kombination sind Passwort, Name, Geburtsdatum, Adresse, Telefonnummer, IP-Adresse oder auch Sozialversicherungsnummer möglich. Dabei kann ein Dienst auftauchen, der noch…

Demoscene

Bis in die späten 50er war die Ansicht weit verbreitet, dass ein Computer nur eine Industriemaschine war. Wenn man seinen Computer anschaltete stand auf dem Bildschirm im günstigsten Fall ein “READY.” und wartete auf Eingabebefehle. Gleichzeitig gab es eine kleine Gruppe von Menschen, die sich aus Neugier etwas intensiver mit der Technologie beschäftigten. Pfiffige Bastler…

Computerspiele

Computerspiele erfreuen sich großer Beliebtheit. Insbesondere Jungen im Alter von 10 bis 15 Jahren sind oftmals begeisterte Computerspieler. Dabei spielen Kinder und Jugendlichen weniger das, was von den Erwachsenen als “wertvoll” eingestuft wird. Gerade Gewalt- und Ballerspiele scheinen so richtig Spaß zu machen. Die Erwachsenen betrachten diese Leidenschaft mit Skepsis. Werden die Kinder gewalttätig, wenn…

Computertypen

Der User Sitzt ab und zu am Computer, tippt ein Wort pro Minute, kann kurze BASIC Programme abtippen, bekommt von einer 9V-Batterie einen Schlag und interessiert sich nicht für Handbücher, weil er sie sowieso nicht versteht. Der Programmierer Er verbringt nur die reine Arbeitszeit vor dem Computer, tippt wie eine Sekretärin, kann mit Hilfe eines…