Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Internet der Dinge: Bei Echo Mord?

Da sollte man vom Smartphone mehr Angst haben.

  1. Thema

Neues Thema Ansicht wechseln


  1. Da sollte man vom Smartphone mehr Angst haben.

    Autor: Kalaschek 30.12.16 - 12:48

    Ich habe Alexa (Echo Dot) seit einer Woche im Haushalt und bin begeistert.
    Ich glaube nicht das es ohne das Rufwort (Alexa, Echo oder Amazon - einstellbar) zuhört, man merkt wie sie sie Daten verarbeitet & behandelt, auch am Traffic :).

    Ich verwende sie hauptsächlich für Musiksteuerung per Sprache - selbst Frau benützt sie von Tag zu Tag mehr :)

  2. Re: Da sollte man vom Smartphone mehr Angst haben.

    Autor: Kalaschek 30.12.16 - 12:50

    bzgl. Betreff: Selbst die üblichsten Apps lauschen schon permanent mit - ist am Handy aber viel schwerer zu bemerken (Facebook hat auf meinem Mikro nix verloren..).

  3. Re: Da sollte man vom Smartphone mehr Angst haben.

    Autor: Peter Brülls 30.12.16 - 13:21

    Kalaschek schrieb:
    --------------------------------------------------------------------------------
    > Ich habe Alexa (Echo Dot) seit einer Woche im Haushalt und bin begeistert.
    > Ich glaube nicht das es ohne das Rufwort (Alexa, Echo oder Amazon -
    > einstellbar) zuhört, man merkt wie sie sie Daten verarbeitet & behandelt,
    > auch am Traffic :).

    Die hören natürlich alle zu, bis das Keyword fällt. Anders geht es ja auch nicht.

    Amazon schreibt, dass ein Bruchteil einer Sekunde *vor* der Aktivierung mit hochgeladen wird.

    Kannst ja mal in der App nachsehen, da soll es wohl die Mitschnitte geben.

  4. Re: Da sollte man vom Smartphone mehr Angst haben.

    Autor: zilti 30.12.16 - 22:24

    Facebook scheint das Mikro tatsächlich für sehr fragwürdige Zwecke zu nutzen - es gibt bereits Berichte von Leuten, die sagen, sie hätten plötzlich Werbung für Dinge gesehen in der FB-App, nach denen sie im Netz nie gesucht hätten, sondern lediglich "physisch" mit anderen Personen darüber gesprochen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. FRITSCH Bakery Technologies GmbH & Co. KG, Markt Einersheim Raum Würzburg
  2. novacare GmbH, Bad Dürkheim
  3. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 0,49€
  2. 39,99€ (Release am 3. Dezember)
  3. 4,99€
  4. 12,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Ghost Canyon: Intels NUC9 Extreme basiert auf zwei PCIe-Karten
    Ghost Canyon
    Intels NUC9 Extreme basiert auf zwei PCIe-Karten

    Mit dem Ghost Canyon alias NUC9 Extreme plant Intel einen 5-Liter-Mini-PC mit untypischem Innenleben: Statt auf einer Hauptplatine sitzen der Prozessor, die RAM-Steckplätze und die SSD-Slots auf einem PCIe-Modul. Hinzu kommt optional eine dedizierte Grafikkarte neben dem Mainboard.

  2. Surface Pro X im Hands on: ARM macht arm
    Surface Pro X im Hands on
    ARM macht arm

    Das Surface Pro X könnte als neues Vorzeigegerät der Plattform Windows-10-on-ARM herhalten. Das Display ist groß und hochauflösend. Der Stift wurde verglichen mit dem herkömmlichen Surface Pen merklich verbessert. Allerdings gehen Zielgruppe und Preisvorstellung weit auseinander.

  3. Mobil: Media Markt Saturn vermietet E-Scooter
    Mobil
    Media Markt Saturn vermietet E-Scooter

    Ab 30 Euro im Monat vermietet Media Markt Saturn E-Scooter. Der Elektronikmarkt hofft, eine Marktlücke gefunden zu haben.


  1. 12:37

  2. 12:08

  3. 12:03

  4. 11:24

  5. 11:09

  6. 10:51

  7. 10:36

  8. 10:11