ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

01.12.2008
Folge 137

Sicherlich einmalig auf der Welt - CCZwei als ASCII Text

Dann gab es heute noch ein schönes Ereignis. Wir machen ja seit Monaten einen besonderen Dienst, der recht einmalig ist. Unsere Audiosendungen werden in Kanada in ASCII - Form gebracht. Das heißt: es gibt Leute, die die Sendung komplett hören und in Textform umsetzen. Das Ganze dient auch für ein Projekt, um Sprachen per Internet zu lernen. Unter http://lingq.com kann man nachlesen, wie das Projekt aufgebaut ist.
Eine Idee ist nämlich, zum Lernen nicht nur Goethe und Rilke anzubieten, sondern auch heutige fachbezogene Sprache. Wer sich für Computer und Netztechnik interessiert, der lernt vielleicht besser die deutsche Sprache, wenn er sich den CCZwei als Audiocast anhört und versucht, die Sequenzen zu verstehen. Dazu benötigt er aber auch die schriftliche Form des Textes, um das Gehörte auch nachvollziehen zu können. Dahinter steckt eine gute Lernpsychologie.


Steve Kaufmann, Vancouver

Heute kam Steve Kaufmann aus Vancouver/Kanada zu uns ins Büro mit dem Willen, dass wir uns einmal gegenseitig kennenlernen können. Es war eine sehr positive Begegnung. Natürlich machte ich mit Steve auch ein Interview für eine der nächsten Sendungen.

Das Interview machten wir in deutscher Sprache und ich merkte in der Tat, wie er mit der Sprache immer besser umgehen konnte. Da genügten nur einige Minuten Training. In der Sendung zählen wir einmal seine Sprachen auf, der er sprechen, lesen und schreiben kann. In der Gesamtzahl sind es 10 Sprachen, wobei er selbst "deutsch" auf Platz sieben setzt.
Dabei ist Mandarin Chinesisch, Kanton Chinesisch, Japanisch, Russisch, Schwedisch, Italienisch, natürlich Englisch und Französisch als Muttersprache.
Ich finde, dass es  ein sehr informatives und unterhaltsames Interview wurde. Lohnt sich also reinzuhören.

http://www.lingq.com

Ein weiteres Projekt haben wir kurz angedacht. Würde es Sinn machen, wenn W.R. und W.B. die ins englische übersetzte Fassung des CCZwei noch einmal ihre eigenen Parts sprechen würden und der Gast in der Sendung in Kanada ins Englische übersetzt würde. Da denken wir derzeit drüber nach.
Weiterhin müsste man mal mit den Behindertenverbänden sprechen. Da der Computerclub 2 ja als ASCII - Version vorliegt, könnte dies ja auch eine gute Vorlage für Hörgeschädigte sein, am IT Leben teilzunehmen. Ich bekam noch keine eMail dazu und wahrscheinlich weiß man in den betroffenen Kreisen gar nichts davon. Deshalb die Bitte an unsere Hörer, die Idee weiterzutragen und den Betroffenen den Weg dahin aufzeigen. So könnten wir diesen Menschen ein kleines elektronisches Ohr schenken.


Fehlalarme in Antivirenprogrammen häufen sich

Leistungsfähige Antiviren Software ist für das sSurfen im Interne oder den Empfang von E-Mails unabdingbar.  Die digitale Bedrohung steigt mit der Bedeutung des Internets als Kommunikations- und Informationsplattform. Ein ungeschützter Rechner wird innerhalb von Minuten durch digitale Viren und Würmer aus dem Internet verseucht.

In letzter Zeit häufen sich allerdings die Fehlalarme der Programme, die für Ordnung sorgen sollen. Anwendungsprogramme und sogar Systemdateien werden von den Schutzprogrammen als Schädling identifiziert. Durch die explosionsartige Vermehrung von digitalen Schädlingen geraten die Anbieter von Antivirensystemen in eine Zwickmühle. Wurden im Jahr 2004 „nur“ 10.000 neuen Virenvarianten gefunden, so waren es im letzten Jahr über 500.000. Die Autoren von Schadprogrammen werfen im Minutentakt neue Varianten von Viren ins Netz, um Schutzprogramme zu umgehen. Pro Tag, so meldet Panda Securtiy, tauchen 35.000 neue Varianten auf.

Herkömmliche Virenscanner arbeiten  mit so genannten Signaturen, also typischen Bitmustern in den Schädlingen. Tauchen diese Bitmuster in einer Datei auf, so gilt sie als verseucht. Weil die Antivirenprogramme immer auch vor den neusten Bedrohungen schützen sollen, werden die Pattern-Files, in denen die Signaturen hinterlegt sind, in immer kürzeren Abständen aktualisiert. Dadurch verkürzt sich aber auch die Zeit für „Positiv Tests“, also Tests mit denen festgestellt wird, ob die neu gefundene  Signatur nicht auch Programme als verseucht identifiziert, die vollkommen in Ordnung sind.

Das hatte in letzer Zeit fatale Folgen. Virenscanner von G-Data, AVG, F-Secure, Kaspersky etc. identifizierten zum Beispiel den Acrobat-Reader, die Windows-XP Systemdatei user32.dll, Das Basisprogramm Winlogon.exe, die Firewall ZoneAlarm oder das Verschlüsselungsprogramm TrueCrypt  als Trojaner.

Als Ausweg aus diesem Dilemma könnte verhaltensbasierte Erkennung dienen. Dabei werden Programme zunächst in einem geschützten Bereich, einer so genannten Sandbox ausgeführt. Dabei wir das Verhalte analysiert. Will das Programm zum Beispiel beim Start in die Registry schreiben, den Bootsektor manipulieren oder andere suspekte Operationen ausführen, so wird es als Gefahr eingestuft und in Quarantäne geschickt. Nachteil dieser Analysemethoden ist die zusätzliche Last für den Rechner, der die Performance erheblich beeinträchtigen kann.

Ein anderer Vorschlag ist der Cloud-Computing Ansatz, also die Analyse in der Wolke. Das heißt, auf dem Rechner ist kein Virenscanner mehr installiert sondern die Analyse läuft bei einem Provider im Netz. Dabei werden alle einkommenden Daten über seine Infrastruktur gelenkt. Bemächtigt sich ein Hacker allerdings dieses zentralen Schutzmechanismus, so sind alle angeschlossenen Arbeitsplätze ungeschützt und damit sehr leicht zu verseuchen. Als dritte Möglichkeit bieten sich so genannte Security Appliances an. Das sind Geräte, die zwischen Arbeitsplatz und Netzwerk geschaltet werden. Auf ihnen laufen die Sicherheitsprogramme und sie lassen nur gefilterte Daten in den Rechner. Allerdings sind hier die Anschaffungskosten und die Kosten für die regelmäßigen Aktualisierungen der Sicherheitsprogramme zu berücksichtigen. Zudem würden Cloud- und Hardware-Lösungen nur den Datenverkehr über das Netz sichern. Die Prüfung der lokalen Dateien wäre nicht vorgesehen. Gegen Angriffe per USB-Speicher, CD oder DVD wäre der Arbeitsplatz ungeschützt.

Probleme über Probleme. 100 prozentigen Schutz vor Schädlingen kann niemand postulieren.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
Textversion von LingQ
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss