Profile

Cover photo
Jens Holzkämper
7,660 views
AboutPosts

Stream

Jens Holzkämper

Shared publicly  - 
 
 ·  Translate
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
 
[Ben] 15 Jahre Sicherheitswahn versus Bürgerrechte - eine Übersicht
 ·  Translate
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
ach was solls, ich werde jetzt meinen echten Namen in meinen gewünschten Nick zu ändern versuchen, falls ich nicht wieder auftauche, wißt ihr ja warum.
 ·  Translate
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
hmm, unbefriedigend

Ich glaube nicht, dass diejenigen, die wegen der Pseudonympolitik gegangen sind, dadurch zu überzeugen sind.

Ob meine 66 handausgewählte Follower bei Twitter wohl eine "established identity online with a meaningful following" sind?
Bradley Horowitz originally shared:
 
Toward a more inclusive naming policy for Google+

With Google+, we aspire to make online sharing more like sharing in the real world. And during the Google+ signup process, we've asked users to select the name they commonly use in real life.

Since launch we've listened closely to community feedback on our names policy, as well as reviewed our own data regarding signup completion. The vast majority of users sail through our signup process -- in fact, only about 0.1% submit name appeals.

When we analyze the set of all name appeals on Google+, we find that they generally fall into three major categories:
- The majority (60%) of these users want to simply add nicknames.
- About 20% of appeals are actually businesses (who are inadvertently trying to set up their business as a Profile, rather than using Google+ Pages which were intended for this purpose.)
- And the remaining 20% would either prefer to use a pseudonym or another unconventional name.

Today we’re pleased to be launching features that will address and remedy the majority of these issues. To be clear - our work here isn’t done, but I’m really pleased to be shipping a milestone on our journey.

Nicknames and Names in Another Script

Over the next week, we’ll be adding support for alternate names – be they nicknames, maiden names, or names in another script – alongside your common name. This name will show up on your Google+ profile and in the hovercards which appear over your name. In the next few weeks, we’ll be displaying it more broadly as part of your name in other areas of Google+ as well. So if you’re Dwayne “The Rock” Johnson, Jane Doe (Smith), or सौरभ शर्मा (Saurabh Sharma), you can now communicate your identity the way you want to.

To add an alternate name, go to your Google+ profile, click Edit Profile, select your name and click on “More options.” (See attached photos)

It’s important to remember that when you change your name in Google+, you’re changing it across all services that require a Google Profile.

Other Established Identities

On Google+, we try to flag names which don’t represent individuals, such as businesses or abstract ideas which should be +Pages. Sometimes we get this wrong, so starting today we’re updating our policies and processes to broaden support for established pseudonyms, from +trench coat to +Madonna.

If we flag the name you intend to use, you can provide us with information to help confirm your established identity. This might include:

- References to an established identity offline in print media, news articles, etc
- Scanned official documentation, such as a driver’s license
- Proof of an established identity online with a meaningful following

We’ll review the information and typically get back to you within a few days. We may also ask for further information, such as proof that you control a website you reference. While a name change is under review, your old name will continue to be displayed. For new accounts without an old name, your profile will be in a non-public, read-only state during the review. Either way, you'll be able to see the status of your review by going to your profile.

For more details, check out the Google+ Names Policy: http://support.google.com/plus/bin/answer.py?hl=en&answer=1228271

To reiterate, the features described herein will be rolling out over the next couple days.

Today is a small step towards improving the ways in which you can communicate your identity on Google+. We will be listening to feedback from the community and will continue to refine all aspects of how we handle names and identity over the coming weeks, months and beyond.

Thanks for your continuing feedback and support.

Bradley and Team G+

#googleplusupdate
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
Rückblick auf #28c3
Jetzt wo die Videos auch zum Download bereitstehen (http://events.ccc.de/congress/2011/wiki/Documentation) fällt mir keine Ausrede mehr ein, nicht einen kurzen Rückblick mit Empfehlungen zur Nachlese zu geben und gleichzeitig habe ich einen Ort, um zu notieren, was ich noch sehen wollte:

Erst nochmal danke an +Christian Kirsch für das Organisieren der Karte!

Die Platzsituation war dieses Jahr deutlich angenehmer als im letzten Jahr, es scheinen ein paar Karten weniger verkauft worden zu sein oder die Massen haben sich dieses Jahr einfach besser verteilt; durch kurze Essenspausen und rechtzeitiges vor Ort sein konnte ich diesmal immer einen richtigen Sitzplatz ergattern.

Den traditionellen Presse-Tag am 27. habe ich quasi vollständig in Saal 1 verbracht:
Marriage From Hell: On the Secret Love Affair Between Dictators and Western Technology Companies (http://events.ccc.de/congress/2011/Fahrplan/events/4897.en.html): ganz nett vom Inhalt, aber keine allzu großartige Keynote
Sachsen dreht frei - On- und Offline-Überwachung: Weil sie es können (http://events.ccc.de/congress/2011/Fahrplan/events/4876.en.html): inhaltlich und von der Präsentation ziemlich spannend, ein Gesellschaftstalk der die teils schlimmen Zustände in Sachsen aufzeigt
Datamining for Hackers - Encrypted Traffic Mining (http://events.ccc.de/congress/2011/Fahrplan/events/4732.en.html): wirklich nette Idee, die am Beispiel von Skype aufzeigt, wie ein Side-Channel-Angriff auf VoIP-Daten aussehen kann
Der Staatstrojaner - Vom braunen Briefumschlag bis zur Publikation (http://events.ccc.de/congress/2011/Fahrplan/events/4901.en.html): spannende Zusammenfassung der Ereignisse rund um den DigiTask-Trojaner
802.11 Packets in Packets - A Standard-Compliant Exploit of Layer 1 (http://events.ccc.de/congress/2011/Fahrplan/events/4766.en.html): low-level Angriff auf Funknetze gegen die man aus meiner Laiensicht erstmal nicht wirklich viel tun kann, sehr spannend
The coming war on general computation - The copyright war was just the beginning (http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html): Ansehpflicht! Doctorow hat durchaus auch das Ohr der mächtigen, wäre schön wenn diese besser zuhören würden
Defending mobile phones (http://events.ccc.de/congress/2011/Fahrplan/events/4736.en.html): Teil 3 der Nohl-Trilogie, vermutlich nur sehenswert, wenn man die Talks der vergangenen Jahre schon kennt; Rück- und Ausblick auf die aktuell verwendete GSM-Netz-Technologie
Black Ops of TCP/IP 2011 - Black Ops of TCP/IP 2011, a cleanup of the BH USA talk. (http://events.ccc.de/congress/2011/Fahrplan/events/4930.en.html): Zwar nichts neues, aber ein Kaminsky-Talk ist trotzdem immer interessant
Pentanews Game Show 2k11/3 - 42 new questions, new jokers, same concept, more fun than last year! (http://events.ccc.de/congress/2011/Fahrplan/events/4721.en.html): Bin nach der ersten Runde verschwunden, war etwas lahm diesmal und der Tag war ja auch schon lang

Auf meiner Noch-zu-schauen-Liste:
The Atari 2600 Video Computer System: The Ultimate Talk - The history, the hardware and how to write programs (http://events.ccc.de/congress/2011/Fahrplan/events/4711.en.html)
Can trains be hacked? - Die Technik der Eisenbahnsicherungsanlagen (http://events.ccc.de/congress/2011/Fahrplan/events/4799.en.html): soll wohl ziemlich interessant gewesen sein
Does Hacktivism Matter? - How the Btx hack changed computer law-making in Germany (http://events.ccc.de/congress/2011/Fahrplan/events/4749.en.html)
String Oriented Programming - Circumventing ASLR, DEP, and Other Guards (http://events.ccc.de/congress/2011/Fahrplan/events/4817.en.html)


Am zweiten Tag kam ich etwas spät aus dem Bett:
Effective Denial of Service attacks against web application platforms - We are the 99% (CPU usage) (http://events.ccc.de/congress/2011/Fahrplan/events/4680.en.html): sehr interessanter Ansatz, der eine Schwäche von Hashtables nutzt, um alle Websprachen außer perl zu zerlegen
The Science of Insecurity (http://events.ccc.de/congress/2011/Fahrplan/events/4763.en.html): sehr interessante theoretische Informatik, die uns erklärt, warum wir keine Touring-vollständigen Sprachen zum DAtenaustausch verwenden sollten
Hacking MFPs - Part2 - PostScript: Um, you've been hacked (http://events.ccc.de/congress/2011/Fahrplan/events/4871.en.html): passend dazu, was man mit Postscript auf einem Drucker so anstellen kann
How governments have tried to block Tor (http://events.ccc.de/congress/2011/Fahrplan/events/4800.en.html): inspirierender Talk mit Jake über Angriffe auf und Gegenmaßnahmen in TOR
Rootkits in your Web application - Achieving a permanent stealthy compromise of user accounts with XSS and JS injection attacks. (http://events.ccc.de/congress/2011/Fahrplan/events/4811.en.html): eine Zusammenfassung, was man mit XSS theoretisch so alles anstellen kann; relativ unspannend, wenn man sich mit dem Thema schonmal beschäftigt hat
Apple vs. Google Client Platforms - How you end up being the Victim. (http://events.ccc.de/congress/2011/Fahrplan/events/4676.en.html): FX wie immer unterhaltend, Hacks in der Praxis auf iPad und Chromebook
NPC - Nerds’ Pissing Contest - Mein Ruby ist besser als dein urxvt! (http://events.ccc.de/congress/2011/Fahrplan/events/4722.en.html): da es ewig dauerte, bis sich Teams fanden, bin ich dann doch bei
Hacker Jeopardy - Number guessing for geeks (http://events.ccc.de/congress/2011/Fahrplan/events/4775.en.html): wie üblich ziemlich lustig, vielleicht sollte ich da doch mal mitmachen, wenn die Themengebiete passen
„Die Koalition setzt sich aber aktiv und ernsthaft dafür ein“ - Sprachlicher Nebel in der Politik (http://events.ccc.de/congress/2011/Fahrplan/events/4675.en.html): schon auf Video gesehen: maha macht Linguistik wie immer spannend

Auf meiner Noch-zu-schauen-Liste:
Time is on my Side - Exploiting Timing Side Channel Vulnerabilities on the Web (http://events.ccc.de/congress/2011/Fahrplan/events/4640.en.html)
Eating in the Anthropocene - Transgenic Fish, Mutagenic Grapefruits and Space Potatoes (http://events.ccc.de/congress/2011/Fahrplan/events/4768.en.html): war wohl spannend
Don't scan, just ask - A new approach of identifying vulnerable web applications (http://events.ccc.de/congress/2011/Fahrplan/events/4770.en.html)
Bionic Ears - Introduction into State-of-the-Art Hearing Aid Technology (http://events.ccc.de/congress/2011/Fahrplan/events/4669.en.html): Talks von Menschen, die man kennengelert hat, sind ja immer nochmal interessanter


Tag 3 startete unausgeschlafen, aber mit dem nötigen Koffein kann man ja dagegen arbeiten ;-)
Jahresrückblick (http://events.ccc.de/congress/2011/Fahrplan/events/4908.en.html): wie üblich ein lustiger Rückblick auf das Jahr aus Sicht des CCC
Frag den Staat - Praktische Informationsfreiheit (http://events.ccc.de/congress/2011/Fahrplan/events/4740.en.html): eigentlich war ich nur da, weil ich den anschließenden Talk sehen wollte, war aber trotzdem ganz interessant mal die praktische Wirkung der Informationsfreiheitsgesetze in Deutschland zu sehen
TRESOR: Festplatten sicher verschlüsseln (http://events.ccc.de/congress/2011/Fahrplan/events/4869.en.html): spannender Ansatz, AES vollständig in der CPU ohne Nutzung des RAM zu berechnen, um Cold-Boot-Angriffe zu vermeiden
Cellular protocol stacks for Internet - GPRS, EDGE, UMTS, HSPA demystified (http://events.ccc.de/congress/2011/Fahrplan/events/4663.en.html): Harald, der mit einem akronymreichen Vortrag leider vermutlich die meisten eher abschreckte sich näher mit Telefonen zu beschäftigen; eigentlich interessant aber eindeutig zu viel Information pro Zeiteinheit
The Hack will not be televised? - Hacker in Movies (http://events.ccc.de/congress/2011/Fahrplan/events/4751.en.html): hielt, was der Abstract versprach
Fnord-Jahresrückblick - von Atomendlager bis Zensus (http://events.ccc.de/congress/2011/Fahrplan/events/4866.en.html): wie üblich relativ lustig

Auf meiner Noch-zu-schauen-Liste:
New Ways I'm Going to Hack Your Web App (http://events.ccc.de/congress/2011/Fahrplan/events/4761.en.html)
Security Log Visualization with a Correlation Engine - What's inside your network? (http://events.ccc.de/congress/2011/Fahrplan/events/4767.en.html)
KinectFusion - Real-time 3D Reconstruction and Interaction Using a Moving Depth Camera (http://events.ccc.de/congress/2011/Fahrplan/events/4928.en.html):
The future of cryptology: which 3 letters algorithm(s) could be our Titanic? - RMS Olympic, RMS Titanic, HMHS Britannic vs Discrete Logarithm, Integer factorization, Conjectured hard problems (http://events.ccc.de/congress/2011/Fahrplan/events/4710.en.html)
Behind the scenes of a C64 demo (http://events.ccc.de/congress/2011/Fahrplan/events/4814.en.html)


Und dann war auch schon der letzte Tag:
Antiforensik - Einführung in das Thema Antiforensik am Beispiel eines neuen Angriffsvektors (http://events.ccc.de/congress/2011/Fahrplan/events/4828.en.html): mäßig spannender Vortrag zum Spuren verwischen, da bleibe ich doch lieber bei verschlüsselten Devices
bup: Git for backups (http://events.ccc.de/congress/2011/Fahrplan/events/4587.en.html): Ansatz zum Backup via git, noch nicht produktions-einsatzfähig, aber spannend
The engineering part of social engineering - Why just lying your way in won't get you anywhere (http://events.ccc.de/congress/2011/Fahrplan/events/4856.en.html): keine Ahnung, was das sollte; eher ärgerlich, dass ich nicht woanders war
Quantum of Science - How quantum information differs from classical (http://events.ccc.de/congress/2011/Fahrplan/events/4648.en.html): theoretische Quantenphysik für Anfänger, die schonmal gesehen haben sollten, wie man Matrizen mit Vektoren multipliziert
Security Nightmares (http://events.ccc.de/congress/2011/Fahrplan/events/4898.en.html): ziemlich lahm dieses Jahr
Closing Event (http://events.ccc.de/congress/2011/Fahrplan/events/4899.en.html): für nicht Anwesende nicht spannend, aber für mich die spannende Information, dass ich einmal Teil einer Gruppe von Menschen war, die in vier Tagen, die Monatsproduktion eines Mateproduzenten trinken kann

Auf meiner Noch-zu-schauen-Liste:
Your Disaster/Crisis/Revolution just got Pwned - Telecomix and Geeks without Bounds on Security and Crisis Response (http://events.ccc.de/congress/2011/Fahrplan/events/4707.en.html)

29/99 Events gesehen, 14 to go
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
Der Lügengraf und Vater der Netzsperren in Deutschland (http://t.co/GsSZVKAe S. 65) wird Berater für freies Internet (https://netzpolitik.org/2011/guttenberg-fur-internetfreiheit-er-ist-sehr-talentiert/) und Ex-Senator Braun vergoldet sich seinen Abschied nach knapp elf Tagen mit sechs Monaten Übergangsgeld (http://www.tagesspiegel.de/berlin/finanziell-abgefederter-abgang/5950716.html).

Da hilft doch nur noch Doctor Whisky (http://www.taliskerexperience.com/).
 ·  Translate
1
Jens Holzkämper's profile photo
 
„Wir sehen keinen Grund, uns mit einem betrügerischen Aufschneider zu treffen, der nicht einmal zugeben kann, dass er abgeschrieben und gelogen hat und sich nun als Retter des Internet aufspielt“, sagte Frank Rieger, Sprecher des Chaos Computer Club, „Welt Online“. http://www.welt.de/politik/deutschland/article13764052/Piraten-Haeme-fuer-Guttenbergs-virtuelles-Comeback.html
 ·  Translate
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
 
Muhahahahaha!

http://raganwald.posterous.com/i-hereby-resign

The dangers of reading new hires facebook timelines.
Dear Mr. President: Thank you very much for honouring me with the position of Director of Software Development. I value your trust and have enjoyed my first two months on the job immensely. You have a...
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
Mord bleibt Mord …
 
In other news....

Al-Quaida-Mufti verteidigt gezielte Tötung von Ungläubigen

Kritiker sprechen von Mord, doch das will Al-Quaida-Mufti Khan-el-Bomb nicht gelten lassen. Er hat das gezielte Töten von Ungläubigen als legitim bezeichnet - auch wenn es sich um Ausländer handele.

Ganzweitweg - Al-Quaida-Mufti Khan-el-Bomb hat die gezielte Tötung von Ungläubigen durch Al-Quaida verteidigt. Die Anwendung "tödlicher Gewalt" gegen mutmaßliche Christen sei auch dann gerechtfertigt, wenn es sich nicht um Einheimische handele, sagte Khan-al-Bomb am Montag vor Taliban-Studenten in Tora Bora. Eine solche Entscheidung sei zwar "eine der schwersten, die ein Terrorist treffen muss", aber im Kampf für den Islam manchmal notwendig, so Khan-el-Bomb.
 ·  Translate
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
ich habe hier bestimmt auch noch eine veraltete Geschäftsidee rumliegen, für die mir dringend jemand Geld bezahlen sollte …
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
wurde auch langsam Zeit; wo wir schon dabei sind, wo ist mein Hoverboard?
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
1
Add a comment...

Jens Holzkämper

Shared publicly  - 
 
Thomas Stadler originally shared:
 
Neu im Blog
Vorratsdatenspeicherung: Bayerns Innenminister gibt erneut den Populisten. Der bayerische Innenminister, der als vehementer Verfechter einer Vorratsdatenspeicherung bekannt ist, hat in einem Interview...
1
Add a comment...
Work
Occupation
solving problems
Basic Information
Other names
Woodfighter, Holzi