Die versteckten Opt-in/out Funktionen des Studivz

Ich musste doch heute schmunzeln, als ich die neuen Optionen (auch Opt-in bzw. Opt-Out genannt) zum Beeinflussen der Werbung im StudiVZ gesehen hatte. Diese findet man nur sehr versteckt. Man muss auf der Seite auf Datenschutz klicken, dann auf Datenschutzerklärung einsehen, anschließend ganz nach unten scrollen und erreicht dort dann [ Einstellungen zur Verwendung meiner Daten ].

StudiVZ: Einstellung zur Verwendung meiner Daten

Nicht nur, dass der Weg ziemlich kompliziert ist, nein, die Kommentare beim Abschalten der Funktionen finde ich doch ziemlich merkwürdig gewählt.

Ich will doch z.B. gar keine Gutscheine oder Angebote in meinen Email Benachrichtigungen haben?! In der aktuellen Standard Einstellung wird man also bei den üblichen Nachrichten wie „Neues auf deiner Pinnwand“ dann jetzt auch mit personalisierter Werbung versorgt.

Hm naja. Ich verlass mich nach wie vor auf meinen SafariBlock und filtere eh entspechend blöd blinkende Werbung 😉 Gegen Textwerbung hilft dies natürlich nach wie vor nicht (links unten im Menü). Da fällt mir ein: wieso ist das ganze eigentlich immer noch BETA 2.0?

Poderosa – Windows SSH Client mit Tabs

Bei Tom im Blog habe ich diesen netten SSH Client gefunden. Das Problem ist sicherlich vielen bekannt: Man hat mit Putty einen schönen SSH Client für Windows, allerdings braucht man pro Verbindung ein neues Putty Fenster. Um das etwas bequemer zu gestalten, haben die Entwickler von Poderosa einen SSH Client mit Tabs integriert, wie man es auch mittlerweile von vielen Webbrowsern kennt.

Poderosa Screenshot

Laut den Entwicklern wird es sogar von der japanischen Regierung mitfinanziert. Ein schönes Projekt, wie ich finde 🙂

StudiVZ: Verwendung fremder Identitäten ohne deren Wissen

Mich hat gerade ein Freund über ICQ eine interessante Frage gestellt, die ich mal hier direkt weiterleiten möchte, da mir selber das juristische Wissen fehlt, um die Frage 100% korrekt zu beantworten:

Was kann man machen, wenn sich jemand beim StudiVZ anmeldet mit einer fremden Identität? Sagen wir mal so: Jemand sucht sich in seinem Bekanntenkreis eine Person aus, und erstellt ein total von der Realität abweichendes Profil von dieser Person. Wäre das nicht Verleumdung und Verbreitung falscher Tatsachen? Würde es zu einem Prozess kommen, wie würden die Chancen stehen ihn zu gewinnen?

Die Gefahr ist doch immerhin gegeben, oder irre ich? Weil anmelden kann sich jeder und überprüft wird es auch nicht.

Auslöser für diese Fragen waren die Profile im StudiVZ von Christina Aguilera und Angela Merkel (ja, die gibt es da tatsächlich, auch wenn ich mir ziemlich sicher bin, dass es sich um Fakes handelt).

Werbung: NRW Forschungstag IT-Sicherheit 2007 in Bochum

Ich hab gerade vor ein paar Tagen diese Email vom HGI bekommen, das ganze klingt sehr interessant und ist kostenlos. Sehr zu empfehlen, eine vorherige Anmeldung ist allerdings erforderlich! Ich denke, ich werde wohl hingehen 🙂

Update: Bin angemeldet. Das Formular ist über diesen Link erreichbar. Ich habe mal bei Firma/Abteilung „keine/keine“ eingetragen

Sehr geehrte Damen und Herren,

anbei ein Hinweis auf den NRW-Forschungstag IT-Sicherheit 2007, der in
Zusammenarbeit zwischen secure IT NRW und eurobits ausgerichtet wird.
Die Teilnahme ist Kostenfrei.

– —
NRW-Forschungstag IT-Sicherheit 2007!
11.10.2007, 10.00 – 15.00 Uhr
Zentrum für IT-Sicherheit, Bochum

Die Teilnahme ist kostenlos.

Von der Forschung in den Markt: Wirtschaft und Wissenschaft im Dialog

Als zentrale Schnittstelle zwischen Wirtschaft und Wissenschaft zeigt der
„NRW-Forschungstag IT-Sicherheit 2007“ Best Practice-Beispiele und
Erfolgsfaktoren für die Entwicklung innovativer IT-Sicherheitslösungen und
marktnaher Forschungsprojekte.

Das Ziel des Kongresses mit Begleitausstellung ist es, Entwickler und
Anwender von IT-Sicherheitslösungen in einen intensiven Dialog zu bringen
und so neue Impulse für anwendungsorientierte Projekte zu schaffen.

Die Vorträge der Veranstaltung werden u.a. sein:

Schlüsseltechnologie IT-Sicherheit: Erfolgschancen anwendungsorientierter
Forschungsprojekte PKI nach Anwenderbedarf: Trustcentersoftware
„FlexiTrust“

Manipulationssicherheit und Trusted Computing: EMSCB/Turaya Digitale
Wasserzeichen Datensicherheit für Embedded Systems

Das Programm als pdf finden Sie unter:

http://www.secure-it.nrw.de/_media/pdf/veranst/20071011.pdf