FS223 Pimpvorlage

Computer selber bauen — Technikmuseen — Logik in Minecraft — Bluetooth Headphones — iPhone X/Xs — Apple Watch — Undo — mac OS Mojave — Pimp My Mac

Eine weitere gemütliche Runde fand sich ein und wie es jetzt zum guten Ton gehört nehmen wir wieder viel Feedback von der letzten Sendung auf und träumen davon in echt oder sogar in Minecraft eigene Computer zu bauen. Machen wir natürlich am Ende nie, aber man darf ja noch träumen, oder? Dafür fröhnen wir dem Apple-Konsum und wissen wieder alles besser, hacken auf der Telekom rum und was machen was sonst noch so Spaß macht.

Dauer: 4:00:51

On Air
avatar Tim Pritlove Bitcoin Icon Amazon Wishlist Icon Liberapay Icon SEPA-Überweisung via Online-Banking-Software Icon Paypal Icon
avatar Letty Lettys Wunschliste Icon
avatar hukl Thomann Wishlist Icon Amazon Wishlist Icon Bitcoin Icon
avatar Denis Ahrens Amazon Wishlist Icon Bitcoin Icon
Support
avatar Rainer Bitcoin Icon
avatar Studio Link On Air
Shownotes:

Previously on Freak Show: bit pr0n — Australischer Datenelch — Centre for Appropriate Technology — The Elements of Computing Systems: Building a Modern Computer from First Principles — From Nand to Tetris: Building a Modern Computer From First Principles — Ben Eater — Ben Eater @ YouTube — Getting started in Electronics — MOnSter 6502 — The Ultimate Commodore 64 Talk — Reverse Engineering the MOS 6502 CPU — DIN Formate — CRE177 Commodore 64 — Podcast Tipp zum Nixdorf Museum — Wikipedia: Science Center — Wikipedia: Stiftung Deutsches Technikmuseum Berlin — Wikipedia: Deutsches Meeresmuseum (Maritimes Museum - Schiffbau- und Schifffahrtsmuseum Rostock)  — Firefox Monitor — Minecraft Wiki: Redstone Circuit — MinecraftHDL: A Verilog synthesis flow for Minecraft redstone circuits — 8 bit CPU in Minecraft — FAZ.NET: Früherer Google-Chef: „Das Internet spaltet sich in zwei Teile auf“ — iOS: The Sequence — iOS: The Sequence 2 — Android: The Sequence — Sony MDR-1000x (SoundMAGIC E10 - HiFi In-Ear-Kopfhörer)  — Bose SoundSport kabellose Kopfhörer — Plantronics BackBeat — Beats Powerbeats 3 — AfterShokz Trekz Air Wireless — Ars Technica: macOS 10.14 Mojave: The Ars Technica review — Mojave Patcher für alte Macs — Mac & i: Alter Mac Pro: Apple nennt Mojave-kompatible Grafikkarten — Apple Support: Install macOS 10.14 Mojave on Mac Pro (Mid 2010) and Mac Pro (Mid 2012) — MacRumors Forums: MP5,1: Mojave BootROM 138.0.0.0.0 & 139.0.0.0.0 — DMM.make: Self Solving Rubik's Cube by Human Controller — Ratet mal wo das SSL-Zertifikat heute abgelaufen ist? (Cipherli.st - Strong ciphers for Apache, nginx and Lighttpd)  — hukl: How To Record A Good Sounding Podcast — VBG: Akustik im Büro.



Preis: Derzeit nicht verfügbar

42 Gedanken zu „FS223 Pimpvorlage

  1. Hallo Tim meinst du folgendes Buch von Albert Paul Malvino?

    Digital computer electronics : an introduction to microcomputers / Albert
    Paul Malvino. – 2. ed. – New York [u.a.] : McGraw-Hill, 1983. – IX, 337 S. :
    ISBN 0-07-039901-8

    Hukl braucht keine “Privatkopie” von “Getting started in Electronics”. Das lässt sich sehr einfach per Suchmaschine als gut gemachte PDF finden.

    Ich empfehle immer gerne folgendes Buch, für Leute ohne Vorwissen. Ist ein gut geschriebener, übersichtsartiger, Einstig. Geht aber nicht tief in die Materie:

    Petzold, Charles:
    Code : the hidden language of computer hardware and software / Charles
    Petzold. – Paperback ed. – Redmond, Wash : Microsoft Press, 2000. – III, 393

    ISBN 0-7356-0505-X – ISBN 0-7356-1131-9

  2. Zum Thema Apple Pay Tokens: Ich dachte mir das klärt sich bis zu dieser Sendung, aber scheinbar war das nicht der Fall.

    Ich verwende selber seit gut 2 Jahren Apple Pay via boon in Österreich (siehe https://dertompson.com/2016/07/17/erstes-payment-mit-apple-pay-in-osterreich-durchgefuhrt/) und kann bestätigen: Bei jedem Payment taucht auf dem Beleg eine andere “Kartennummer” (Token) auf.

    Das heisst auch wenn mehrmals beim selben Laden mit dem selben Gerät (iPhone, Apple Watch) eingekauft wird sieht der Laden immer ein andere Nummer und kann die Käufe nicht verknüpfen.

    Hier ist die Technik gut erklärt: https://www.engadget.com/2014/10/02/apple-pay-an-in-depth-look-at-whats-behind-the-secure-payment/?guccounter=1

  3. Die SoundMagic In-Ears sind top, die nutze ich seit Jahren. Die schlagen deutlich teurere In-Ears locker bei der Audioqualität, sind besser verarbeitet und dabei auch noch günstiger.

    • Ich bin auf der Suche nach klassischen Ear-Buds (also so etwas, wie den AirPods, nur eben mit Kabel) mit Fernbedienung fürs Smartphone. Ich komme mit In-Ears nicht klar und es ist echt schwierig heutzutage noch etwas anderes zu finden. Hat da jemand Tipps?

      • Von SoundMagic gibt es auch Earbuds, aber ich habe keine Ahnung wie da die Audioqualität ist. Ich habe mich am Anfang mit In-Ears auch schwer getan, aber wenn man einmal raus hat wie die dicht abschließen, stecken die qualitätsmäßig jeden Earbud locker in die Tasche. Für den Tragekomfort muss man halt den richtigen Polstertyp und die richtige Größe für sich herausfinden.

  4. Apropos alte Macs: Ich möchte gerne mein sehr gut erhaltenes Macbook Air 2012 mit rechts-unten Auststattung aber ohne OVP in Berlin gebraucht verkaufen. Kann da jemand Läden (in Berlin oder im Web) empfehlen, die sowas fair abkaufen? Will nicht unbedingt durch die Ebay-Kleinanzeigen-Ringe springen.
    Super Sendung wie immer Tim!

  5. Ich habe diese Woche einfach bei der Telekom angerufen und meine SIM durch eine eSIM austauschen lassen.
    Den QR-Code findet man dann im Kundencenter.
    Damit habe ich meine eSim provisioniert.
    Vorher musste natürlich noch auf die 12.1 Beta aktualisiert werden.
    Das ging alles recht Reibungslos und funktioniert wie erwartet.
    als zweite Karte habe ich nun die Geschäfts-SIM im Telefon.
    Auch diese funktioniert recht gut.
    Apple hat bereits ein recht umfangreiches Support Dokument auf der Webseite welches die meisten Themen erklärt.
    https://support.apple.com/de-de/HT209044

  6. [MacPro] Ergänzend, das Firmware-Update, welches durch den Clean-Install von Mojave mit gestartet wird, zerschießen keinen MacPro von 2009 mit einem 2010er Patch. Die Installation erkennt weiterhin einen Mac von 2010, der die Installationsvoraussetzung erfüllt.

  7. Neue iPhone Hülle kaufen, nur damit das Loch passt?

    hahaha… SIM Schnitzen ist okay, aber Hülle nicht? Ihr müsst ja Kohle haben bis zum Abwinken. Ich bin Student mit iPhone 8 Plus auf Kredit. Möchte mir jemand Geld schenken? xD

  8. Ich besitze ebenfalls einen iMac 27 Zoll Late 2009 und habe ihn diese Woche trotz offizieller Inkompatibilität erfolgreich auf Mojave aktualisiert. Das geht ziemlich einfach mit dem Mojave Patcher (http://dosdude1.com/mojave/). Je nach Mac-Modell gibt es eventuell Einschränkungen nach der Installation. Das ist jedoch alles auf der genannten Seite dokumentiert. Bei meinem Late 2009 iMac jedenfalls funktioniert alles einwandfrei, lediglich die iSight Kamera will nicht mehr, aber da können noch Patches folgen.

  9. Bezüglich Continuity und auch AirDrop: Man kann das auch auf einem Hackintosh ganz gut zum laufen bringen (richtigen Bluetooth-Dongle und WLAN-Karte vorausgesetzt).
    Ein Freund von mir hat sich den Aufwand gemacht und das läuft gut (Continuity top, AirDrop schafft so ca. 80MB/s^^). Er weiß nicht mehr genau, welche Anleitung er benutzt hat; wahrscheinlich war es die hier: https://www.tonymacx86.com/threads/handoff-continuity-hardware-list-2016.202271/

    Ansonsten, die These, dass Apple die Hackintosher ärgern wolle, halte ich für recht unwahrscheinlich. Das wäre so viel einfacher; da würde es reichen, ein paar triviale HW-Plausibilitätstests einzubauen und schon könnten wir keinen Vanillakernel mehr verwenden, müssten massiv patchen usw.
    Ich gehe eher davon aus, dass sie das bei Continuity/Handoff so gemacht haben, weil es irgendwas vereinfacht hat.

    • Siehe weiter unten.

      Mein Tipp: Anker Soundcore Spirit (X / Pro). Habe die normale Version für 30€. Reicht völlig aus. Akku hält in etwa 8 Stunden. Selbst der Draht stört nicht wirklich. Es hat sogar den Vorteil, dass man immernoch wie gewohnt an die Fernbedienung mit drei Knöpfen, ganz ohne Siri, kommt. Sound ist ganz okay. Denke mal, dass das In-Ear-bedingt ist, weil relativ wenig Luft an den Lautsprecher kommt. Kann jedenfalls zu anderen In-Ear kaum ein Unterschied festellen, außer dass sie minimal größer sind und etwas mehr abdichten. Unterm Strich auf jeden Fall eine echte Empfehlung!

  10. Nochmal ein Nachtrag zur Apple Watch und EKG. Erst mal Danke fürs erwähnen in der Sendung. Wir konnten nicht an uns halten und haben eine eigene Sendung zu dem Thema aufgenommen. Darin versuchen wir zu erklären wie ein EKG funktioniert und was damit gemacht werden kann und was es regulatorisch mit der Apple Watch auf sich hat. Gerade die regulatorischen Aspekte sind im Medizinbereich recht kompliziert und streng geregelt.
    https://medical-standard-time.de/358/mst007-aktuelles-apple-watch/

    Fabian und ich arbeiten in der Medizinprodukte-Branche. Unsere Aufgabe ist, das in Verkehr bringen mit allem was dazu gehört (Begleitung der Entwicklung, Normen, Gesetze, Audits, …). Daher können wir hier quasi aus erster Hand berichten.

    Macht weiter mit Eurer Sendung. Ich freue mich immer wieder Euch anzuhören. Vielleicht läuft man sich ja auf dem 35C3 über den Weg.

  11. Zum Thema Nachbau einer CPU:
    Ein neuer Podcast (mit Podlove und du :-) ) der Folge für Folge eine CPU Stück für Stück zusammenbaut. Als Basis wird die im Podcast erwähnte Quelle (Ben Eater) verwendet.

    Der Podcast hat “gerade erst” begonnen sodass man von Anfang an dabei gewesen sein kann:
    https://www.weltausdraht.de/

  12. Hallo Letty, hallo hukl,

    euer Frust bzgl. CAs und Zertifikaten ist ja durchaus verständlich, das bashen des DFN empfinde ich jedoch als nicht ganz fair.
    Ja, es ist nicht trivial eine entsprechende Installation zum Laufen zu bringen, die hierfür zugänglichen Seiten des DFN-Vereins und des DFN-CERT (https://www.pki.dfn.de/ueberblick-dfn-pki/ und https://blog.pki.dfn.de) sind (denke ich) doch hilfreich und brauchbar. Und selbst wenn es dort Fehler gibt, wäre es nur fair die Verantwortlichen darauf hinzuweisen, damit andere Nutzerinnen und Nutzer nicht in die gleiche Falle laufen.
    Natürlich könnt ihr ja gerne die einfachen Methoden wie selfsigning und lets encrypt nutzen, diese taugen eben aber nicht für jeden Anwendungsfall. Zur Erfüllung gewisser gesetzlicher und anderer Auflagen benötigt es jedoch so mancher vermeintlich bürokratischer Aufwände. Wenn durch eine “lässige” Prüfung von Zertifikatsanträgen die Server oder sogar die CA kompromittierbar sind, ist das Geschrei auch entsprechend gross (zu Recht).

    Und übrigens ist der DFN nicht irgendein kommerzieller Laden sondern Zitat: “Der Verein zur Förderung eines Deutschen Forschungsnetzes – DFN-Verein – ist die zentrale Einrichtung der Wissenschaft in Deutschland für Entwicklung und Betrieb einer ihr eigenen Kommunikationsinfrastruktur, dem Deutschen Forschungsnetz.” In diesem Sinne lebt er gerade auch von einer aktiven Mitarbeit und Feedback seiner Nutzerinnen und Nutzer.

    Ciao Henry

    PS: Wie ihr euch vermutlich denken könnt, bin ich Mitarbeiter in der Geschäftsstelle des DFN-Vereins, allerdings habe nichts direkt mit PKI/CA zu tun :-)

    • Ich finde ja, dass der DFN und andere CAs es den Nutzern viel zu kompliziert machen, was den ganzen Authentifizierungsprozess angeht. Und viel sicherer ist die Übertragung am Ende auch nicht als, wenn ich jetzt Let‘s Encrypt nehmen würde. So gut wie kein Mensch liest sich die Zertifikate durch. Und den Browsern blind zu vertrauen ist genauso dämlich, wie einem Verkäufer über den Weg zu trauen.

      Heutzutage kann man sich mit Gesicht und Fingerabdruck in das digitale Leben einloggen. Solange man sich nicht mit seiner DNA eindeutig ausweisen kann, ist das alles Security by Obscurity ;)

      Schaut euch mal die Sofortkreditabwicklung bei den Banken an. Da macht man ein Videoanruf, zeigt seinen Ausweis vor, schwenkt ihn hin und her, jemand prüft alle Daten und gibt dann das Go.

      Bei einem Zertifikatsantrag, selbst den eines blöden SMINE Certs, muss ich erstmal wieder Papier ausdrucken, ne Unterschrift raufsetzen die ehh keiner genau abgleicht (siehe Supermarktkassen) und dann noch zur Uni dackeln um den Antrag von einem hock motivierten und schlecht bezahlten Admin bearbeiten zu lassen. Ehrlich mal. Auch Backend-Nerds dürfen sich mal mit Usability befassen.

      Das ist ja schrecklich.

      • Das DFN stellt halt keine Domain-Validated-Zertifikate aus, sondern Organization-Validated-Zertifikate, daher gibt es da zwangsläufig immer diesen nervigen Papierkram. Für OV-Zertifikate (=im Zertifikat steht nicht bloß die Domain, sondern auch noch weitere Angaben, z.B. Land, Bundesland, Name der Organisation und Organisationseinheit, etc) steht in Abschnitt “3.2.2.1 Identity” der Baseline Requirements explizit drin, dass (und wie) die Identität des Antragsstellers zu prüfen ist:

        https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.6.0.pdf#page=21

        Möglicherweise würde es auch reichen, wenn man z.B. erzwingt dass der Antragssteller sich mit seinem Uni-Account einloggt, und dann im LDAP der Uni nachschaut, ob derjenige auch wirklich ein Mitarbeiter und nicht bloß ein Student ist (wäre dann natürlich ein Problem für SHKs, die als Server-Admin arbeiten), aber das wird politisch nicht gewollt sein.

        Die einfache Lösung wäre natürlich, wenn das DFN auch Domain-Validated-Zertifikate mit nem Verfahren wie ACME/ACMEv2 anbieten würde – allerdings würden solche Zertifikate natürlich keinerlei Mehrwert mehr bieten gegenüber DV-Zertifikaten von Let’s Encrypt (wobei der Mehrwert von OV- und EV-Zertifikaten IMHO ohnehin bestenfalls hypothetischer Natur ist).

  13. Cipherli.st ist, vorsichtig ausgedrückt, nicht grade der Weisheit letzter Schluss. Ich will jetzt hier nicht drei Bildschirmseiten Kommentar über die spezifischen Gründe schreiben, aber die zweifelhafte Qualität erkennt man auch als Laie schon daran, dass die Konfigurationen für nginx und Apache hinten und vorne nicht konsistent sind (z.B. völlig unterschiedliche Konfiguration von “SSLCipherSuite” und “ssl_ciphers”, obwohl der String aus den beiden Direktiven unter der Haube an exakt die gleiche OpenSSL-Funktion verfüttert wird).

    Wenn ihr selber nicht *genau* wisst was ihr tut, lasst im Zweifelsfall lieber die Finger von “SSLCipherSuite” (Apache) bzw. “ssl_ciphers” und “ssl_ecdh_curve” (nginx).

    Die Default-Liste an Ciphersuites und Kurven ist bei OpenSSL (alle auf cipherli.st genannten Webserver benutzen unter der Haube OpenSSL für ihre TLS-Implementierung) ist auch bei älteren Versionen von OpenSSL “gut genug”. Selbst wenn bei alten OpenSSL-Versionen da noch gammelige Ciphersuites mit RC4, MD5 oder ohne Forward Secrecy drin sind, werden diese schlechten Suites standardmäßig ganz nach hinten sortiert, sodass sie eh nur als Fallback benutzt werden, wenn der Browser nichts anderes kann. Und *wenn* jemand seinen Browser so lange nicht geupdatet hat, dass der immer noch RC4- oder MD5-Ciphersuites unterstützt, dann ist sein Rechner im Zweifelsfall ohnehin derart mit Malware verseucht, dass ein Webserver, der ne bessere Ciphersuite zu erzwingen versucht, ihm auch nicht mehr den Arsch retten wird.

    Sinnvoller wäre es, alle SSL-/TLS-Versionen, die älter sind als TLS 1.2 komplett rauszuwerfen, damit ein potenzieller Angreifer keine Downgrade-Angriffe à la POODLE durchführen kann. Wichtig: Möglichst nicht einfach “nur TLS 1.2 erlauben”, sondern in der Konfiguration “Alles außer SSL2, SSL3, TLS 1.0 und TLS 1.1” erlauben – dann bietet die Konfiguration nämlich auch nach nem Systemupgrade, das z.B. Support für TLS 1.3 mitbringt, noch immer die bestmögliche Sicherheit.

    Und wenn man tatsächlich noch ne restriktivere Linie fahren möchte, und z.B. wirklich nur noch aktuelle Ciphersuites mit Forward Secrecy und Authenticated Encryption zulassen will, dann sollte man dazu ebenfalls nicht bloß eine statische Liste an Ciphersuites oder Kryptoprimitiven zulassen, sondern ausgehend von DEFAULT oder HIGH alle Primitiven rausschmeißen, die man nicht haben möchte (wobei man beachten sollte, dass schon seit mehreren Jahren “DEFAULT” nur noch ein besonders sicheres Subset von “HIGH” ist, d.h. “HIGH” ist eigentlich die unsicherere Variante). Beispiel:

    DEFAULT:!EXPORT:!LOW:!MEDIUM:!aDSS:!SRP:!KRB5:!PSK:!kDH:!kECDH:!RC4:!MD5:!3DES:!kRSA::!SHA1:!SHA224:!SHA256:!SHA384:!SHA512:!kEDH

    Erklärung:

    – Wir fangen mit der “DEFAULT”-Liste als Ausgangsbasis an,

    – wir schmeißen mit “!EXPORT:!LOW:!MEDIUM” den allerschlimmsten Kernschrott (z.B. SEED, IDEA, einfaches DES) raus,

    – wir schmeißen alle Ciphersuites raus die Zertifikate mit DSS-/DSA-Keys verwenden (benutzt eh keiner, zumindest nicht für SSL/TLS),

    – wir schmeißen mit “!SRP:!KRB5:!PSK” obskure Ciphersuites für TLS ohne Zertifikate raus, die man in der Praxis nicht braucht, und die eh kein relevanter Browser implementiert,

    – wir schmeißen alle Ciphersuites raus, die für den Schlüsselaustausch Diffie-Hellman (oder Diffie-Hellman mit elliptischen Kurven) jeweils mit statischen Keys verwenden, und daher keine Forward Secrecy bieten (statisches DH/ECDH wird ohnehin nur von wenigen, eher exotischen Clients überhaupt unterstützt, weil es nur Nachteile und keinen einzigen Vorteil bietet),

    – wir schmeißen alle Ciphersuites mit RC4 raus,

    – wir schmeißen alle Ciphersuites ohne AEAD, die als MAC-Verfahren MD5 verwenden, raus,

    – wir schmeißen alle Ciphersuites mit 3DES raus,

    – wir schmeißen mit “!kRSA” den RSA-Schlüsselaustausch raus, weil der keine Forward Secrecy bietet (damit bleiben nur noch ECDHE und DHE übrig, also nur noch Verfahren mit Forward Secrecy),

    – wir schmeißen alle Ciphersuites ohne AEAD, die als MAC-Verfahren SHA1 verwenden, raus,

    – wir schmeißen alle Ciphersuites ohne AEAD, die als MAC-Verfahren SHA224/SHA256/SHA386/SHA512 verwenden, raus (d.h. die “guten” AES-GCM-Ciphersuites bleiben uns trotzdem erhalten, aber wir sind den ganzen Schrott mit CBC und sonstige “MAC-then-Encrypt”-Ciphersuites los),

    – wir schmeißen mit “!kEDH” alle Ciphersuites, die Diffie-Hellman mit ephemerischen Keys verwenden, raus (das “normale” DHE-Key-Exchange-Verfahren bietet zwar Forward Secrecy, ist aber vergleichsweise langsam und CPU-lastig, und tendenziell anfälliger für Seitenkanalangriffe als ECDHE, also DHE auf elliptischen Kurven). Bei neueren OpenSSL-Versionen kann man anstatt “kEDH” auch “kDHE” schreiben, ältere OpenSSL-Versionen (z.B. unter CentOS 6) verstehen leider nur “kEDH”.

    – Als Ergebnis sollten jetzt unabhängig von der OpenSSL-Version und der Linux-Distro nur noch Ciphersuites übrig bleiben, die Fordward Secrecy mittels ECDHE und “authenticated Encryption” (AEAD) bei einer symmetrischen Schlüsselstärke von min. 128 Bit bieten. Wenn man OpenSSL 1.1.1 benutzt, kommen obendrauf auch noch die neuen Ciphersuites für TLS 1.3, die die genannten Anforderungen ohnehin alle erfüllen – allerdings werden bei OpenSSL die Ciphersuites für TLS 1.3 ohnehin über eine andere Funktion konfiguriert, die bislang weder Apache noch nginx als Konfigurationsdirektive durchreichen.

    Wenn man die Möglichkeit hat, eine Liste mit mehreren elliptischen Kurven, die für den ECDHE-Schlüsselaustausch erlaubt sein sollen, zu konfigurieren (geht ab Apache 2.4.8 mit “SSLOpenSSLConfCmd Curves” bzw. ab nginx 1.11.0 mit “ssl_ecdh_curve” und benötigt min. OpenSSL 1.0.2), empfiehlt sich je nach OpenSSL-Version folgende Liste:

    OpenSSL 1.0.2:
    secp521r1:secp384r1:prime256v1

    OpenSSL 1.1.0:
    X25519:secp521r1:secp384r1:prime256v1

    OpenSSL 1.1.1:
    X448:X25519:secp521r1:secp384r1:prime256v1

    Wenn man nur eine einzelne Kurve konfigurieren kann, sollte man besser ganz davon absehen, serverseitig eine bestimmte Kurve vorzugeben.

  14. Schaut euxh mal die Anker Soundcore Spirit‘s an. Habe mir gerade welche bestellt. Gibt auch eine Pro Version. Aber die Specs und der normalen Version haben völlig überzeugt. Für nur 30€ bei Amazon. Unter anderem mit Bluetooth 5.0 und mit ordentlichen Schweißschutz:

    https://youtu.be/IelE0aEpCJw

    • Was hat man denn gewonnen, wenn man sich Bluetooth-Kopfhörer kauft und die trotzdem ein Kabel/Band dran haben? Dann kann ich doch gleich die althergebrachten Kabelversionen kaufen. Ok es funktioniert auch in Verbindung mit einer Uhr, oder halt beschnittener Hardware die keinen ordentlichen Klinkenanschluss mehr bietet, aber letzteres kauft man ja nicht, sonst bestätigt man die Hersteller noch in ihrem Bullshit-Wahn.

      • Ich verstehe nur Mimimi ;)

        Fällt einer raus; bspw. beim Radfahren / Laufen / Schwimmen, hängt er trotzdem noch an Dir. Niemand kann rauftrampeln, 90€ in 2 Sekunden kaputt machen und niemand will sie dir klauen, egal wie viel Ohrenschmalz dran ist xD

        Und klar könntest Du auch ne Kabelversion kaufen, wenn Du bislang immer noch keine hast ;) Aber der Trend geht ehh zum Zweit- / Dritt- / Viertkopfhörer. Für den besonders guten Klang habe ich die K545 von AKG. Fürs Radfahren und True Wired Erlebnis (ohne Latenzen, ohne Aufladen, pure Leichtigkeit) nehme ich Sony In-Ear oder Apple EarPods und für unterwegs (als Fußgänger) im Stadtstress und ÖPNV mit Kindergeschrei u.a. die von Anker.

        Use-Case-Abhängig eben. Wer halt meint, dass nur 180€ + Bluetooth 4 Stöpsel gut sind, darf gerne weiter sein Geld verbrennen und die arme bemitleidenswerte Wirtschaft fördern. Ihr habt‘s ja alle ;)

        (neee, da kommt kein Sozialneid auf… eher Mitleid … ab 50 € halte ich es für Luxus / Wucher, ab 100€ für betrachte ich das nur noch als Idiotensteuer)

  15. Von der letzten Sendung inspiriert wollte ich mir das mobile pay system von den Sparkassen ansehen, musste nur leider sehen, dass die Haspa da nicht mitmacht. Naja, vielleicht ändert sich das ja bald :-)

  16. Moin, Telefon & Sport: Gürtel + Gürteltasche für’s Telefon, Gürteltasche auf den Rücken drehen (nicht ganz in die Mitte vom Rücken) und unter den Gummizug der Hose Klemmen. Hält 1A, merkste nix von! ;)

  17. Spannend, wie die Erfahrungen mit Face ID auseinander gehen. Ich bin vom 7er aufs XS umgestiegen und war erstaunt, wie gut Face ID seinen Dienst von Anfang an getan hat. Ist die Frage, ob das auch noch mal mit der Verbesserung vom X zum XS zu tun hat, aber es hat mich am Morgen nach der Einrichtung schon ohne Brille (die auch relativ groß ist) im Dunkeln im Bett erkannt und auch sonst hatte ich echt noch fast keine Fehlerkennung. Guter Tipp mit der Code-Eingabe nach einem Fehlversuch, wenn mir mal einer bewusst auffallen sollte, werd ich das auch mal machen. Insgesamt bin ich erstaunt, wie gut es funktioniert und echt zufrieden. Man denkt ja doch erst nicht, dass der Sprung nach zwei Jahren so groß ist und ist dann ja aber doch wieder begeistert vom neuen Gerät.

    • Zumal ja auch so getan wird, als ob TouchID das goldene, perfekt funktionierende System sei – was definitiv nicht der Fall ist: ich habe Beispielsweise recht kleine und manchmal leicht feuchte Finger und wäre froh, wenn ich auf eine Erkennungsrate von 50% kommen würde (iPhone 7).
      D.h. im Prinzip: 2 funktioniert es nicht, dann werden erstmal Sensor und Finger poliert und dann klappt es wahrscheinlich^^

      Und damit bin ich zwar eher untypisch, aber definitiv kein Einhorn – deshalb kann keine Rede davon sein, dass ein “perfekt funktionierendes System” verschlimmbessert worden sei – denn das “perfekt” gilt vielleicht für euch, ist aber definitiv nicht verallgemeinerbar.

      Die These, dass TouchID so viel besser gewesen sei als FaceID halte für sehr gewagt; beide haben ihre Vor- und Nachteile und Situationen.

  18. Hallo zusammen,

    als nicht Mac Benutzer – aber Freakshow Hörer habe ich eine Frage: Kann man auf einem iMac Late 2009 27″ die Graktikarte austauschen/verbessern – ähnlich wie die Jungs das bei Ihrem Käsehobel machen?

    Grüße

  19. Am WE ist das VCFB – Vintage Computing Festival Berlin
    https://vcfb.de/2018/
    was in den ehemaligen Lagerhallen hinter dem Technik Museum stattfindet. Für Besucher ist dabei die Ausstellung “Netze” des TechnikMuseums frei besuchbar. Vielleicht mal ein erster Einstieg (Letty(?)) in dieses Museum an der evtl. passendsten Stelle.

  20. Zu Good Sounding Podcast:

    The last step of the process is the export to the final format. Be it mp3, mp4, ogg or opus. In general you need a lower bitrate for speech than for music. An mp3 at 112-128kbit is absolutely sufficient. An mp4 at 96kbit is perfectly fine as well. Ogg and Opus I haven’t used much myself but Opus is doing extremely well at low bitrates for spoken word.

    Also erstens, bei gesprochenem Wort in mono (!) braucht man keine 112kbit/s. Da reichen 56-64kbit/s voll und ganz bei MP3. Bei MP4 würde ich bis 32kbit/s runter gehen, und OPUS geht sogar mit 22kbit/s noch gut.

    Da braucht eine Freakshow nur noch 40MB. Und 22kbit/s bekommt man vermutlich sogar noch durch einen gedrosselten Mobiltarif durchgestreamt wenn das Highspeedvolumen aufgebraucht ist.

    Für die HiFi-Fetischisten kann man ja nen 128kbit MP4 anbieten, aber es macht halt keinen Sinn da ein Opusfile mit nahezu identischer Bitrate daneben zu legen, man hört da keinen Unterschied. Das Opusfile sollte das allerkleinste sein. 22kbit/s. Wer HiFi will kann ja das große MP4 oder MP3 nehmen.

    Kurz gesagt, ich will nicht 4 Files der verschiedenen Formate wegen. Opus will ich weil ich Traffic und/oder Storage sparen will, und da ist Opus halt stark, das sollte man nutzen. Und wenn ich HiFi will dann muss ich das halt mit Storage bezahlen. Es hat halt auch nicht jeder ein Telefon mit 256GB Speicherplatz drin.

  21. Zur Akustik in Konferenzräumen:
    Ich musste dabei sofort an Schulzeit und Studium denken. Da gab es keinen einzigen erträglichen Raum. In der frisch kernsanierten Schule meiner Kinder ist es leider nicht besser. Wenn man sich mal überlegt wie viele Stunden Lehrende und SchülerInnen täglich dort verbringen, sollte eigentlich zu erwarten sein, dass auf sowas wert gelegt wird.

    • Oh ja und wie. Das finde ich auch grausam. Zumal es belegt ist, dass Kinder, die hinten sitzen bereits benachteiligt sind. Schlechte Akustik macht das noch schlimmer. Gleiche Situation an Universitäten: diese sogenannten “Hörsäle” taugen für manches, fürs Hören sind sie selten geeignet.

  22. Hallo zusammen,

    habt ihr Erfahrungen, ob Basotect auch gegen Geräusche von außen abschirmen kann? Bei uns pfeift z.B. die S-Bahn regelmäßig oder man hört die LKW auf der Straße. Oder kennt ihr etwas anderes zum abschirmen?

    Danke.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Die Checkbox für die Zustimmung zur Speicherung ist nach DSGVO zwingend.

Ich akzeptiere

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.