Große Lücken bei SchülerVZ

Posted by Clemixer | | Posted on 19:32

0

Ich stelle Euch mal einen Link zur Verfügung, der deutlich macht, warum es wichtig ist, die eigene Privatsphäre zu schützen!

Den Link findet Ihr HIER

About us....

Posted by Julia | | Posted on 13:55

13


Hallo Leute,

wir haben diesen Blog geschrieben, um Anfängern im Internet eine Hilfe zu bieten.
Unsere Gruppe besteht aus 8 Schülern (Sven, Sergey, Alex, Andreas, Max, Dima, Son und Richard) der 9.Klasse und 3 Studenten der Universität Leipzig (Julia, Marina und Clemens). Wir wollten mit dem Blog einen kleinen Wegweiser durch das World Wide Web erstellen, damit die "Neulinge" nicht gleich in jedes virtuelle Fettnäpfchen treten. Dabei hatten wir ein Interview mit dem Medienpädagoge Jan Keilhauer, der uns weitere Informationen lieferte. (Video kommt noch...)




Viel Spaß auf unserem Blog!


Experteninterview

Posted by Richard | | Posted on 13:02

0

Am dritten Tag besuchte uns der Medienwissenschaftler Jan Keilhauer von der Uni Leipzig, mit dem wir ein Interview führten. Er beantwortete uns Fragen, die sich uns bei den Recherchen stellten und deren Inhalte sein Spezialgebiet sind.


Beispielragen:

1) Was halten Sie von der Piratenpartei?

2) Kann man rechtlich gegen die Datenspeicherung z.B. von Google vorgehen?

Immerhin eine Expertenmeinung ...




Was sind Social Networks (SN)?

Posted by Clemixer | | Posted on 12:58

1

- Die bekanntesten SN in Deutschland sind StudiVZ, Wer-kennt-wen und Lokalisten.de




- Die ARD/ZDF Online-Studie hat festgestellt, dass 61% aller 14-19 Jährigen in mindestens einem SN angemeldet sind.

- "Junge Onliner nutzen Communitys aber nicht nur häufiger, sie verfügen auch eher über mehrere Mitgliedschaften. 33 Prozent der 14- bis 29-Jährigen sind bei zwei oder mehr Netzwerken registriert.“ (http://www.ard-zdf-onlinestudie.de/fileadmin/Online08/Fisch_II.pdf)


→ Aber was ist nun ein SN und was zeichnet es aus?

- Soziale Netzwerke im Sinne der Informatik sind Netzgemeinschaften bzw. Webdienste, die Netzgemeinschaften beherbergen. (Link)


→ Typische Funktionen sind:

· Persönliches Profil, meist mit der Möglichkeit Einstellungen für die Privatsphäre vorzunehmen
· Kontaktliste, samt Funktionen, mit denen diese Kontakte (etwa Freunde, Bekannte, Kollegen usw.) zu verwalten
· Empfang und Versand von Nachrichten an andere Mitglieder
· Empfang und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.)
· Blogs oder Gruppen
· Suche
· Andere: Gruscheln, Zuzwinkern, „Was machst du gerade...“ usw...

Schutz vor schädlichen Programmen und Phishing

Posted by alex | | Posted on 12:41

0

Zum Schutz vor schädlichen Programmen kann man Spybot Search & Destroy runterladen.

Spybot benutzt auch die Host-Datei, um unerwünschte Seiten (Werbung, Dialer, Schädlinge, Abzocke) zu blockieren. Nach der Installation und Aktualisierung drückt man auf „Immunisieren“.

Ein Antivirus-Programm ist auf jeden PCein Muss. Man muss nicht unbedingt Antivirusprogramme kaufen. Es gibt genug andere Freeware Antivirus Programme, die kostenlos angeboten werden. Zum Optimalen Schutz benötigt man Antivurus- und Antispyware-Programme. Als Antivirus- und Antispyware bietet sich das Porgramm AVG 8.5 an. Es enthält ein Virus- und Spywareschutz.

Keine unbekannten Programme ausführen oder installieren! Sie können ebenfalls schädliche Programme enthalten!

Beim Phishing versucht man durch E-mails ihre Kontonummern, Pins, Passwörter etc. herauszufinden, indem man die „Opfer“ auf täuschend echte "seriöse" Seiten lockt, wo sie nach ihren Daten gefragt werden.

Sparkassen, Banken, eBay, etc. werden Sie niemals nach Ihren Daten fragen!

Es ist zu raten, jede verdächtige Mail zu ignorieren bzw. zu löschen!


Vorsicht mit den Urheberrechten!

Posted by Fold | | Posted on 12:35

0

Bilder bei Google suchen und schnell auf die Internetseite kopieren oder in den Vortrag einfügen? So eine schnelle Arbeit ist nicht nur illegal, sondern kann schlime Folgen haben.

Das man vorsichtig sein muss wenn man Filme oder Musik aus dem Internet lädt ist jedem mittlerweile bewusst. Was Wenige wissen ist, dass sogar das Kopieren von Bildern oder kurzen Texten verboten ist, solange man nicht auf die Quelle verweist.

Diese Taten, die man teilweise unbewusst und ohne Absicht vollbringt, könnte mit sehr hohen Geldstrafen "belohnt" werden. Ab etwa hundert Euro ist nach oben alles offen.

Bildquellen also immer unter dem Bild oder nach dem Text zum Bild angeben und Kopien von Texten als Zitate kennzeichen. Dies sollte so aussehen:

Gestern Abend sagte Herr Beispiel sogar, dass "er nichts zu tun habe" (Quelle: www.---.de). Die Quelle dazu kannst du auch am Ende des Textes eindeutig angeben.


Privatsphäre im Internet

Posted by alex | | Posted on 12:15

1

Um sämtliche Google-Werbungen zu umgehen, gibt es durchaus Möglichkeiten. Zum Beispiel der Einstellung der Host Datei, die sich unter C:\WINDOWS\system32\drivers\etc befindet.








Danach sieht das so aus.









Das kopiert man und fügt unter dem Eintrag „127.0.0.1 Localhost“ in die Host Datei ein.

127.0.0.1  adwords.google.com #[Gmail ads]
127.0.0.1  pagead.googlesyndication.com
127.0.0.1  pagead2.googlesyndication.com #[Google AdWords]
127.0.0.1  adservices.google.com
127.0.0.1  ssl.google-analytics.com #[urchinTracker]
127.0.0.1  www.google-analytics.com #[Google Analytics]
127.0.0.1  imageads.googleadservices.com #[Ewido.TrackingCookie.Googleadservices]
127.0.0.1  imageads1.googleadservices.com
127.0.0.1  imageads2.googleadservices.com
127.0.0.1  imageads3.googleadservices.com
127.0.0.1  imageads4.googleadservices.com
127.0.0.1  imageads5.googleadservices.com
127.0.0.1  imageads6.googleadservices.com
127.0.0.1  imageads7.googleadservices.com
127.0.0.1  imageads8.googleadservices.com
127.0.0.1  imageads9.googleadservices.com
127.0.0.1  www.googleadservices.com
127.0.0.1  apps5.oingo.com #[Microsoft.Typo-Patrol]
127.0.0.1  service.urchin.com #[Urchin Tracking Module]
127.0.0.1  ad.doubleclick.net #[Doubleclick banners & Cookies]
127.0.0.1  edge.quantserve.com
127.0.0.1  pixel.quantserve.com
127.0.0.1  ivwbox.de
127.0.0.1  1und1.ivwbox.de
127.0.0.1  2df.ivwbox.de
127.0.0.1  3sat.ivwbox.de
127.0.0.1  abendbl.ivwbox.de
127.0.0.1  about.ivwbox.de
127.0.0.1  adminde.ivwbox.de
127.0.0.1  arcor.ivwbox.de
127.0.0.1  ard.ivwbox.de
127.0.0.1  auvito.ivwbox.de
127.0.0.1  berlin.ivwbox.de
127.0.0.1  billiger.ivwbox.de
127.0.0.1  blog.ivwbox.de
127.0.0.1  brigitte.ivwbox.de
127.0.0.1  bronline.ivwbox.de
127.0.0.1  chefkoch.ivwbox.de
127.0.0.1  chip.ivwbox.de
127.0.0.1  ciao.ivwbox.de
127.0.0.1  cinema.ivwbox.de
127.0.0.1  compbase.ivwbox.de
127.0.0.1  consors.ivwbox.de
127.0.0.1  dasoertl.ivwbox.de
127.0.0.1  dastelef.ivwbox.de
127.0.0.1  expedia.ivwbox.de
127.0.0.1  express.ivwbox.de
127.0.0.1  fanzero.ivwbox.de
127.0.0.1  faz.ivwbox.de
127.0.0.1  filmrepo.ivwbox.de
127.0.0.1  finatime.ivwbox.de
127.0.0.1  firmenw.ivwbox.de
127.0.0.1  fistart.ivwbox.de
127.0.0.1  flickr.ivwbox.de
127.0.0.1  focus.ivwbox.de
127.0.0.1  generic.ivwbox.de
127.0.0.1  geo.ivwbox.de
127.0.0.1  getregio.ivwbox.de
127.0.0.1  gmx.ivwbox.de
127.0.0.1  golem.ivwbox.de
127.0.0.1  goyellow.ivwbox.de
127.0.0.1  handbl.ivwbox.de
127.0.0.1  heise.ivwbox.de
127.0.0.1  imdb.ivwbox.de
127.0.0.1  kino.ivwbox.de
127.0.0.1  klicktel.ivwbox.de
127.0.0.1  lycos.ivwbox.de
127.0.0.1  mclientssl2.ivwbox.de
127.0.0.1  mp3world.ivwbox.de
127.0.0.1  mrwong.ivwbox.de
127.0.0.1  mstadt.ivwbox.de
127.0.0.1  myvideo.ivwbox.de
127.0.0.1  n24.ivwbox.de
127.0.0.1  netdok.ivwbox.de
127.0.0.1  ntv.ivwbox.de
127.0.0.1  oberpfal.ivwbox.de
127.0.0.1  oekotest.ivwbox.de
127.0.0.1  pcwelt.ivwbox.de
127.0.0.1  preisver.ivwbox.de
127.0.0.1  presspor.ivwbox.de
127.0.0.1  pro7.ivwbox.de
127.0.0.1  qs.ivwbox.de
127.0.0.1  radiode.ivwbox.de
127.0.0.1  reuterde.ivwbox.de
127.0.0.1  rtl.ivwbox.de
127.0.0.1  sat1.ivwbox.de
127.0.0.1  schraube.ivwbox.de
127.0.0.1  sevload.ivwbox.de
127.0.0.1  spiegel.ivwbox.de
127.0.0.1  spielfil.ivwbox.de
127.0.0.1  stern.ivwbox.de
127.0.0.1  strato.ivwbox.de
127.0.0.1  stutzei.ivwbox.de
127.0.0.1  sunshine.ivwbox.de
127.0.0.1  szon.ivwbox.de
127.0.0.1  szonl.ivwbox.de
127.0.0.1  taz.ivwbox.de
127.0.0.1  teletari.ivwbox.de
127.0.0.1  toi.ivwbox.de
127.0.0.1  tomshard.ivwbox.de
127.0.0.1  tvspielf.ivwbox.de
127.0.0.1  verivox.ivwbox.de
127.0.0.1  vodafone.ivwbox.de
127.0.0.1  wdr.ivwbox.de
127.0.0.1  webdessl.ivwbox.de
127.0.0.1  welt.ivwbox.de
127.0.0.1  wetter.ivwbox.de
127.0.0.1  xonio.ivwbox.de
127.0.0.1  yahoo.ivwbox.de
127.0.0.1  yasnide.ivwbox.de
127.0.0.1  zdfsup.ivwbox.de
127.0.0.1  zeitonl.ivwbox.de

Nach dem Einfügen speichert ihr das ab. Bei Problemen einfach alle Einträge mit „127.0.0.1“ löschen.

Zur besseren Datensicherheit und größerer Privatsphäre gibt es außerdem einige Tutorials: z.B. im SchülerVZ.

Auf der Seite findet man noch mehr Tutorials.


Geldfalle-Internet

Posted by Richard | | Posted on 12:09

1

Das Internet ist ohne Frage eines der genialsten Erfindungen der letzten 100 Jahre. Viele Firmen und Gesellschaften basieren darauf.

Doch es ist trotzdem mit Vorsicht zu genießen; hinter jedem Link und jeder Seite können versteckte Kosten sein.

(Quelle hier)

In große Gefahr laufen dabei gerade noch nicht sehr erfahrene Surfer, weil sie meist die Seite nicht komplett lesen/ analysieren.

Ihr müsst aufpassen,wenn:

- auf irgendwelchen Internetseiten Minispiele an der Seite angeboten werden

(dahinter verbergen sich Abo's, die einem viele kostenlose Downloads zur Verfügung

stellen, aber dafür wöchentlich z.B. 3,99 Euro vom Handy abziehen).

- auf einer Website Buttons erscheinen wie "beitreten", "registrieren", "zustimmen" ohne

genauere Erklärungen.

- etwas ansonsten Teures im Netz billig verkauft wird (kann ein Vertrag sein).

- ihr eine E-Mail / SMS schickt, in der ihr mit "ja" antwortet bzw. "Ich stimme zu" schreibt.



Passwortsicherheit

Posted by Sven | | Posted on 12:04

1

Ein Passwort sollte nur auf sicheren und vertrauenswürdigen Seiten angeben und NIE anderen Personen mitgeteilt werden. Grundsätzlich sollten keine Aufzeichnungen irgendeiner Art des Passwortes existieren, damit niemand einem dadurch Schaden zufügen kann. Falls dies doch einmal passieren sollte oder das Passwort irgendwie bekannt wird, ist es mehr als nur ratsam, das, was man mit dem Passwort gesichert hat, sofort sperren zu lassen und ein neues Passwort anzufordern.

Generell ist es ebenfalls nützlich, wenn man mehrere Passwörter besitzt.

Hier noch ein kleiner Link, um die Sicherheit des eigenen Passworts zu überprüfen:

http://internauten.de/406.0.html


Datenschutz

Posted by Sven | | Posted on 12:04

0

Datenschutz bezeichnet den Schutz personenbezogener Daten vor Missbrauch. Durch die weltweite Vernetzung des Internets, nehmen die Gefahren hinsichtlich des Schutzes personenbezogener Daten laufend zu („Das Internet vergisst nicht.“).

Man sollte generell keine persönlichen Daten angeben, die genauer auf den eigenen Wohnort oder die Telefonnummer bzw. die E-Mailadresse eingehen. So etwas könnten sich andere Leute zunutze machen, um einen entweder auszuspionieren oder um die Privatsphäre des Betroffenen anderweitig zu verletzen!

Bei Seiten wie www.schuelervz.net, www.studivz.net oder anderen Webpages, auf denen man ein Profil angeben muss, ist es daher nicht ratsam, zu viele Dinge zu nennen, die beispielsweise ein Krimineller nutzen kann, damit er seine Verbrechen unter den angegebenen Daten ausführt.

Wer jetzt noch nähere Informationen wil,l kann gerne auf diese Seite gehen: http://www.datenschutz.de/

Wem dann noch nicht alle Fragen beantwortet sind, kann ja mal auf diese Seite hier klicken.

Und nun noch ein nettes Video, um zu zeigen, was passieren könnte, wenn man mit den eigenen Angaben zu freigiebig ist:


Zusammenfassend kann man diese Merksätze nutzen:

1.: Das Internet vergisst nichts!

2.: Was einmal im Internet steht, kann sich schnell verbreiten.

3.: Virtuelles ist real.

4.: Im Internet ist man nicht immer ungestört.

(http://www.watchyourweb.de)

FRAGEN:

  1. Wie kann ich meine Daten schützen?
  2. Was ist der große Unterschied zwischen Datenschutz und Datensicherheit?

ANTWORTEN:

1. Es sind keine weiteren Möglichkeiten vorhanden, um Daten zu schützen, außer selbst darauf zu achten, dass sie nur auf vertrauenswürdigen Seiten eingegeben bzw. nur vertrauenswürdigen Personen genannt werden.

2. Es existiert kein Unterschied außer dem, dass der Begriff Datenschutz eher mit Gesetzen in Verbindung gebracht wird.


Machtzentrum Google

Posted by Fold | | Posted on 12:03

0

Jeder von uns nutzt Google, die größte Suchmaschine der Welt. Doch Google bietet auch noch andere Dienste an. Kalender und Mail sind dabei weniger interessant als Google Earth, das die ganze Welt auf den Computer bringt.

Der Autor Prof. Hermann Maurer bezeichnet Google als "Bedrohung der Menschheit."

Google ist ein riesiger Datensammler, mit all seinen Diensten hat er den Großteil der Internetnutzer ausgespäht. Wer die Suchmaschine allein nutzt, ist kaum gefährdet. Wer jedoch die Dienste nutzt, lässt sich ausspionieren. Und dem stimmt man sogar noch zu. So steht in der Datenschutzerklärung von Google, dass Google Daten an Drittanbieter weitergeben darf. "Google sammelt persönliche Informationen, wenn Sie sich für einen Google-Service anmelden".

Weiter steht geschrieben: "Zudem können wir unter bestimmten Umständen Informationen an Drittanbieter weitergeben". Dazu gehören juristische Verfahren oder Fälle, in denen es darum geht, Betrug oder andere Schäden zu vermeiden sowie die Sicherheit unseres Werbenetzwerks und unserer Services zu gewährleisten.

Google Mail sammelt sämtlichen Inhalt von Mails und erstellt ein Profil. Mit Google Earth hat sich bestimmt jeder schon seinen Wohnort von oben angesehen und auch das wird gespeichtert.

Doch das ist nicht alles. Das "Google-Handy-Betriebssystem" kann ebenso genutzt werden, um Daten auszuspähen.

Tipp: Schutz der Privatsphäre erhalten!

Dieser Angriff auf die Privatsspähre kann jedoch verhindert werden, indem man die Dienste von Google nicht nutzt. Maildienste gibt es kostenlos von anderen Anbietern. Besonder wichtig ist es, die Datenschutzerklärungen zu lesen.

Und auch in der Suchmaschine muss man nicht nach allem suchen.


Verbot von Ego-Shootern

Posted by Mazca | | Posted on 12:01

0

Nachdem die Indizierung von Seiten, auf denen kinderpornographische Handlungen dargestellt werden, verabschiedet wurde, fordert nun die CDU weiter: Sie wollen nun auch die Seiten sperren, auf denen man einen direkten Zugang zu Ego-Shootern bekommt. Grund dafür ist der Amoklauf von Winnenden dieses Jahres und in Emsdetten 2006. Mit dem Verbot sollen solche weiteren brutalen und blutigen Amokläufe verhindert werden. Denn laut der Aussage der CDU und z.B. Herrn Prof. Dr. Pfeiffer wird in diesen Spielen das Töten trainiert. Was sie aber nicht bedenken, sind die soziale Abgeschiedenheit der Person, seine Perspektivlosigkeit und Diskriminierung von anderen.

Das Weiterfeuern der CDU auf das nächste Verbot brachte selbst die SPD dazu, sich gegen ein Ego-Shooter-Verbot zu stellen. Bestes Beispiel war das ehemalige Fraktionsmitglied Jürgen Tauss. Dieser wechselte ja, wie erst bekannt wurde, zur Piratenpartei, die sich für mehr Freiheit im Internet einsetzt. Aber schon bei seiner Rede für das Gesetz zum Verbot der Kinderpornographie zeigte, dass er der einzige ist, der sich wirklich intensiv mit dem Internet beschäftigt, egal worum es geht.

Diese Rede werde ich nicht weiter kommentieren. Ich denke, Herr Tauss sagt alles.

Die Piratenpartei hat eine Petition ins Leben gerufen. Diese Aktion wurde gestartet, damit die Piratenpartei bei der nächsten Wahl teilnehmen darf, um endlich in den Bundestag zu ziehen. Damit wollen sie versuchen, solche Gesetzte die die Freiheit im Internet einschränkt, zu verhindern..

Wenn ihr bei dieser Petition mitmachen wollt findet ihr genauere Infos auf der Seite der Piratenpartei. (siehe Link)

Link à http://ich.waehlepiraten.de/

Um genauere Infos zur Ansicht der Piratenpartei zum Verbot von Ego-Shootern zu erhalten, findet ihr auf der nächsten gelinkten Seite.

Linkà http://www.piratenpartei.de/navigation/politik/egoshooter

Um zum Ende zu kommen, hier ist mal meine Meinung. =)

Ich teile die Ansicht der Piratenpartei über das Ego-Shooter-Verbot. Wenn jemand wirklich einen Amoklauf plant, dann werden sie von so einem Verbot nicht abgehalten. Natürlich spielt jemand eher und lieber Counterstrike, der Amoklaufgedanken hat, als jemand, der es nur aus Spaß tut - ohne irgendwelche weiteren Absichten. Ich spiele manchmal auch Quake 3 und habe nicht die Abischt, morgen in meine Schule zu rennen und ein Blutbad anzurichten.

In dem Sinne, Ciao.


Piratenpartei Deutschland

Posted by Mazca | | Posted on 11:56

1

Die Piratenpartei ist eine Partei, die sich für mehr Freiheit im Internet einsetzt. Um ihre genauen Ansichten zu erläutern und auch ihr Wahlprogramm, findet ihr am Ende des Textes ein kleines Wahlwerbevideo. Aber, um doch einige Worte zu verlieren, hier ihr Pogramm grob zusammengefasst:

  • Aufhebung es Urheberrechts und Forderung von kommerzieller Vervielfältigung
  • Abschaffung des Kopierschutzes von Musiktiteln beim Kauf in iTunes zum Beispiel
  • Unter den letzten Punkt fällt auch die freie und uneingeschränkte Nutzung allen Daten, sowie auch deren uneingeschränkte Kopierung
  • Förderung der Kultur
  • Ausgleich zwischen den Ansprüchen der Urheber und der Öffentlichkeit
  • Gleichstellung jeder Software im Urheberrecht
  • Mehr Privatsphäre für jeden einzelnen
  • Informationelle Selbstbestimmung, dh. Das keine Datenbank über jemanden angelegt werden soll/darf
  • Reformierung des Patentsystems
  • Abbau von Monopolen und eine Öffnung der Märkte
  • Aufhebung von Patenten für Lebewesen, Gene, Software und Geschäftsideen
  • Open Access für alles, was von der Allgemeinheit finanziert wird

Jetzt folgt der Wahlwerbespot der Piratenpartei:

Wie ihr euch denken könnt, hat die Piratenpartei auf das Zugangserschwernisgesetzt mit entsetzen reagiert. Denn sie hatten eine Petition erschaffen, die „134-Tausend“, die 134 Tausend Bundesbürger der BRD unterschrieben haben. Und trotzdem wurde es verabschiedet.

Ich habe eine Rede gefunden, die die Meinung der Partei über dieses Gesetzt darstellt.

Besser kann ich es nicht formulieren.

Hier das Video:

Link: Rede Hillbrecht "Löschen statt Sperren"

Ich finde die Piratenpartei ist eine Partei mit guten und schlechten Ansichten. Ich befürworte ihre Forderung für mehr Freiheit im Netz. Oder ihre Forderung für Open Access.

Aus diesen und noch anderen Gründen, würde ich sie wählen, wenn ich könnte...

In dem Sinne, Ciao.


E-Mail

Posted by -Chemieleipzig-[MG] | | Posted on 11:54

0

Was ist eine E-Mail?

Das Wort E-Mail kommt aus dem Englischen "electronic Mail" und bedeutet auf Deutsch "elektronische Post".

Es bezeichnet eine auf elektronischem Weg in Computernetzwerken übertragene, briefartige Nachricht.

E-Mail wird - noch vor dem World Wilde Web - als wichtigster und meistgenutzter Dienst des Internets angesehen. Allerdings ist seit ca. 2002 die Hälfte und seit 2007 mehr als 90% des weltweiten E-Mails- Aufkommens auf Spam zurückzuführen.

Wie kann man sich am besten vor Spam schützen?

Man legt am Besten mehrere E-Mail-Adressen an: Eine Hauptadresse, die man nur selten Preis gibt und mindestens eine Spamadresse.

Chat

Posted by AZn Son | | Posted on 11:46

2

Chat( engl.plaudern, sich unterhalten)

Chat bezeichnet die elektrische Kommunikation in Echtzeit, meist über das Internet.

Schon in den 80er Jahren gab es eine Form des Chats, der CB Funk.

Die ursprünglichste Form des Internet-Chats ist der reine Textchat, bei dem nur Zeichen ausgetauscht werden können. Heute kann sogar eine Ton- und/oder Videospur dazukommen bzw. den Textchat ersetzen. Man spricht dann von „Audio-“ bzw. „Videochat“.

Man unterschiedet zwischen drei verschiedenen Chatformen:

1. Internet Relay Chat

2. Webchat

3. Instant Messaging

Es gibt Umgangsformen, die man im Chat beachten sollte – die sogenannte Chatiquette.

Heute beginnen schon Kinder im 12ten Lebensjahr sich in einen Chat einzufinden . Dadurch lernen Kinder früher mit dem Computer umzugehen.30% aller Jugendlichen zwichen 14-16 Jahren chatten merhmals wöchentlich , was von der Studie eindeutig festgestellt wurde

Was auch häufig in einen Chat angesprochen wird ist der Umgang und das Verhalten zwichen den Gesprächspartner. Auf diese Punkte sollte man besonders drauf achten:

1.Chatte am anfang nicht alleine

2. Suche dir einen passenden Chatraum, in dem jemand aufpasst

3. Denke dir einen guten Nicknamen aus

4. Keine persönliche Angaben in deinen Profil

5. Verrate nie deine Adresse , Telefonnummer und deinen Nachnamen

6. Gebe dein Nick-Passwort nicht weiter

7. Sei freundlich, aber bleibe misstrauisch

8. Trif dich nicht mit Leuten aus den Chat


Cyber-Mobbing

Posted by -Chemieleipzig-[MG] | | Posted on 11:40

0

Unter Cyber-Mobbing (hier wird der Begriff synonym zu Cyber-Bullying, E-Mobbing u.Ä. verwendet) versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mit Hilfe moderne Kommunikationsmittel – meist über einen längeren Zeitraum.
Cyber-Mobbing findet entweder im Internet (z.B. durch E-Mails, Instant Messenger wie beispielsweise ICQ, in Sozialen Netzwerken, durch Videos auf Portalen) oder per Handy (z.B. durch SMS oder lästige Anrufe) statt. Oft handelt der Täter – den man "Bully" nennt – anonym, so dass das Opfer nicht weiß, von wem die Angriffe stammen.

  • Eingriff rund um die Uhr in das Privatleben:

Cyber-Mobbing endet nicht nach der Schule oder der Arbeit. Weil Cyber-Bullies rund um die Uhr über das Internet oder das Handy angreifen können, wird man sogar zu Hause von ihnen verfolgt. Die eigenen vier Wände schützen also nicht vor Mobbing-Attacken, es sei denn, man nutzt keine Neuen Medien.

  • Das Publikum ist unüberschaubar groß. Inhalte verbreiten sich extrem schnell:

Nachrichten oder Bilder, die elektronisch herumgeschickt werden, sind, sobald sie online sind, nur schwer zu kontrollieren. Filme können beispielsweise ganz einfach von einem Internetportal in ein anderes kopiert werden. Deswegen sind Ausmaß und Spielraum von Cyber-Mobbing viel größer als beim "einfachen" Mobbing. Inhalte, die man schon längst vergessen hat, können immer wieder an die Öffentlichkeit gelangen und es Opfern schwermachen, darüber hinwegzukommen.

  • "Cyber-Bullies" können anonym agieren:

Nicht zu wissen, wer der andere ist, kann einem Opfer Angst machen und es verunsichern, weil es nicht weiß, wer es belästigt. Der "Cyber-Täter" zeigt sich seinem Opfer nicht direkt, sondern kann anonym agieren, was ihm eine wenn auch vielleicht trügerische Sicherheit und oftmals eine zähe Ausdauer verleiht.


ARPANET (Advanced Research Projects Agency Network)

Posted by AZn Son | | Posted on 11:33

0

Das Arpanet wurde ursprünglich im Auftrag der US-Luftwaffe 1969 entwickelt

( M.I.O.T , US- Verteidigungsministerium) und gilt bis heute als Vorläufer des

Internets. Ziel des Projektes war ein dezentrales Netzwerk zu schaffen, damit

Militärforscher ihre Daten austauschen konnten. Anfangs waren nur 4 For-

schungseinrichtungen an das Netz verbunden( siehe Abbildung)

- Stanford Research Insitute

- University of Utah

- University of California

- Santa Babara



(Quelle hier)

Schon in den Anfangszeiten besaß das ARPANET grundlegende Aspekte des Internets.

Die Verbindungen wurden jedoch durch Telefonleitungen hergestellt. Anfangs der 70er

Jahre, als Rechenzeit noch viel Geld kostete, war ARPANET ein wichtiger Dienst

und das älteste Datenpaketnetz auf TCP/IP- Basis.


Geschichte des Internets

Posted by Richard | | Posted on 11:03

0


- 1957: Abschuss des ersten Erdsatelliten "Sputnik" durch die Sowjetunion


- 1961: Erste Theorie über Datenbüdendelung / - komprimierung

- 1962: Fertigstellung des Konzeptes von "Galactic Network"

- 1966: Erster Plan zum koorperativen Netzwerk "ARPANET"


- 1967: Erstes Design des entstehenden ARPANET's

- 1968: Viele neue Systeme und Programme werden vorgestellt

- 1969: Erste Verbindung von vier Amerikanischen Universitäten durch ARPANET

- 1970: Erste Veröffentlichung des originalen Host-Host-Protokolls

- 1971: Nun 15 amerikanische Universitäten verbunden

Erfindung der E-Mail durch Ray Tomlinson

- 1972: Tomlinson programmiert die E-Mail für ARPANET

Erfindung des Computer-Chat

- 1974: Vint Cerf und Bob Kahn führen das TCP ein (Datenübertragungs-Kontroll-

Programm)

- 1976: Queen Elizabeth II. verschickt im Februar ihre erste E-Mail von den USA nach

England; Einführung des Betriebssystems "UNIX"

- 1977: Neues Programm "THEORYNET" von Larry Landweber kann über 100

elektronische Postfächer verwalten

- 1978: Das Protokoll TCP wird gespaltet in TCP und IP

- 1979: Kevin McKenzie erfindet den ersten Smiley

- 1980: Das gesamte ARPANET wird von einem "Status-Message" Virus angehalten

- 1981: CSNET (Computer Science Network) nimmt seine Arbeit auf

- 1983: Namengebung von Servern (entwickelt im US-Bundesstaat Wisconsin)

Deutschland und Korea kamen ins Netz

- 1984: Anzahl der Hosts übersteigt 1000

- 1985: Erste Domain wird gegründet ("Symbolic.com")

- 1986: NSFNET wid gegründet (erstmals 56 kbps)

- 1988: Virus "Internet Worm" überfällt 10 % alles Computer weltweit

- 1989: Erfindung und Programmierung des "www" von Tim Berners-Lee


1991: Übertragung des "www" ins Netz über CERN

- 1992: ISOC (Interbet Society) wird gegründet

- 1994: ARPANET wird 25 Jahre alt (heute INTERNET)

- 1998: Hobbes' Internet Timeline wird veröffentlicht

- 1999: Seit Januar hat Saudi-Arabien Zugang zum Internet

(Reihe wird fortgesetzt)

Die Entwicklung geht immer weiter.

Inzwischen ist es ja möglich sogar mit kleinen Geräten wie dem iPhone, dem iPod touch oder dem Nintendo DS ins Internet zu gehen.

Lassen wir uns also überraschen, was in Zukunft noch kommt...