Abo
  1. Foren
  2. Kommentare
  3. Games
  4. Alle Kommentare zum Artikel
  5. › Assassin's Creed: Denuvo und VM Protect…

Lob: Richtige Wortwahl

  1. Thema

Neues Thema Ansicht wechseln


  1. Lob: Richtige Wortwahl

    Autor: Benutzer0000 04.02.18 - 14:58

    "nicht lizenzierte Kopien" anstatt "raubmordvergewaltigungskopien"
    schön, wenn dinge richtig bezeichnet werden! :)

  2. Re: Lob: Richtige Wortwahl

    Autor: Niaxa 04.02.18 - 19:12

    Schlimm, das sich Leute heute eher mit der Begriffsfindung beschäftigen, als sich mit der Sache auseinanderzusetzen. Wie es mir halt am Arsch vorbei geht, wie man Raubkopien nennt. Ich brauche dafür zumindest keinen 3 Zeiler. Du scheinbar schon.

  3. Re: Lob: Richtige Wortwahl

    Autor: MoonShade 04.02.18 - 21:28

    Das Spiel mit den Begrifflichkeiten haben ja nicht die Gamer erfunden. Das um-labeln eines Wortes um der eigenen Sache zu dienen findet man oft da, wo die öffentliche Meinung manipuliert oder "auf den richten Pfad gebracht" werden soll.

    Nacktscanner, Sicherheitsscanner, Körperscanner, Terahertz-Scanner und alles bezeichnet das gleiche. Es ist schon nicht ganz unwichtig, sich über die eingesetzte Sprache und die Implikationen einmal klar zu werden.

  4. Re: Lob: Richtige Wortwahl

    Autor: Niaxa 04.02.18 - 23:25

    Raubkopien haben wir es schon genannt, als es noch öffentliche Raubkopierer Tauschtreffen gab, die man als solche auch in der Zeitung angeprisen hat, weil es damals noch kein Mensch störte. So viel zur Verschwörungstheorie.

  5. Re: Lob: Richtige Wortwahl

    Autor: Benutzer0000 05.02.18 - 01:18

    ist schon richtig dass begriffe immer wieder umgeändert werden um das denken der menschen zu beeinflussen
    "euphemismen"
    meist geschieht dies aber in einer schlechten weise:
    aus dem kriegsminister wurde der verteidigunsminister, selbes mit dem kriegsministerium, die gewinnwarnung statt verlustwarnug, ein dicker ist auf einmal "vollschlank",....



    bei den tauschtreffen wo ich (zu genüge) gegen war hat keiner das wort "raubkopie" verwendet.
    es wurde - absolut präzise - nur das wort "kopie" benutzt.
    ("hast du windows 95?" "ja, ich hab eine kopie - willst du auch?"

    um lizenzschlüssel scherte sich damals schon kein mensch, da sie null mehrwert boten.
    erst mit dem aufkommen von internetspieln und internetkonten, weche an den schlüssel gebunden waren, ergab es in manchen fällen sinn, einen anderen schlüssel zu verwenden; von da an gab es erst schlüssellisten und dann keygens zu den kopien dazu :P

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Haufe Group, Freiburg
  2. Chemische Fabrik Budenheim KG, Budenheim
  3. MSC Technologies GmbH, Neufahrn bei Freising (bei München)
  4. BAM Bundesanstalt für Materialforschung und -prüfung, Berlin-Steglitz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

  1. Radikalisierung: Die meisten Menschen leben nicht in einer Blase
    Radikalisierung
    Die meisten Menschen leben nicht in einer Blase

    Dass fast jeder in gefährlichen Filterblasen oder Echokammern lebt, ist ein Mythos, sagt die Kommunikationswissenschaftlerin Merja Mahrt. Radikalisierung findet nicht nur im Internet statt, doch darauf wird meist geschaut.

  2. Mozilla: Firefox 70 zeigt Übersicht zu Tracking-Schutz
    Mozilla
    Firefox 70 zeigt Übersicht zu Tracking-Schutz

    Der Tracking-Schutz des Firefox blockiert sehr viele Elemente, die in der aktuellen Version 70 des Browsers für die Nutzer ausgewertet werden. Der Passwortmanager Lockwise ist nun Teil des Browsers und die Schloss-Symbole für HTTPS werden verändert.

  3. Softbank: Wework fällt von 47 auf 8 Milliarden US-Dollar
    Softbank
    Wework fällt von 47 auf 8 Milliarden US-Dollar

    In einer neuen Vereinbarung erlangt die japanische Softbank die Kontrolle über das Co-Working-Startup Wework. Es fällt dabei erheblich im Wert und entgeht dem drohenden Bankrott.


  1. 19:37

  2. 16:42

  3. 16:00

  4. 15:01

  5. 14:55

  6. 14:53

  7. 14:30

  8. 13:35