Tag: Twitter

  • Social Media Suchtmechanismen

    Dass Likes und Shares und Herzchen eine Belohnung für das Unterbewusst darstellen hat man mittlerweile schon häufiger gehört. Man kann sogar lernen, wie man Produkte designen kann, um solches Verhalten zu triggern. Im Ergebnis davon steigern Produkt-Owner die Metrik “Customer Engagement” um den Preis, dass Jugendliche wie Abhängige vor Ihren Mobiltelefonen hängen um mehr Herzchen oder Schlumpfbeeren zu bekommen.

    Arte strahlt gerade eine Miniserie darüber aus, wie diese Silicon Valley Apps süchtig machendes Verhalten für Ihre Zwecke nutzen und zufällige, kleine Belohnungen an Ihre Benutzer ausgeben. Die Serie nennt sich Dopamin, und ist damit nach dem Hormon benannt, das dafür sorgt, dass wir immer mehr wollen. Die 8 Folgen widmen sich 8 verschiedenen Apps und sind jeweils 8 Minuten lang:

    via T3n

  • Technologie Messe IFA

    Nun ist es nicht so, dass ich selbst ein großer Freund des digitalen Bezahlens bin. Und neulich im Supermarkt konnte ich mir das schmunzeln nicht verkneifen, als der junge Mann vor mir an der Kasse von seiner Mutter mit Bargeld vor dem Scheitern von Apple-Pay mit der Uhr gerettet werden musste. Selbstverständlich nicht ohne laute und für alle in der Schlange wartenden zu verstehende Hinweise darauf, dass das “Neumodische Zeug” eben nicht funktioniere. Und natürlich darauf, dass Mütter eben doch immer Wissen, was gut ist.

    Trotzdem ist es häufig ganz praktisch, Alternativen zu Bargeld oder vielleicht manchmal sogar zur EC Karte zu haben. Allein für den Kredit-Aspekt von manchen Karten oder auf Reisen.

    Und der Supermarkt, in dem die beschriebene Szene sich abgespielt hat, schimpft sich selbst auch nicht “Technologie Supermarkt”. Aber die IFA schimpft sich eine Technologie-Messe. Im Supermarkt funktionieren wenigstens Kreditkarten mit NFC. Und mehr muss man über Digitalisierung in Deutschland auch gar nicht wissen.

  • @Jack was hacked

    Like so many Twitter attacks lately, it was a SIM swap.

    @Jack was hacked. Wired has a story how it happened. TL;DR: Sim Swap is an attack that allows intercepting the 2nd factor for authentication, when using SMS to a cellphone.

    Source: How Twitter CEO Jack Dorsey’s Account Was Hacked

  • Digitalisierung.de

    wladi ⭐️ auf Twitter: „

    ?? 100 GB für 19€

    ?? 100 GB für 19€

    ?? 100 GB für 25€

    ?? Unlimited für 30€

    ?? Unlimited für 30€

    ?? Unlimited für 30€

    ?? Unlimited für 35€

    ?? Unlimited für 35€

    ?? Unlimited für 35€

    ?? Wir schenken Ihnen 50 MB kostenloses Datenvolumen für Ihr Surfvergnügen!“

    mobile.twitter.com/Schlumpfkanone/status/1160231916303527937

  • Big O Notation Cheat-Sheet

    https://twitter.com/PPathole/status/1155464941177987072

    Quick Context: Big O Notation describes an execution limitation of a function, given an argument tends towards a particular value. In other words, smaller values describe better execution, typically in execution time.

  • Therapeutic Jira

    Anyone in software development can relate.

    Leave a comment what you would do!

  • Twitter comes back to the Mac

    The new Twitter app will be created using Apple’s Project Catalyst, that lets developers port apps from iOS to the recently announced macOS Version “Catalina”.

  • On Latency

    Andrew Certain helps getting an understanding of percentile measurements and why it is important to look at certain things from specific perspectives. I found this useful.

  • #Hackerangriffe

    #Hackerangriffe

    Weil es gerade in allen Medien heiss diskutiert wird: ein paar kleine Tips, wie man den schlimmsten Problemen im Internet ein bisschen vorbeugen kann und potentiellen Schaden vorbeugend eingrenzen kann. Wikipedia zu den Vorfällen dazu.


    PC und Telefon
    Alle System-Updates Zeitnah installieren
    Privatsphäre-Optionen auf allen Geräten nutzen
    Berechtigungen von Apps auf Telefonen und Tablets stark beschränken (Kontakte, Kamera, Location, Mikrofon etc.)…

    eMail
    HTML-email ausmachen, externe Inhalte von e-mails nachladen ausmachen, Vorsicht bei email-Anhängen,
    Möglichst einen anderen eMail-Account zur Kommunikation verwenden, als den, der zur (Account-)Registrierung verwendet wird, wegen Passwort-Wiederherstellung.

    Passwörter
    schwer zu ratende Passwörter verwenden & für jeden Dienst ein eigenes verwenden
    Wo möglich, 2-Factor-Authentication verwenden.

    Sozial
    Niemals Login-Daten preisgeben, auch nicht telefonisch
    Facebook-Account löschen, ausserdem:
    Niemals Login with Google/Facebook/Twitter etc. verwenden
    Location-Übermittlung überall ausmachen
    Telefonbuch-Sync für Social Media in keinem Moment erlauben
    Höchstprivate Daten besser löschen (Chatverlauf, Bilder)

    Daten
    Festplatten-Verschlüsselung einschalten
    Für Chat-Kommunikation nur verschlüsselte Messenger verwenden, z.B. Signal oder Threema
    Für eMail: S/MIME oder GPG verschlüsseln…
    Backups verschlüsseln

    Bild von Nasir Khan, CC-BY-SA2.0

  • The Practical Dev auf Twitter: "Chapter 1: Databases with cool-sounding names https://t.co/b2JInDApCn"

    There is always that one guy in the development department, that knows that one database that’s the coolest|smartest|sexiest technology on planet earth. It scales, has best read and write performance and lowest latency and whatever. For an use case of 2000 rows.

    The practical dev nails it:


    Update: Apache Cassandra – WAT – Cassandra: Row level consistency #$@&%*!