Das wÃĪre wirklich schÃķn :) Ich warte aber erstmal ab, bis es soweit ist ;) Wenn es soweit ist, das verspreche ich euch, wird es ein riesiges Abonnenten-Special geben!
Ein interessanter ÃĪhnlicher Fall ist ein Vorschlag in New York, den Verkauf von 3D Druckern, CNCs, etc. mit einem Background Check zu verbinden, da diese zur Herstellung von "Geisterwaffen" verwendet werden kÃķnnen. Meiner Meinung nach aber genau so sinnlos wie Softwareentwickler zu Þberwachen, da es ein so kleiner Teil der Menge ist, der Þberwacht werden sollte, dass es Ressourcenverschwendung ist.
Schwierig. da die grenzen FlieÃend sind und um sich vor derartiger Software zu schÞtzen, muss man sie auch Programmieren kÃķnnen und das heiÃt wieder Ãbung.
Der 'normale' IT-Konsument unterliegt stÃĪndig der Datenabsaugung durch die IT-Konzerne. Und da die Daten der BÞrger auch an Regierungsadministrationen vertickt werden, kann man im weitesten Sinn bei deren Trackingprogrammen von Malware sprechen.
Ich finde, gerade wir in der IT sollten alles daran setzen, dass Digitaltechnik nicht fÞr kriegerische Zwecke missbraucht wird. Ja, utopisch und naiv, gebe ich zu. Aber man kÃķnnte aus der Geschichte auch mal als Kollektiv eine Lehre ziehen.
bald 100K subscribers! gratuliere :)
Das wÃĪre wirklich schÃķn :) Ich warte aber erstmal ab, bis es soweit ist ;) Wenn es soweit ist, das verspreche ich euch, wird es ein riesiges Abonnenten-Special geben!
Irgendwie habe ich das GefÞhl das Video schonmal gesehen zu haben.
Ja, ist auch ein Reupload
Ein interessanter ÃĪhnlicher Fall ist ein Vorschlag in New York, den Verkauf von 3D Druckern, CNCs, etc. mit einem Background Check zu verbinden, da diese zur Herstellung von "Geisterwaffen" verwendet werden kÃķnnen. Meiner Meinung nach aber genau so sinnlos wie Softwareentwickler zu Þberwachen, da es ein so kleiner Teil der Menge ist, der Þberwacht werden sollte, dass es Ressourcenverschwendung ist.
War cool deinen Vortrag auf der itsa zu hÃķren :)
Vielen Dank :) An welchem Tag warst du da? Die VortrÃĪge kommen in den nÃĪchsten Wochen online ;)
@@Florian.Dalwigk am Donnerstag. Als du bzw Sie bei den whitelisthackers waren :)
@Turanimo Ah, cool :) Haben wir uns miteinander unterhalten?
@@Florian.Dalwigk leider nein, sind kurz darauf leider gegangen, da wir unseren Zug nach Bamberg erwischen mussten
@Turanimo ach, schade ð Vielleicht klappt's dann beim nÃĪchsten Mal ð
ZÃĪhlt nach deiner Definition von Malware nicht auch Windows dazu?
In welcher welt ist Windows keine schadsoftware?
Tolles Video freue mich es mir anzuschauen
Schwierig. da die grenzen FlieÃend sind und um sich vor derartiger Software zu schÞtzen, muss man sie auch Programmieren kÃķnnen und das heiÃt wieder Ãbung.
Spannend spannend mein lieber
Verstehe ich das dann richtig, dass es offiziell keine gesetzte gibt, die Festlegen ob etwas als kriegswaffe zÃĪhlt oder nicht?
Doch, das Kriegswaffenkontrollgesetz, das im Video erwÃĪhnt wird.
@@Florian.Dalwigk aber nicht im bezug auf die Cyberspace?
Hattest du wieder Probleme mit dem bot gehabt der dir die Videos hochlÃĪd
Haha, ja, das andere Video kommt am Mittwoch. ;)
MÃķglicherweise ja. Es wird sich meiner Beobachtung im Tun / der Praxis zeigen, ob es wirklich sinnvoll ist. LG Daniel
Worauf genau beziehst du dich? (Sorry, das Video ist fÞr mich schon etwas lÃĪnger her ;)
Ãh bei mir auch ;-) . Bez. deiner letzten Frage dem Kriegswaffenkontrollgesetz - Minute 8:25. :-) LG Daniel @@Florian.Dalwigk
Mega
:)
Der 'normale' IT-Konsument unterliegt stÃĪndig der Datenabsaugung durch die IT-Konzerne. Und da die Daten der BÞrger auch an Regierungsadministrationen vertickt werden, kann man im weitesten Sinn bei deren Trackingprogrammen von Malware sprechen.
Ich finde, gerade wir in der IT sollten alles daran setzen, dass Digitaltechnik nicht fÞr kriegerische Zwecke missbraucht wird. Ja, utopisch und naiv, gebe ich zu. Aber man kÃķnnte aus der Geschichte auch mal als Kollektiv eine Lehre ziehen.
ð