Bundestrojaner: Die Privaten hinter dem Bundestrojaner | Politik - Frankfurter Rundschau. Jaja, aber das BKA hat ja schon dementiert. Wird bestimmt noch lustig, gerade weil hier auch mal die "normalen" Medien das ganze aufgegriffen haben - und wenn Merkel und Konsortien auch Blogs und ähnliches ignorieren, sowas wie die FAZ tut denen ziemlich weh wenn sie es von ihren Pressesortierern vorgelesen bekommen.
Archiv 9. Oktober 2011
Normal ignoriere ich Techcrunch ja, aber die haben diese Story nunmal als erste (jedenfalls hab ich sie noch nicht woanders gesehen):
Now, some company called VS Technologies is suing Twitter, alleging that it infringes on a patent of theirs, entitled “Method and system for creating an interactive virtual community of famous people”. For real? For real.
via Twitter Gets Sued For Letting Famous People Interact Online | TechCrunch.
SuperCollider » About. Das hier ist was unter dem vorigen Projekt als Basis benutzt wird. SuperCollider hat seine eigene Programmiersprache, kann also auch für Live Coding und ähnliches verwendet werden.
Home // Overtone. Bin ja immer begeistert von Krachmachern - das hier ist ein Tool zur interaktiven Soundprogrammierung und Livecoding und Instrumentenbau (also digitalem natürlich), und das ganze in Clojure geschrieben. Vielleicht für den einen oder anderen ein Grund sich mal Clojure näher anzugucken.
Henri Cartier-Bresson | Adam Marelli Photo. Ein interessanter Artikel der die geometrische Basis von HCB Fotos betrachtet und dadurch einen Aspekt der Fotografie von HCB verständlicher macht.
Chaos Computer Club: Der deutsche Staatstrojaner wurde geknackt - Aktuell - FAZ. Das ich mal auf die FAZ verlinke. Und dann noch auf einen Artikel, in dem der CCC von der FAZ als Fachquelle herangezogen wird. Aber sowas passiert halt wenn die eigene Exekutive die Bürger verscheißern will und mal eben so verfassungswidrige Trojaner baut, die dann die Bürger ausspionieren sollen. Und dabei dann z.B. auch so praktische Sachen macht, wie beliebig nachladbaren (und damit ungeprüften) Code realisiert - und das ganze dann als einzige "Sicherheit" eine Prüfung auf eine IP Adresse auf einen Weiterleitungsserver in den USA hat. Was ja nochmal wieder richtig toll ist. Oh, und man kann mit der Software auch problemlos Daten auf den Computern der Verdächtigen deponieren. Und natürlich ganz ohne Kontrolle. Das würde natürlich kein Ermittler tun, das wäre ja illegal. Ungefähr so illegal wie der ganze Trojaner. Und wir trauen natürlich den Leuten, die solche Sachen konstruieren, oder?