Im Test: Philips PicoPix 3614 Taschenbeamer

Im Test: Philips PicoPix 3614 Taschenbeamer

PicoPix (9)Wenn ich mir ein neues elektronisches Gerät ansehe, stelle ich mir gerne die Frage „Für wen und für welche Anwendungen ist das gemacht?“

Oft gibt es darauf eine recht eindeutige Antwort—ein e-Reader richtet sich an Leute, die gerne und viel lesen, ein Fitnesstracker an HobbysportlerInnen, und so weiter. Bei manchen Geräten ist das nicht der Fall, und das kann durchaus interessant und spannend sein, weil sich neue Möglichkeiten und Anwendungsbereiche ergeben.

Der Philips PicoPix 3614 LED Beamer, den ich testen durfte, fällt in die zweitere Kategorie.

Zum Gerät selbst

Touchpad mit LED-Leiste, Fokussierrad
Touchpad mit LED-Leiste, Fokussierrad

Der PicoPix hat eine Auflösung von 854 x 480 Pixel, die er mit einem Abbildungsverhältnis von 16:9 und einer normierten Leuchtkraft von 140 Lumen auf die Leinwand bringt.

Bedient werden kann der Beamer wahlweise über ein Touchpad an der Oberseite, eine kleine Fernbedienung oder eine Smartphone-App, die unter anderem das Touchpad simuliert.

Als Betriebssystem verwendet der Beamer eine recht alte Version von Android (2.3.1). Dank des eingebauten Li-Ionenakkus kann man das Gerät auch ohne Stromversorgung 1-2 Stunden lang verwenden, allerdings mit leicht reduzierter Bildhelligkeit.

Wer sich übrigens erwartet, dass ein LED-Beamer komplett geräuschlos ist, liegt falsch: Die LED muss durch einen kleinen Ventilator gekühlt werden.

Mit einer Größe von 10,5 x 10,5 x 3,15 cm ist der Beamer angenehm kompakt und passt in jede Tasche. Mehr lesen

Ein bisschen mehr Privatsphäre beim Surfen

Ein bisschen mehr Privatsphäre beim Surfen

Kennt ihr das? Ihr stöbert in einem Onlineshop, schaut euch die Detailseiten zu einigen Produkten an, und sehr daraufhin wochenlang immer wieder auf diversen Websites Werbung für genau diese Produkte?

Mir ging diese gezielte Werbung und die Datensammlerei, die dahinter steckt, auf die Nerven. Daher habe ich mich vor einiger Zeit dazu entschlossen, meinen Browser „privacy-freundlicher“ zu konfigurieren. Es geht hier nicht darum, möglichst anonym zu surfen, sondern darum, einen Kompromiss zwischen Komfort und Datenschutz zu finden.

Für weitere Hinweise und Tipps bin ich dankbar.

Update: siehe weiter unten! Mehr lesen

Hallo AKM, hallo GEMA. Wir müssen reden. Hallo Künstler. Wir auch.

Hallo AKM, hallo GEMA. Wir müssen reden. Hallo Künstler. Wir auch.

Hallo AKM, hallo GEMA.

In einigen Artikeln in Onlinemedien (golem.de, derStandard.at, …) liest man, dass ihr euren Mitgliedern nahelegt, sich bei einer aktuellen öffentlichen Diskussion der EU-Kommission zum Thema Urheberrecht dafür einzusetzen, dass künftig auch das Einbetten von Videos auf Youtube kostenpflichtig sein soll.

GEMA
Mehr lesen

1 Monat nach dem Tsunami in Japan

Heute vor einem Monat hat vor der Küste Japan jenes Erdbeben stattgefunden, das zu dem AKW-Unfall in Fukushima geführt hat.

Vor ein paar Tagen ist im Internet eine Kopie einer Powerpoint-Präsentation über Fukushima aufgetaucht. Die Folien tragen das Logo des französischen Atomkonzerns AREVA und sind mit 1.4.2011 datiert.

In der Präsentation wird recht anschaulich beschrieben, was nach der Katastrophe passiert ist beziehungsweise passiert sein könnte. Insbesondere ist darin recht gut dargestellt, wann die Japaner von wo wohin Druck abgelassen haben und was dabei geschehen ist. Diese Informationen sind in den Medien oft falsch oder ungenau präsentiert worden. (SCRAM bedeutet übrigens Reaktorschnellabschaltung.)

Für mich besteht kaum ein Grund, an der Authentizität der Folien zu zweifeln, allerdings muss man im Hinterkopf behalten, dass die Folien wahrscheinlich als Unterstützung zu einem Vortrag gedient haben und der Vortragende sicherlich das eine oder andere angemerkt hat.

Die ARD (WDR) war weniger zimperlich–sie hat „auf Teufel komm raus“ in die letzten Folien der Präsentation hineininterpretiert. Dabei ist der folgende Beitrag entstanden, den ich zwar nicht für ein Glanzbeispiel des TV-Journalismus, aber dennoch für sehenswert halte:

(„Monitor“, 7.4.2011)

Quellen:

Das PDF stammt von Anti-Atom-Piraten.de

Wie man mit Hilfe der Uni Wien einigermaßen sicher in WLANs surft

Vor ein paar Tagen ist das Firefox-Add-On Firesheep (Bericht) auf einer Konferenz vorgestellt worden. Firesheep untersucht den Datenverkehr in drahtlosen Netzen (WLAN) auf Pakete, die unverschlüsselt an Dienste wie zum Beispiel Twitter oder Facebook gesendet werden. Aus diesen Paketen filtert Firesheep jene heraus, die  Session Cookies enthalten. Session Cookies werden dazu verwendet, einen eingeloggten Benutzer gegenüber einer Website zu indentifizieren. Firesheep ermöglicht es, mit Hilfe der Session Cookies die Session des anderen Benutzers zu kapern und so zum Beispiel dessen Facebook-Account zu verwenden.

Dabei ist es egal, ob man sich in einem verschlüsselten oder unverschlüsselten WLAN befindet. In beiden Fällen können die in diesem WLAN eingeloggten Benutzer die Session Cookies mitlesen.

Websites, die für alle Vorgänge (also nicht nur zur Übertragung des Passworts) eine per SSL verschlüsselte Verbindung verwenden, sind von diesem Problem nicht betroffen. Leider verwenden viele Websites (z.B. Facebook) SSL nur für die Übertragung des Passworts beim Login-Vorgang.

Wie kann ich verhindern, dass jemand meine Accounts verwendet?

Ein VPN (Virtual Private Network) verwenden. VPN sind ursprünglich dafür gedacht, mehrere private LANs über das Internet zu verbinden oder es einem Benutzer zu ermöglichen, von überall auf der Welt über das Internet auf ein privates LAN (z.B. das Firmennetzwerk) zuzugreifen. Die Verbindung vom Client (z.B. dem Notebook im Internetcafé) zum VPN-Endpunkt (z.B. einem Server der Firma) ist verschlüsselt, der weitere Weg der Pakete vom VPN-Endpunkt zum Empfänger (z.B. Facebook) nicht unbedingt.

Uni Wien

Die Uni Wien stellt einen VPN-Server zur Verfügung, der auch dazu gedacht ist, Online-Angebote von Zeitschriften wie z.B. Nature von daheim aus über den Zugang der Universität Wien nützen zu können. Jeder, der einen gültigen Mailbox-Account (für Mitarbeiter) oder unet-Account (für Studierende) hat, kann diesen VPN-Server verwenden. Wie das geht, steht hier (VPN via Klient), genauere Anleitungen für einige verschiedene Betriebssysteme findet man hier. Wenn die Verbindung aufgebaut ist, ist der eigene Computer Teil des Datennetzes der Uni Wien.

Wegen des Rechenaufwands und der nötigen Bandbreite sind VPN-Verbindungen langsamer als direkte Verbindungen. Im eigenen Interesse sollte man die VPN-Verbindung nicht für bandbreitenintensive Dienste wie z.B. Youtube oder illegale Dinge wie z.B. Filesharing verwenden, sondern nur Dinge tun, die den Benützungsbedingungen des Uni Wien-Datennetzes entsprechen.

Andere

Viele andere Unis und Arbeitgeber bieten VPN-Zugänge an–Fragen schadet nicht. Außerdem gibt es einige Anbieter von kostenpflichtigen VPN-Endpunkten, die zum Teil auch Nutzer anwerben, die regional begrenzte Dienste wie z.B. Hulu von außerhalb verwenden möchten.