Die Veränderungen, die Apps, die Cloud und die Informationstechnik mit sich bringen, schlagen sich auf vielfältige Weise in unseren Leben nieder – und genauso hier in der Übersicht der Artikel der letzten Wochen.
Autor: Matthias
Drei Bilder, die unser Verhältnis zu den sozialen Medien und deren Auswirung auf unser reale Wahrnehmung und unser Verhalten im Alltag aufs Korn nehmen.
Um William Shakespeare ranken sich viele Mythen: Warum sind keine Briefe von ihm überliefert? War er Analphabet? Vielleicht ein Italiener – oder gar eine Frau?
Frank Schätzing sei der «deutsche Dan Brown», hat die «Süddeutschen Zeitung» neulich behauptet. Eine schlimme Beleidigung, wenn es denn zutreffen würde. Doch das Hörspiel «Tod und Teufel» beweist: Der Kölner hat mehr drauf.
Das E-Mail hat harte Konkurrenz durch Direct-Messenger erhalten. Es wirkt veraltet und als Kommunikationsmittel für Ewiggestrige. Dabei hat es noch immer unbestreitbare Vorteile. Darum hier zehn Massnahmen, mit denen das Mail wettbewerbsfähig wird.
Es muss nicht immer Photoshop sein: Pixelmator ist ein Bildbearbeitungsprogramm für den Mac, das trotz des günstigen Preises von 15 Franken mit Profi-Funktionen wie Ebenen, Farbverwaltung oder Gradationskurven aufwarten kann.
Ich bilde mir ein, es sehr schnell zu merken, wenn mir jemand meine Passwörter klauen will. Doch heute wäre ich fast ins offene Messer gelaufen.
Richard Bachman alias Stephen King hat mit «The Running Man» ein Buch abgeliefert, das mit Arnold Schwarzenegger verfilmt worden ist, aber nicht ganz so schlecht gealtert ist wie die Kino-Adaption.
Die Website schnittberichte.com zeigt auf, wie sich Filme in den einzelnen Fassungen fürs Kino, Fernsehen, DVD und Blu-ray unterscheiden – und wie sich unterschiedliche Alterseinstufungen erklären lassen.
Lichtlecks sind qualitative Mängel, die man bei sehr billigen analogen Kameras beobachtet, die man aber auch mit Photoshop-Tricks in seine perfekt belichteten Digitalfotos hineinbekommt.
Was passiert in einer Minute im Internet? Eine spannende Infografik schlüsselt den Datenverkehr auf.
Die Verschwörungstheoretiker erzählen gerne von Angriffen unter falscher Flagge und verdeckten, staatlichen Operationen. Seltsamerweise schauen sie dabei nie nach Italien, wo das tatsächlich passiert ist.