coworking, noch smarter

Nicht vollkommen von der Hand zu weisen.

Social Media Suchtmechanismen

Dass Likes und Shares und Herzchen eine Belohnung für das Unterbewusst darstellen hat man mittlerweile schon häufiger gehört. Man kann sogar lernen, wie man Produkte designen kann, um solches Verhalten zu triggern. Im Ergebnis davon steigern Produkt-Owner die Metrik “Customer Engagement” um den Preis, dass Jugendliche wie Abhängige vor Ihren Mobiltelefonen hängen um mehr Herzchen oder Schlumpfbeeren zu bekommen.

Arte strahlt gerade eine Miniserie darüber aus, wie diese Silicon Valley Apps süchtig machendes Verhalten für Ihre Zwecke nutzen und zufällige, kleine Belohnungen an Ihre Benutzer ausgeben. Die Serie nennt sich Dopamin, und ist damit nach dem Hormon benannt, das dafür sorgt, dass wir immer mehr wollen. Die 8 Folgen widmen sich 8 verschiedenen Apps und sind jeweils 8 Minuten lang:

via T3n

Technologie Messe IFA

Nun ist es nicht so, dass ich selbst ein großer Freund des digitalen Bezahlens bin. Und neulich im Supermarkt konnte ich mir das schmunzeln nicht verkneifen, als der junge Mann vor mir an der Kasse von seiner Mutter mit Bargeld vor dem Scheitern von Apple-Pay mit der Uhr gerettet werden musste. Selbstverständlich nicht ohne laute und für alle in der Schlange wartenden zu verstehende Hinweise darauf, dass das “Neumodische Zeug” eben nicht funktioniere. Und natürlich darauf, dass Mütter eben doch immer Wissen, was gut ist.

Trotzdem ist es häufig ganz praktisch, Alternativen zu Bargeld oder vielleicht manchmal sogar zur EC Karte zu haben. Allein für den Kredit-Aspekt von manchen Karten oder auf Reisen.

Und der Supermarkt, in dem die beschriebene Szene sich abgespielt hat, schimpft sich selbst auch nicht “Technologie Supermarkt”. Aber die IFA schimpft sich eine Technologie-Messe. Im Supermarkt funktionieren wenigstens Kreditkarten mit NFC. Und mehr muss man über Digitalisierung in Deutschland auch gar nicht wissen.

@Jack was hacked

Like so many Twitter attacks lately, it was a SIM swap.

@Jack was hacked. Wired has a story how it happened. TL;DR: Sim Swap is an attack that allows intercepting the 2nd factor for authentication, when using SMS to a cellphone.

Source: How Twitter CEO Jack Dorsey’s Account Was Hacked

Digitalisierung.de

wladi ⭐️ auf Twitter: „

?? 100 GB für 19€

?? 100 GB für 19€

?? 100 GB für 25€

?? Unlimited für 30€

?? Unlimited für 30€

?? Unlimited für 30€

?? Unlimited für 35€

?? Unlimited für 35€

?? Unlimited für 35€

?? Wir schenken Ihnen 50 MB kostenloses Datenvolumen für Ihr Surfvergnügen!“

mobile.twitter.com/Schlumpfkanone/status/1160231916303527937

Big O Notation Cheat-Sheet

Quick Context: Big O Notation describes an execution limitation of a function, given an argument tends towards a particular value. In other words, smaller values describe better execution, typically in execution time.

Therapeutic Jira

How would you respond?

Anyone in software development can relate.

Leave a comment what you would do!

Twitter comes back to the Mac

Twitter comes back to the Mac.

The new Twitter app will be created using Apple’s Project Catalyst, that lets developers port apps from iOS to the recently announced macOS Version “Catalina”.

On Latency

Andrew Certain helps getting an understanding of percentile measurements and why it is important to look at certain things from specific perspectives. I found this useful.

#Hackerangriffe

Weil es gerade in allen Medien heiss diskutiert wird: ein paar kleine Tips, wie man den schlimmsten Problemen im Internet ein bisschen vorbeugen kann und potentiellen Schaden vorbeugend eingrenzen kann. Wikipedia zu den Vorfällen dazu.


PC und Telefon
Alle System-Updates Zeitnah installieren
Privatsphäre-Optionen auf allen Geräten nutzen
Berechtigungen von Apps auf Telefonen und Tablets stark beschränken (Kontakte, Kamera, Location, Mikrofon etc.)…

eMail
HTML-email ausmachen, externe Inhalte von e-mails nachladen ausmachen, Vorsicht bei email-Anhängen,
Möglichst einen anderen eMail-Account zur Kommunikation verwenden, als den, der zur (Account-)Registrierung verwendet wird, wegen Passwort-Wiederherstellung.

Passwörter
schwer zu ratende Passwörter verwenden & für jeden Dienst ein eigenes verwenden
Wo möglich, 2-Factor-Authentication verwenden.

Sozial
Niemals Login-Daten preisgeben, auch nicht telefonisch
Facebook-Account löschen, ausserdem:
Niemals Login with Google/Facebook/Twitter etc. verwenden
Location-Übermittlung überall ausmachen
Telefonbuch-Sync für Social Media in keinem Moment erlauben
Höchstprivate Daten besser löschen (Chatverlauf, Bilder)

Daten
Festplatten-Verschlüsselung einschalten
Für Chat-Kommunikation nur verschlüsselte Messenger verwenden, z.B. Signal oder Threema
Für eMail: S/MIME oder GPG verschlüsseln…
Backups verschlüsseln

Bild von Nasir Khan, CC-BY-SA2.0