Im Web sind viele nützliche Informationen zu finden. Insbesondere in zahlreichen Tabellen lassen sich sehr viele Daten finden, die man für alle möglichen Dinge gut gebrauchen kann. Und um diese aus dem Web in eine Tabellenkalkulation zu bekomme…
Der vorsichtige Umgang mit Skripten ist eine wichtige Security-Vorsorge. Code sollte letztlich nur dort ausgeführt werden, wo dies benötigt wird. Auf irgendeinem nicht besonders leicht nachvollziehbaren Grund hat man sich bei Mozilla aber entsc…
Die Virtualisierungs-Umgebung Proxmox lässt sich relativ einfach nutzen, um eine eigene Cloud zu bauen. Um darin Server-Dienste zu betreiben, ist es in den meisten Fällen sinnvoll, eine Linux-Umgebung als Basis zu nehmen. Denn auf dieser können…
Kürzlich haben wir bereits die Virtualisierungs-Umgebung Proxmox vorgestellt, die von privaten Nutzern eingesetzt werden kann. Die Installation ist denkbar einfach und auch die Einrichtung von virtualisierten Umgebungen geht relativ einfach von…
Google hat seine neue Technologie Federated Learning of Cohorts (FLoC) nun gestartet. Mit dieser sollen die unbeliebten Tracking-Cookies verschwinden und trotzdem zielgerichtete Werbeschaltungen möglich sein. Statt einen einzelnen Nutzer durch …
Kürzlich hatten die Kollegen von Sempervideo gezeigt, wie die großen Provider Deutsche Telekom und Vodafone in trauter Eintracht mit verschiedenen großen Medienunternehmen und anderen Rechteverwertern die Durchsetzung ihrer Sichtweise des Urheb…
Vodafone-Nutzer sind inzwischen nun schon seit Jahren mit Netzsperren konfrontiert, nachdem das Unternehmen gerichtlich dazu gezwungen wurde. Mittlerweile wird das dahinterstehende System zum angeblichen Schutz von Urheberrechten aber sogar fre…
Die Virtualisierung von Server-Umgebungen, wie sie bei den großen Cloud-Anbietern und in Enterprise-Umgebungen üblich ist, bietet auch normalen Nutzern viele Vorteile. Allerdings schrecken die meisten doch vor dem erwarteten Administrations-Auf…
Jede bestehende Internet-Verbindung lockt bekanntlich Angreifer an. Normalerweise versuchen diese es mit Bots, die ständig durch die Netze scannen, Zugänge zu beliebigen Systemen zu finden. Insbesondere offene SSH-Ports werden hier gern kontakt…
Die Entwicklung des PCs war zu Beginn vor allem ein reibungsvolles Wechselspiel zwischen IBM und Microsoft. Hier wurden viele Weichen gestellt, wichtige Entwicklungen angeschoben und gravierende Fehler gemacht. Letzteres vor allem auch von IBM,…