TECH

Wie ein Hündchen an der Leine: Das Amazon Fire HD 8 (2017) Tablet im Test

Sven Krumrey

Optisch nichts Besonderes, aber solide verarbeitet

Kürzlich lief mir ein Angebot über den Weg, bei dem ich nicht wegschauen konnte. Das Amazon Fire HD 8 wurde am „Prime Day“ (eine Art Feiertag für Amazon) in der kleinen Variante für knapp 60 € verkauft. Grund genug, dem Tablet mal eine Chance zu geben – man hat ja sonst nichts zu tun im Urlaub. Meine Überlegung dahinter war: Für den Preis kann man kein High End-Produkt erwarten, eine unbrauchbare Gurke wird der Hersteller unter eigenem Banner jedoch auch nicht verkaufen. Spannend!

Weiterlesen

TECH

Ultraschall-Spyware – nur Ihr Hund hört sie

Sven Krumrey

Die Sicherheitslösung auf vier Beinen

Spyware ist ein stetiges Ärgernis**, ob sie nun von Verbrechern, Werbe-Dienstleistern oder gar Staaten in Umlauf gebracht wird. Es gibt aber auch Spyware, die den Techniker in mir mit der Zunge schnalzen lässt, denn sie ist innovativ und intelligent gemacht. Kürzlich stolperte ich über eine Methode, die sowohl Internet-Surfer, die Einkäufer im Supermarkt, wie auch Whistleblower interessieren dürfte. Denn nur ein Ton kann alle (mit etwas Pech) verraten.

Weiterlesen

TECH

Freud, Leid und unbekannte Seekühe: der Microsoft Video Indexer im Test

Sven Krumrey

So wunderbar sieht die Zukunft aus auf der Build 2017

Kürzlich fand die Build 2017 statt, eine Entwicklerkonferenz, bei der Microsoft seine Schätze zeigte und (wie immer) große Pläne verkündete. Mit Zahnpasta-Lächeln schilderte man dort, was die schlauen Dienste so alles mit Cloud-Daten anfangen können. Das ist übrigens immer genau der Moment, wo die Datenschützer ihre Selbstmord-Kapseln herauskramen. Ein gutes Beispiel für die neuen Techniken ist der Video Indexer, den auch Sie ausprobieren können – wenn Sie sich trauen. Denn wenn Microsoft hier von „einer Demokratisierung der Überwachungswerkzeuge“ spricht, so ist das nicht gelogen.

Weiterlesen

TECH

Sicheres Anmelden: Die Zwei-Faktor-Authentifizierung

Sven Krumrey

Mehr Sicherheit bei der Anmeldung durch zwei Faktoren

Wir alle wollen Datensicherheit – und manchmal muss man dafür auch seine Angewohnheiten ändern. Über gute Passwörter und die Erkennung von Phishing schrieb ich bereits, heute geht es um die sichere Anmeldung. Zwei-Faktor-Authentifizierung klingt, als wenn deutsche Bürokraten das Raumschiff Enterprise im Handstreich übernommen hätten, doch macht sie Ihre Konten erheblich sicherer. Selbst im schlimmsten Fall, wenn Ihre Login-Daten bereits gestohlen wurden!

Weiterlesen

TECH

Wenn die Geheimwaffe in falsche Hände gerät

Sven Krumrey

Der Geheimagent auf Ihrem Rechner - oder doch der Bösewicht?

Filme am Sonntagnachmittag können so herrlich entspannend sein. Häufig laufen dort alte Agentenfilme, wo die Bösewichte supergeheime Waffen aus staatlicher Entwicklung klauen. Bewaffnet mit Laserkanonen und Co gehen sie auf Raubzug, bevor sie in letzter Minute der Held stoppt. Kurz vor der Katastrophe klicken die Handschellen und die Geheim-Organisationen werden dingfest gemacht. Dieser Blog erzählt eine ähnliche Geschichte, nur sind hier die Helden rar, die Bösewichte nicht gefasst und die Geheimwaffe könnte sich auf ihrem Rechner befinden.

Weiterlesen