يوم في المانيا 21 - DSH - TestDaf Prüfungsteil Hörverstehen
Anfang dieser Woche hat das US-Heimatschutzministerium klargestellt, dass Grenzbeamte weiterhin nach Geräten suchen können, die elektronische Medien speichern können ohne jeglichen Verdacht auf Fehlverhalten.
Beamte können immer noch jedes beliebige Gerät (einschließlich MP3-Player oder Flash-Laufwerke) beschlagnahmen und ohne Angabe von Gründen eine Datei (einschließlich Browserverlauf im Internet) ansehen.
Der Verband der Corporate Travel Executives (ACTE) glaubt Agenten Nehmen Sie Laptops, machen Sie ein Bild von der Festplatte und dann den Laptop zu seinem Besitzer in der Post zurück. Alle kopierten Dateien könnten "unbegrenzt" gespeichert werden. (Stellen Sie sich vor, wie die iTunes-Bibliothek der Border Patrol aussehen wird, nachdem DRM-freie Musik von mehreren Dutzend Suchanfragen auf unbestimmte Zeit gespeichert wurde.) Die ACLU nimmt auch die DHS-Politik nicht ernst und fordert sie vor Gericht heraus.
Für In dem Moment ist es klug, vorbereitet zu sein. Obwohl die genauen Verfahren des DHS nicht spezifiziert sind, gibt die neue Richtlinie der Abteilung an, dass Reisende, wenn sie einer Durchsuchung unterzogen werden, "sie mit klarem und präzisem Material über die Gründe für die Suche informieren, wie ihre Daten verwendet werden können und detaillierte Informationen darüber ihre verfassungsmäßigen und gesetzlichen Rechte. "
Im Falle einer Suche empfiehlt ACTE, dass Sie dem Agenten mitteilen, dass Sie vertrauliche Informationen auf Ihrem Computer haben. Versuchen Sie, Ihr Anliegen schriftlich festzuhalten; zumindest, sei dir sicher, es verbal auszudrücken. ACTE sagt, dass dies Ihnen helfen wird, mehr legale Rechte für die Registrierung Ihres Anliegens zu behalten.
Obwohl diese Suchen nicht sehr häufig vorkommen (die Border Patrol hat in den vergangenen zehn Monaten etwa 1000 Laptops angeschaut und 46 Laptops gründlich durchsucht), Die beste Option für Reisende, die sich um Privatsphäre sorgen, ist, dass sie nicht benötigten elektronischen Speicher zurücklassen.
Vista SP2: Sechs Dinge, die Sie wissen müssen

Sie möchten Vista Service Pack 2 (SP2) installieren, wenn es ab Donnerstag verfügbar ist? Bevor Sie dieses Handbuch lesen, sollten Sie wissen, was Sie wissen müssen.
Cryptojacking die neue Browser-Mining-Bedrohung, die Sie wissen müssen

Cryptojacking oder bösartige Kryptografie ist die neue Webbrowser-Mining-Bedrohung, die Cyberkriminelle einsetzen Cryptocurrencies auf dem Computer eines Opfers ohne ihre Zustimmung zu ernten
2012: Ein bedeutendes Jahr für die MVP-Gemeinschaft, die bereit ist, ihr 20-jähriges Bestehen zu feiern Technische Leiter, die Wissen über Microsoft-Produkte teilen. Die Community ist bereit, das 20-jährige Jubiläum des MVP Award zu feiern.

Microsoft MVPs