social.sokoll.com

Search

Items tagged with: google




Google contra el servicio de correo @ProtonMail | victorhckinthefreeworld
https://victorhckinthefreeworld.wordpress.com/2016/11/03/google-contra-el-servicio-de-correo-protonmail/

Según ProtonMail, con ese comportamiento o error de Google en los 10 meses que duró, su crecimiento mundial se vió reducido en un 25%.

#google #protonmail #ñ
 

For years, @Google used flutrends as a justification for their retention policies for search arguing that the social benefit from 'big data' offsets the privacy invasions.

Which was later mostly disproved...

As the pandemic gets worse, we're going to see increased pressure by all governments to access #private consumer data to identify:

1) who is infected \
2) who they've been in contact with ("contact tracing")

This is going to be an incredibly slippery slope if we're not careful.
https://threadreaderapp.com/thread/1240320586535931906.html

#covid19 #coronavirus #privacy #Google #surveillanceCapitalis #surveillanceState
 

For years, @Google used flutrends as a justification for their retention policies for search arguing that the social benefit from 'big data' offsets the privacy invasions.

Which was later mostly disproved...

As the pandemic gets worse, we're going to see increased pressure by all governments to access #private consumer data to identify:

1) who is infected \
2) who they've been in contact with ("contact tracing")

This is going to be an incredibly slippery slope if we're not careful.
https://threadreaderapp.com/thread/1240320586535931906.html

#covid19 #coronavirus #privacy #Google #surveillanceCapitalis #surveillanceState
 
Just in case U don't know? The idea of Fediverse, whom Diaspora, Framasoft and Mastodon are part, we fight #Google in not using it if possible. Mind to exchange the Toutube.com links by invidio.us for example preventing U to tracked:)? Scheers
 

Smart Speakers Study – Mon(IoT)r Research Group

Understanding when smart speakers mistakenly record conversations
Voice assistants such as Amazon’s Alexa, OK Google, Apple’s Siri, and Microsoft’s Cortana are becoming increasingly pervasive in our homes, offices, and public spaces. While convenient, these systems also raise important privacy concerns—namely, what exactly are these systems recording from their surroundings, and does that include sensitive and personal conversations that were never meant to be shared with companies or their contractors? These aren’t just hypothetical concerns from paranoid users: there have been a slew of recent reports about devices constantly recording audio and cloud providers outsourcing to contractors transcription of audio recordings of private and intimate interactions.
#smartSpeaker #Amazon #Echo #google
Smart Speakers Study
 
Bild/Foto

Private WhatsApp groups visible in Google searches

Your #WhatsApp groups may not be as secure as you think they are


Google is indexing invite links to private WhatsApp group chats. This means with a simple search anyone can discover and join these groups including ones the administrator may want to keep private.

Does #Google care about your privacy and security? No.

Does #Facebook honestly care about your privacy and security? No.

https://www.dw.com/en/private-whatsapp-groups-visible-in-google-searches/a-52468603

#Facebook #chat #apps #privacy #security #surveillance #messaging #im
 
Bild/Foto

Private WhatsApp groups visible in Google searches

Your #WhatsApp groups may not be as secure as you think they are


Google is indexing invite links to private WhatsApp group chats. This means with a simple search anyone can discover and join these groups including ones the administrator may want to keep private.

Does #Google care about your privacy and security? No.

Does #Facebook honestly care about your privacy and security? No.

https://www.dw.com/en/private-whatsapp-groups-visible-in-google-searches/a-52468603

#Facebook #chat #apps #privacy #security #surveillance #messaging #im
 
Bild/Foto

Private WhatsApp groups visible in Google searches

Your #WhatsApp groups may not be as secure as you think they are


Google is indexing invite links to private WhatsApp group chats. This means with a simple search anyone can discover and join these groups including ones the administrator may want to keep private.

Does #Google care about your privacy and security? No.

Does #Facebook honestly care about your privacy and security? No.

https://www.dw.com/en/private-whatsapp-groups-visible-in-google-searches/a-52468603

#Facebook #chat #apps #privacy #security #surveillance #messaging #im
 

The Great Google Revolt - The New York Times

Some of its employees tried to stop their company from doing work they saw as unethical. It blew up in their faces.
In the end it comes down to profit. Ethics just hinder money making.

#google
 
Macht ihr beim Summer of Code mit?

Wie? Nein, nicht der von Google. Der mit dem guten Namen. Der, der wichtige und relevante Freie-Software-Projekte fördert, zum Nutzen aller.
Nein, nicht der. der Summer of Code vom BND!
Ja, richtig gelesen. Der BND klaut Google den Namen ihres weltweit bekannten und gut beleumundetem Förderprogramm.
Wieso würde der BND sowas machen wollen? Gegenüber Heise haben sie gelogen, dass es um die Förderung von freier Software geht, und dass es ihnen dabei gar nicht wichtig ist, ob die Software tatsächlich vom BND benutzt wird.

Die tatsächliche Story kann man aber gut an der URL erkennen.

https://www.bnd.bund.de/DE/Karriere/SummerOfCode/SummerOfCode_node.html

Das hat nichts mit Altruismus zu tun. Der BND ist so verzweifelt auf der Suche nach moral- und ethikbefreiten Halbkriminellen, die sie ganz in eine kriminelle Laufbahn ziehen wollen, dass sie jetzt gezielt Psycho-Tricks anwenden, wie sie schon der Kahnemann am Beispiel der Hare Krishnas erläutert in seinem Buch. Die Krishnas "schenken" Passanten eine Papierblume. Die Passanten fühlen sich dann genötigt, sozialem Druck folgend dieses vergiftete Geschenk durch ein Rückgeschenk von etwas anderem zu beantworten. Und so will der BND Rekruten reinziehen.

#fefebot #bnd #google
 
Macht ihr beim Summer of Code mit?

Wie? Nein, nicht der von Google. Der mit dem guten Namen. Der, der wichtige und relevante Freie-Software-Projekte fördert, zum Nutzen aller.
Nein, nicht der. der Summer of Code vom BND!
Ja, richtig gelesen. Der BND klaut Google den Namen ihres weltweit bekannten und gut beleumundetem Förderprogramm.
Wieso würde der BND sowas machen wollen? Gegenüber Heise haben sie gelogen, dass es um die Förderung von freier Software geht, und dass es ihnen dabei gar nicht wichtig ist, ob die Software tatsächlich vom BND benutzt wird.

Die tatsächliche Story kann man aber gut an der URL erkennen.

https://www.bnd.bund.de/DE/Karriere/SummerOfCode/SummerOfCode_node.html

Das hat nichts mit Altruismus zu tun. Der BND ist so verzweifelt auf der Suche nach moral- und ethikbefreiten Halbkriminellen, die sie ganz in eine kriminelle Laufbahn ziehen wollen, dass sie jetzt gezielt Psycho-Tricks anwenden, wie sie schon der Kahnemann am Beispiel der Hare Krishnas erläutert in seinem Buch. Die Krishnas "schenken" Passanten eine Papierblume. Die Passanten fühlen sich dann genötigt, sozialem Druck folgend dieses vergiftete Geschenk durch ein Rückgeschenk von etwas anderem zu beantworten. Und so will der BND Rekruten reinziehen.

#fefebot #bnd #google
 
Was der Berliner Künstler mit seiner Google Maps-Kunstaktion zeigt, und was nicht

Mehr Hintergründe zur Aktion
#Google #maps
Was der Berliner Künstler mit seiner Google Maps-Kunstaktion zeigt, und was nicht
 
Ron Amadeo auf Twitter: „I propose we rename Google messaging services with the year of release, just like a copy of Madden or FIFA. The provides for easier tracking and better communicates the ~yearly lifecycle of these apps. https://t.co/p0Z3IRdHkv“ / T…

Seems a valid option!
#Google

https://mobile.twitter.com/RonAmadeo/status/1222573739721752584
 
 
TIL: Palm trees are not considered trees!

I had do select all trees in a Google recaptcha challenge and wondered if I should select the pics with palm trees.
Well, according to Wikipedia, palm trees are not considered trees.
Seems like you actually have to be a botanist to solve Google's captcha stuff.

#captcha #Google #plants #trees
 
Intersting, an open letter to Google against pre-installed application in Android:

https://privacyinternational.org/advocacy/3320/open-letter-google

#android #google #privacy #tracking
 
Intersting, an open letter to Google against pre-installed application in Android:

https://privacyinternational.org/advocacy/3320/open-letter-google

#android #google #privacy #tracking
 
Leserbrief zur Passwortherausgabe:
Der im Heise-Artikel verlinkte Gesetzentwurf sagt nichts von Passwoertern, es ist noch viel viel schlimmer.

Es werden "Telemediendienste" (quasi alle Webseiten und irgendwie im Netz betriebene Anwendungen) den "Telekommunikationsdiensten" (ISPs, Telefonanbieter) gleichgestellt. Der grosse Unterschied dabei ist, der ISP sieht nicht das interessante "innere" einer verschluesselten Verbindung, der Telemediendiensteanbieter schon. D.h. die Ausleitung umfasst auch das im Klartext uebertragene Passwort, selbst wenn der Anbieter das nicht speichert. Die Ausleitung umfasst auch Session Cookies oder aehnliche Daten, die ueblicherweise ausreichen die Authentifizierung zu umgehen. D.h. im Allgemeinen werden 2FA, Zertifikate, Zero-Knowledge und Aehnliches wenig helfen.

Oh, und neben den "Verkehrsdaten", umfasst die Auskunftspflicht auch alle anderen irgendwie verfuegbaren Daten. Nach meiner Lesart auch die im Ausland befindlichen: "Für die Auskunftserteilung sind sämtliche unternehmensinternen Datenquellen zu berücksichtigen". Mit ein bischen Phantasie koennte man da auch eine Verpflichtung zur Verwanzung von von der Firma bereitgestellten Anwendungen reininterpretieren.
#fefebot #google
 
Leserbrief zur Passwortherausgabe:
Der im Heise-Artikel verlinkte Gesetzentwurf sagt nichts von Passwoertern, es ist noch viel viel schlimmer.

Es werden "Telemediendienste" (quasi alle Webseiten und irgendwie im Netz betriebene Anwendungen) den "Telekommunikationsdiensten" (ISPs, Telefonanbieter) gleichgestellt. Der grosse Unterschied dabei ist, der ISP sieht nicht das interessante "innere" einer verschluesselten Verbindung, der Telemediendiensteanbieter schon. D.h. die Ausleitung umfasst auch das im Klartext uebertragene Passwort, selbst wenn der Anbieter das nicht speichert. Die Ausleitung umfasst auch Session Cookies oder aehnliche Daten, die ueblicherweise ausreichen die Authentifizierung zu umgehen. D.h. im Allgemeinen werden 2FA, Zertifikate, Zero-Knowledge und Aehnliches wenig helfen.

Oh, und neben den "Verkehrsdaten", umfasst die Auskunftspflicht auch alle anderen irgendwie verfuegbaren Daten. Nach meiner Lesart auch die im Ausland befindlichen: "Für die Auskunftserteilung sind sämtliche unternehmensinternen Datenquellen zu berücksichtigen". Mit ein bischen Phantasie koennte man da auch eine Verpflichtung zur Verwanzung von von der Firma bereitgestellten Anwendungen reininterpretieren.
#fefebot #google
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Bild/Foto

Kritik an Microsoft-Produkten im Digitalpakt


Microsofts Freude über den Digitalpakt

Eigentlich sollte der Digitalpakt dazu dienen, die Bildungschancen unserer Kinder zu verbessern. Doch wofür das Geld, immerhin 5 Milliarden Euro, ausgegeben wird, das ist Ländersache. Es könnte aber bundesweite Empfehlungen geben, z.B. auch wofür man das Geld nicht ausgeben sollte.

Microsoft Office 365 an Schulen ist unzulässig! war so eine Empfehlung des hessischen Datenschutzbeauftragten. Ein einstimmiger Chor aller Landesdatenschutzbeauftragten wäre hilfreich gewesen. Nun hat zumindest das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) bundesweit protestiert, weil über den Digitalpakt Schule oft Software Lockvogel-Angebote von Microsoft genutzt werden.

Microsoft bietet vielen Schulen eine "kostenlose" Lizenz von Office 365 Education in der Vertragsvariante A1 an. Aber erst ab Abopreisen von bis zu 5,90 Euro pro Monat und Nutzer wird diese Software konfigurierbar und das kann keine Schule bezahlen. In der Lockvogelvariante A1 verstößt die Software aber gegen die DSGVO, wie Hessens Datenschutzbeauftragter bemängelt hat

Noch kritischer ist die Ankündigung von Microsoft ab dem 14. Januar 2020 für die Betriebssysteme auf den Servern 2008 und 2008 R2 den Support einzustellen. Die dort laufende Software soll zu Cloud Azure migrieren. Damit werden alle Daten in die USA transferiert, was wiederum ein Verstoß gegen die DSGVO darstellt. Inhalts- und Verbindungsdaten können dann ohne Wissen oder Genehmigung der Nutzer auch an Schulen weiter gesammelt und per US-Gesetz an die NSA weitergegeben werden.

Im letzten Mai hatte man noch gelobt, dass eine Verwaltungsvereinbarung zu dem Pakt "gemeinsame Server- und Dienstlösungen" vorsieht, bei denen "prioritär Open-Source-Angebote" heranzuziehen sind. Was ist daraus geworden?

Auch in Österreich ist die Situation ähnlich: Die Regierung mietet für zig Millionen Euro im Jahr Office365 für die Schüler obwohl das quelloffene und kostenlose Libre Office eigentlich besser ist.

Wer HUAWEI beim 5G Ausbau ausschließen will, sollte auch auf US-Produkte an Schulen verzichten - vor allem, wenn dass auch noch günstiger ist.

Mehr dazu bei https://www.heise.de/newsticker/meldung/Digitalpakt-Schule-Informatiker-kritisieren-Einsatz-von-Microsoft-Produkten-4603602.html
und https://www.heise.de/forum/heise-online/News-Kommentare/Digitalpakt-Schule-Informatiker-kritisieren-Einsatz-von-Microsoft-Produkten/Wie-es-bei-uns-in-Oesterreich-ist/posting-35716791/show/
und unsere Artikel zu MS Office https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Office&sel=meta
und https://www.aktion-freiheitstattangst.org/de/articles/7098-20191206-kritik-an-microsoft-produkten-im-digitalpakt.htm

#Digitalpakt #MicrosoftOffice365 #DSGVO #DSB #Hessen #Deutschland-Cloud #Schüler #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #Ergonomie #Datenpannen #sozialeNetzwerke #Microsoft #Apple #Google #Scoring #Datenweitergabe #USA #PrivacyShield
 
Bild/Foto

Kritik an Microsoft-Produkten im Digitalpakt


Microsofts Freude über den Digitalpakt

Eigentlich sollte der Digitalpakt dazu dienen, die Bildungschancen unserer Kinder zu verbessern. Doch wofür das Geld, immerhin 5 Milliarden Euro, ausgegeben wird, das ist Ländersache. Es könnte aber bundesweite Empfehlungen geben, z.B. auch wofür man das Geld nicht ausgeben sollte.

Microsoft Office 365 an Schulen ist unzulässig! war so eine Empfehlung des hessischen Datenschutzbeauftragten. Ein einstimmiger Chor aller Landesdatenschutzbeauftragten wäre hilfreich gewesen. Nun hat zumindest das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) bundesweit protestiert, weil über den Digitalpakt Schule oft Software Lockvogel-Angebote von Microsoft genutzt werden.

Microsoft bietet vielen Schulen eine "kostenlose" Lizenz von Office 365 Education in der Vertragsvariante A1 an. Aber erst ab Abopreisen von bis zu 5,90 Euro pro Monat und Nutzer wird diese Software konfigurierbar und das kann keine Schule bezahlen. In der Lockvogelvariante A1 verstößt die Software aber gegen die DSGVO, wie Hessens Datenschutzbeauftragter bemängelt hat

Noch kritischer ist die Ankündigung von Microsoft ab dem 14. Januar 2020 für die Betriebssysteme auf den Servern 2008 und 2008 R2 den Support einzustellen. Die dort laufende Software soll zu Cloud Azure migrieren. Damit werden alle Daten in die USA transferiert, was wiederum ein Verstoß gegen die DSGVO darstellt. Inhalts- und Verbindungsdaten können dann ohne Wissen oder Genehmigung der Nutzer auch an Schulen weiter gesammelt und per US-Gesetz an die NSA weitergegeben werden.

Im letzten Mai hatte man noch gelobt, dass eine Verwaltungsvereinbarung zu dem Pakt "gemeinsame Server- und Dienstlösungen" vorsieht, bei denen "prioritär Open-Source-Angebote" heranzuziehen sind. Was ist daraus geworden?

Auch in Österreich ist die Situation ähnlich: Die Regierung mietet für zig Millionen Euro im Jahr Office365 für die Schüler obwohl das quelloffene und kostenlose Libre Office eigentlich besser ist.

Wer HUAWEI beim 5G Ausbau ausschließen will, sollte auch auf US-Produkte an Schulen verzichten - vor allem, wenn dass auch noch günstiger ist.

Mehr dazu bei https://www.heise.de/newsticker/meldung/Digitalpakt-Schule-Informatiker-kritisieren-Einsatz-von-Microsoft-Produkten-4603602.html
und https://www.heise.de/forum/heise-online/News-Kommentare/Digitalpakt-Schule-Informatiker-kritisieren-Einsatz-von-Microsoft-Produkten/Wie-es-bei-uns-in-Oesterreich-ist/posting-35716791/show/
und unsere Artikel zu MS Office https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Office&sel=meta
und https://www.aktion-freiheitstattangst.org/de/articles/7098-20191206-kritik-an-microsoft-produkten-im-digitalpakt.htm

#Digitalpakt #MicrosoftOffice365 #DSGVO #DSB #Hessen #Deutschland-Cloud #Schüler #Verbraucherdatenschutz #Datenschutz #Datensicherheit #DE-Mail #Ergonomie #Datenpannen #sozialeNetzwerke #Microsoft #Apple #Google #Scoring #Datenweitergabe #USA #PrivacyShield
 
Nicht nur Google hat ein Problem mit Whistleblowern und Mitarbeitern, die unzufrieden sind, weil die Firma fiesen Leuten hilft, fiese Dinge zu tun. Hier schreibt ein Microsoft-Whistleblower darüber, wie Microsoft Spy-Tech an eine Ölfirma in Kasachstan hilft. Der Haupttreiber für das Geschäft mit den Planetenzerstörern ist offenbar KI. Wenn Ölfirmen nach Ölfeldern suchen, dann schicken sie Schallwellen in die Erde und werten dann die Reflektionen aus. Dabei kommt ein großer Haufen Daten zusammen, und die Auswertung ist eine Menge Arbeit. Der Whistleblower dachte sich also, das wird der Use Case sein, für den die KI brauchen. Aber stellt sich raus: Das war gar nicht deren einziges Interesse.
They proposed using AI/ML to analyze the video streams from existing CCTV cameras to monitor workers throughout the oil field. In particular, they wanted to implement computer vision algorithms that could detect suspicious activity and then identify the worker engaging in that activity.
Und an dieser Stelle ist direkt noch ein weiteres Detail interessant:
The TCO managers were mostly Americans and, with one exception, all white men. They wore monochrome suits and polished leather shoes. I felt out of place wearing sneakers and an oversized button-down. There was not a single Kazakhstani in the room.
Und wenig überraschend verhalten die modernen Kolonialisten genau so wie die von früher und haben überhaupt keine moralische Zurückhaltung, welches Verhalten gegenüber den faulen, ungebildeten Untermenschen von Ureinwohnern der Kolonie akzeptabel ist.

Das ganze Szenario erinnert ein bisschen an den alten Witz, wie der liebe Gott es gut mit uns meint und uns ganz viel Öl gab. Komisch nur, dass er es unser schönes Öl bei den Arabern verbuddelt hat.

#fefebot #google #microsoft
 
Nicht nur Google hat ein Problem mit Whistleblowern und Mitarbeitern, die unzufrieden sind, weil die Firma fiesen Leuten hilft, fiese Dinge zu tun. Hier schreibt ein Microsoft-Whistleblower darüber, wie Microsoft Spy-Tech an eine Ölfirma in Kasachstan hilft. Der Haupttreiber für das Geschäft mit den Planetenzerstörern ist offenbar KI. Wenn Ölfirmen nach Ölfeldern suchen, dann schicken sie Schallwellen in die Erde und werten dann die Reflektionen aus. Dabei kommt ein großer Haufen Daten zusammen, und die Auswertung ist eine Menge Arbeit. Der Whistleblower dachte sich also, das wird der Use Case sein, für den die KI brauchen. Aber stellt sich raus: Das war gar nicht deren einziges Interesse.
They proposed using AI/ML to analyze the video streams from existing CCTV cameras to monitor workers throughout the oil field. In particular, they wanted to implement computer vision algorithms that could detect suspicious activity and then identify the worker engaging in that activity.
Und an dieser Stelle ist direkt noch ein weiteres Detail interessant:
The TCO managers were mostly Americans and, with one exception, all white men. They wore monochrome suits and polished leather shoes. I felt out of place wearing sneakers and an oversized button-down. There was not a single Kazakhstani in the room.
Und wenig überraschend verhalten die modernen Kolonialisten genau so wie die von früher und haben überhaupt keine moralische Zurückhaltung, welches Verhalten gegenüber den faulen, ungebildeten Untermenschen von Ureinwohnern der Kolonie akzeptabel ist.

Das ganze Szenario erinnert ein bisschen an den alten Witz, wie der liebe Gott es gut mit uns meint und uns ganz viel Öl gab. Komisch nur, dass er es unser schönes Öl bei den Arabern verbuddelt hat.

#fefebot #google #microsoft
 
Another one bites the dust!
I keep reading news about Google products because I like morbid stuff and the smell of death :-)
#Google #kill #cloud #print

Migrate from Cloud Print to native printing - Google Chrome Enterprise Help

Cloud Print, Google’s cloud-based printing solution that has been in beta since 2010, will no longer be supported as of December 31, 2020. Beginning January 1, 2021, devices across all operating systems will no longer be able to print using Google Cloud Print. We recommend that over the next year, you identify an alternative solution and execute a migration strategy.
 
Another one bites the dust!
I keep reading news about Google products because I like morbid stuff and the smell of death :-)
#Google #kill #cloud #print

Migrate from Cloud Print to native printing - Google Chrome Enterprise Help

Cloud Print, Google’s cloud-based printing solution that has been in beta since 2010, will no longer be supported as of December 31, 2020. Beginning January 1, 2021, devices across all operating systems will no longer be able to print using Google Cloud Print. We recommend that over the next year, you identify an alternative solution and execute a migration strategy.
 

Fairphone 3 und eine Interview mit dem Fairphone-Gründer

Zudem sei Android One "sehr stark an Google angebunden" und man bevorzuge es hier, "so unabhängig wie möglich" zu bleiben.


Technisch sei das Fairphone 3 seinem Vorgänger nicht nur bei der Leistung überlegen, sondern vor allem auch in Sachen Kamera und Akkulaufzeit.


Man sei stolz auf das bisher Dennoch sei das Fairphone "noch weit davon entfernt", hundertprozentig "fair" zu sein. Die größte Herausforderung sei, dass man beim Aufbau vieler Lieferketten ganz von vorne beginnen müsse.


Die Einführung des neuen Standards für Mobilkommunikation stecke noch in den Kinderschuhen.

Daher habe man sich entschieden, beim Fairphone 3 auf 5G-Support zu verzichten.


#fairphone #android #google

https://www.derstandard.at/story/2000111018811/fairphone-gruender-sind-noch-weit-von-100-prozent-fairem-handy
Europa 
 
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Bild/Foto

Hobbiton to Barad-Dur via Google


#LotR #Google #humour
 
Überraschung des Jahres:
Gmail Hooked Us on Free Storage. Now Google Is Making Us Pay
No Shit, Sherlock!

Hätte uns doch nur jemand gewarnt!

#fefebot #google
 
Überraschung des Jahres:
Gmail Hooked Us on Free Storage. Now Google Is Making Us Pay
No Shit, Sherlock!

Hätte uns doch nur jemand gewarnt!

#fefebot #google
 
Wow. Mark Zuckerberg hatte doch neulich in der Georgetown University eine Rede gehalten, in der er sich von seiner Schuld reinzuwaschen versuchte und sich gar als Held der Bürgerrechtler zu feiern versuchte.

Vergleicht mal die Golem-Berichterstattung mit der von Heise. Da hast du den Eindruck, die waren auf zwei verschiedenen Veranstaltungen!
Hey, Heise, was ist denn da los bei euch? Wie wäre es mal zwischen die ganzen negativen Indikatoren (Techstage, Brandworld, Outbrain-"Empfehlungen", das hier gerade, …) auch mal einen positiven reinzustreuen? Ich meine, … wenn du auf deiner Webseite Elemente hast, die Firefox Tracking Protection automatisch wegfiltert (aktuell: Google Tag Services, script.ioam.de, chartbeat als Tracker und openx.net als Fingerprinting), weil sie unkontrovers nur negativ für eurer Leser sind, … löst das keine Denkprozesse aus?

Ich habe den Eindruck, Heise ruht sich da auf den Lorbeeren vergangener Zeiten aus und merkt nicht, wie ihnen die Leser weglaufen.

Es gibt da einen subtilen Übergang von "ich bin hier, weil es hier geil ist" über "ich bin hier, weil ich mich an den Scheiß gewöhnt habe" und "ich bin hier, weil die anderen noch schlimmer sind" bis hin zu "ich weiß auch nicht, wieso ich hier noch abhänge". Ich finde es immer wieder schockierend, wie viele Sites nicht merken, wenn sie nur noch mit einer captive audience reden, nicht mehr mit Leuten, die freiwillig da sind.

#fefebot #facebook #google
 
Wow. Mark Zuckerberg hatte doch neulich in der Georgetown University eine Rede gehalten, in der er sich von seiner Schuld reinzuwaschen versuchte und sich gar als Held der Bürgerrechtler zu feiern versuchte.

Vergleicht mal die Golem-Berichterstattung mit der von Heise. Da hast du den Eindruck, die waren auf zwei verschiedenen Veranstaltungen!
Hey, Heise, was ist denn da los bei euch? Wie wäre es mal zwischen die ganzen negativen Indikatoren (Techstage, Brandworld, Outbrain-"Empfehlungen", das hier gerade, …) auch mal einen positiven reinzustreuen? Ich meine, … wenn du auf deiner Webseite Elemente hast, die Firefox Tracking Protection automatisch wegfiltert (aktuell: Google Tag Services, script.ioam.de, chartbeat als Tracker und openx.net als Fingerprinting), weil sie unkontrovers nur negativ für eurer Leser sind, … löst das keine Denkprozesse aus?

Ich habe den Eindruck, Heise ruht sich da auf den Lorbeeren vergangener Zeiten aus und merkt nicht, wie ihnen die Leser weglaufen.

Es gibt da einen subtilen Übergang von "ich bin hier, weil es hier geil ist" über "ich bin hier, weil ich mich an den Scheiß gewöhnt habe" und "ich bin hier, weil die anderen noch schlimmer sind" bis hin zu "ich weiß auch nicht, wieso ich hier noch abhänge". Ich finde es immer wieder schockierend, wie viele Sites nicht merken, wenn sie nur noch mit einer captive audience reden, nicht mehr mit Leuten, die freiwillig da sind.

#fefebot #facebook #google
 
#AI #DeepLearning #vision #Python #Google #image #EXIF

The dumb reason your fancy Computer Vision app isn’t working: Exif Orientation



Exif metadata is not a native part of the Jpeg file format. It was an afterthought taken from the TIFF file format and tacked onto the Jpeg file format much later. This maintained backwards compatibility with old image viewers, but it meant that some programs never bothered to parse Exif data.

Most Python libraries for working with image data like numpy, scipy, TensorFlow, Keras, etc, think of themselves as scientific tools for serious people who work with generic arrays of data. They don’t concern themselves with consumer-level problems like automatic image rotation — even though basically every image in the world captured with a modern camera needs it.

This means that when you load an image with almost any Python library, you get the original, unrotated image data. And guess what happens when you try to feed a sideways or upside-down image into a face detection or object detection model? The detector fails because you gave it bad data.

You might think this problem is limited to Python scripts written by beginners and students, but that’s not the case! Even Google’s flagship Vision API demo doesn’t handle Exif orientation correctly
 
#AI #DeepLearning #vision #Python #Google #image #EXIF

The dumb reason your fancy Computer Vision app isn’t working: Exif Orientation



Exif metadata is not a native part of the Jpeg file format. It was an afterthought taken from the TIFF file format and tacked onto the Jpeg file format much later. This maintained backwards compatibility with old image viewers, but it meant that some programs never bothered to parse Exif data.

Most Python libraries for working with image data like numpy, scipy, TensorFlow, Keras, etc, think of themselves as scientific tools for serious people who work with generic arrays of data. They don’t concern themselves with consumer-level problems like automatic image rotation — even though basically every image in the world captured with a modern camera needs it.

This means that when you load an image with almost any Python library, you get the original, unrotated image data. And guess what happens when you try to feed a sideways or upside-down image into a face detection or object detection model? The detector fails because you gave it bad data.

You might think this problem is limited to Python scripts written by beginners and students, but that’s not the case! Even Google’s flagship Vision API demo doesn’t handle Exif orientation correctly
 
Later posts Earlier posts