Netzkultur / Netzpolitik

492 readers
51 users here now

Alles rund um das Internet. Gerne auch die politische Seite zum Thema


Als Nachfolger für !netzpolitik@feddit.de


Wir sehen uns als einen selbstbestimmten Raum, außerhalb der Kontrolle kommerzieller Tech-Unternehmen.

Netiquette wird vorausgesetzt. Gepflegt wird ein respektvoller Umgang - ohne Hass, Hetze, Diskriminierung.

Die Regeln von feddit.org gelten.


Das Bild im Banner und Icon: Public Domain generated with Midjourney gefunden auf netzpolitik.org


founded 5 months ago
MODERATORS
201
202
203
10
submitted 4 months ago* (last edited 4 months ago) by Der_aus_Aux to c/netzkultur
 
 

Anschließend soll das FBI Cellebrite um zusätzliche Unterstützung gebeten haben. Innerhalb von Stunden habe die israelische Firma dem FBI-Labor in Quantico im US-Bundesstaat Virgnina zusätzlichen Support und eine neue Softwareversion bereitgestellt, die sich noch in Entwicklung befinde. Damit sei es dem FBI gelungen, in nur 40 Minuten Zugang zu dem Handy des Schützen zu bekommen.

204
205
206
207
 
 

DeepL bietet seit 2017 Übersetzungs- und Schreiblösungen für Unternehmen an, die auf eigens entwickelten, speziell auf Sprache abgestimmten KI-Modellen basieren. Diese sollen genauere Übersetzungen liefern und das Risiko von Fehlinformationen und Halluzinationen verringern.

Zudem hätten weitere Blindtests mit Linguisten eine 1,7-fache Verbesserung der Übersetzungsqualität für die Sprachkombinationen Englisch-Japanisch und "Englisch-Vereinfachtes Chinesisch" sowie eine 1,4-fache Verbesserung für Englisch-Deutsch im Vergleich zum Vorgängermodell ergeben.

Übersetzungen mit dem neuen Modell sind ab sofort für "DeepL Pro"-Kunden für Englisch, Japanisch, Deutsch und Vereinfachtes Chinesisch verfügbar, weitere Sprachen sollen folgen. Nutzer können das neue LLM im Webübersetzer durch Auswahl des "Next-Gen-Modells" aktivieren.

Kunden von DeepL Pro sind "durch Sicherheits- und Konformitätsstandards auf Unternehmensebene (ISO 27001-Zertifizierung, GDPR/SOC 2 Typ 2-Konformität) geschützt". Ihre Übersetzungen werden niemals zum Training der Modelle verwendet.

208
 
 

Kinderpornografische Inhalte im Internet werden einem Regierungsbericht zufolge in der Regel binnen weniger Tage von den Providern gelöscht. Das geht aus einer Bilanz für das vergangene Jahr hervor, die Innen- und Justizministerium dem Bundeskabinett vorgelegt haben. Demnach waren bei inländischen Servern bereits zwei Tage nach einem Hinweis des Bundeskriminalamts (BKA) 85,4 Prozent der beanstandeten Seiten gelöscht. Nach einer Woche waren es sogar 99 Prozent.

Bei Webseiten, die aus dem Ausland kommen, sei wegen der komplizierteren Abläufe mehr Zeit erforderlich. "Die Zahl der weitergeleiteten Hinweise auf die im Ausland gehosteten kinderpornografischen URLs ist im Jahr 2023 (11.080 URLs) im Vergleich zum Vorjahr (7441 URLs) um 48,9 Prozent gestiegen", heißt es zudem im "Löschbericht".

Hier waren deshalb nach einer Woche erst 57,6 Prozent der Inhalt verschwunden. Nach vier Wochen betrug die Löschquote 88,2 Prozent. Von den im Jahr 2023 beim BKA eingegangenen Hinweisen bezog sich allerdings nur gut ein Fünftel auf ausländische Serverstandorte.

209
210
211
212
213
2
submitted 4 months ago* (last edited 4 months ago) by Der_aus_Aux to c/netzkultur
 
 

THE END OF HUMANITY
Be fully human, not fully automated!
We need 100% of humanity.

Wie wir unsere Zukunft mit Technik gestalten und wie wir uns gegenüber KI verhalten, wird durch die Geschichten beeinflusst, die wir uns erzählen. Zunehmend wird die Geschichte erzählt, dass der Mensch gegenüber KI ineffizient und ersetzbar wird. Eine düstere Sicht der Menschheit ist zum Mainstream geworden, der eine Zukunft ohne Vertrauen – eine Zukunft mit schwachen Demokratien – anstrebt.

Der Dokumentarfilm The End of Humanity von Andreas Dürr und Jan-Marc Furer untersucht dieses Narrativ und fragt nach Alternativen. Er ermutigt zu kreativem und kritischem Denken über eine erstrebenswerte Zukunft und die Instrumente, die es uns ermöglichen, sie zu gestalten. Wir brauchen globale und konzertierte Bemühungen, um eine humane Zukunft für alle zu schaffen.

Der Event beginnt um 18:30, die Filmpremiere um 19:30 Der Film ist online abrufbar

214
215
216
 
 

Cross posted from: https://feddit.org/post/799475

217
29
submitted 4 months ago* (last edited 4 months ago) by Der_aus_Aux to c/netzkultur
 
 

To disable Mozilla's data grab, enter:

about:preferences#privacy

in the address bar.

Then, scroll down to "*Web Site Advertising Preferences" and DESELECT the option for "Allow websites to perform privacy-preserving ad measurement"

Credits to @funnymonkey@freeradical.zone

**Update: **Im deutschen nach "Werbeeinstellungen für Websites" suchen und "Websites erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen" abwählen.

218
 
 

Mit festnetz.cool gründete ich ein disruptives Startup, welches mithilfe von Komfortfeatures kostenfrei nutzbares Tracking im Internet anbot. Mit Methoden, die so einfach und innovativ sind, dass wir prompt von der Telekom übernommen wurden.

219
220
221
222
223
224
10
submitted 4 months ago* (last edited 4 months ago) by Der_aus_Aux to c/netzkultur
 
 

Der Chaos Computer Club (CCC) demonstriert nun einen bisher vernachlässigten Angriff auf 2FA-SMS: Zum Versenden der Nachrichten ist die Nutzung von Dienstleistern üblich. Diese Anbieter versenden große Mengen an SMS für viele unterschiedliche Unternehmen und Services. Sie haben dabei Einblick in die SMS. Die Sicherheit des Authentifizierungsverfahrens hängt also auch von der Sicherheit der Dienstleister ab.

IdentifyMobile, ein Anbieter von 2FA-SMS, hat die versendeten Einmalpasswörter in Echtzeit mit dem Internet geteilt. Der CCC war zufällig zur richtigen Zeit am richtigen Ort und konnte die Daten einsehen. Hierzu genügte es, die Subdomain “idmdatastore” zu raten. Neben SMS-Inhalten waren auch Rufnummern der Empfänger*innen, Absendernamen und teilweise andere Account-Informationen einsehbar.

[..]

Sicherer und sogar unabhängig vom Mobilfunknetz sind zum Beispiel Einmalpasswörter (One-time passwords, OTPs), die Nutzer*innen in einer App generieren, oder der Einsatz von Hardware-Token. Wenn diese Möglichkeiten angeboten werden, raten wir dazu, sie zu nutzen.
Und bitte beachten: Jeder zweite Faktor bleibt besser als nur einer, das Passwort.

225
view more: ‹ prev next ›