Seminare und Beratung
Informations- und Kommunikationstechnologien

Endlich!

  20.07.2017 14:34, von , Kategorien: Datenschutz / Datensicherheit

SZDigital • Verschlüsselung • Passwort • Marvin Strathmann • 14. Juli 2017, 14:35 Uhr

(woi) Es ist angekommen. Auch in den Mainstream-Medien. Sowohl das häufige Wechseln von Kennwörtern als auch höchst komplizierte, unleserliche und unmerkbare Kennwörter erhöhen die Sicherheit nicht – im Gegenteil.

Das häufige Wechseln veranlasst Menschen nur dazu, es sich – und dem Hacker – so einfach wie möglich zu machen. Kryptische Zeichenfolgen verhindern, dass ein Kennwort vom Nachbarn in der Bahn eben mal aufgeschnappt werden kann, einem Algorithmus ist es aber völlig egal, ob er nach einem „a“ oder einer geschweiften Klammer sucht.

Das sichere Kennwort ist lang. Und merkbar! Bewährt haben sich Phrasen, die ineinander verschachtelt werden: „MeineklugeFrau“ beginnend hinter dem ersten „i“ gespickt mit „wieschön“, ergäbe z.B.

„Mei w n i e e k s l c u h g ö e n Frau“,

eine Zahl, auch ein Geburtsdatum noch hineingarniert ist sicherlich nicht falsch.

Wie man allerdings auf die Idee kommen kann, die Leserinnen aufzufordern ihr Kennwort zu Testzwecken online einzugeben bleibt mir rätselhaft. Ein Kennwort wird gar nie nicht weitergegeben – schon gar nicht im web! Auf einer ungesicherten site!
[Aktualisierung, 20.07.17]Und das weiß auch der Autor. Hier darf man es aber mal ausprobieren – nicht gleich mit einem echten Kennwort.

Und richtig ist auch, dass die SZ auf Kennwort-Tresore hinweist. Aber wie bei allen Test, da setzt sich ein Autor hin und versucht in kürzester Zeit ein Programm auszutesten. Muss schief gehen. So konstatiert der Tester für Keepass, dass es auschließlich lokal arbeite. Das ist schlicht falsch. Keeepass besticht einerseits darin, dass es OpenSource ist, meist als wichtigstes Argument wahrgenommen, somit auch kostenlos ist. Vor allem aber kann der Code eingesehen werden und das ist offenischtlich für ein Programm das meine Kennwörter beherbergt ein wahrlich entscheidendes Kriterium. Und selbstverständlich kommuniziert Keepass mit allen möglichen Datengräbern im Netz.

Artikel im Archiv (PDF, … MB)


Einen Kommentar hinterlassen »

Datenrechte-Katalog

  15.07.2017 01:30, von , Kategorien: Datenschutz / Datensicherheit, Die Welt … und der ganze Rest! , Tags: , ,

SZ Nr. 150, Montag, 3. Juli 2017

DAS POLITISCHE BUCH
Auf der Suche nach dem verlorenen Schatz
von Adrian Lobe

Andreas Weigend, einst Chefwissenschaftler bei Amazon, erklärt, was die Datenspeicher-Giganten von den sumerischen Priestern gelernt haben – und postuliert einen Rechtekatalog, der den Menschen die Kontrolle über ihre Daten zurückgeben könnte.

Einen Kommentar hinterlassen »

Die Like-Gesellschaft

  29.06.2017 12:52, von , Kategorien: Hintergrund

Was Neues zum Thema „Likes“, Verschwörungstheorien, Parallelgesellschaften oder Trump? Das Bemerkenswerte an diesem Video ist seine abgehangene Unaufgeregtheit: Es stammt aus dem Jahr 2015!

Einen Kommentar hinterlassen »

Im Weltall hört Dich keiner schreien

  20.05.2017 16:06, von , Kategorien: Datenschutz / Datensicherheit

heise securitySecurity • News • 7-Tage • 2017 • KW 20 • Gerald Himmelein • 15.05.2017 18:05 Uhr

(woi) Heise hat ein paar Tipps für Betroffene und solche, die es gar nicht erst werden wollen. Níchts Neues, aber offensichtlich nach wie vor kein Standard; s.a. die Seiten des Bundesamts für Sicherheit in der Informationstechnik für Bürger (BSIFB).

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Linux übernimmt die ISS

  20.05.2017 15:57, von , Kategorien: Datenschutz / Datensicherheit, software, Das Leben, das Universum … und der ganze Rest! , Tags: , , ,

crnSoftware • Lars Bube • 14.05.2013

Die Internationale Raumstation ISS wird gerade [2013; Red.] weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Die Internationale Raumstation ISS wird gerade weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Raumstation ohne »Fenster«: Wie die Linux Foundation stolz bekannt gibt, assistiert sie der internationalen Gemeinschaft der Betreiber der Raumstation ISS dabei, Microsoft Windows an einigen zentralen Stellen aus dem All zu verbannen. Die dutzenden Laptops an Bord der International Space Station werden stattdessen auf Linux migriert. Derzeit rüsten die IT-Experten am Boden alle Rechner im so genannten »OpsLAN«-Netzwerk auf der Station einheitlich mit einem Debian Linux 6 (»squeezy«) aus. Die Laptops sind eine wichtige Grundlage für die täglichen Aufgaben der Astronauten und werden von der Positionsbestimmung für die Crew, über die Kontrolle des aktuell benutzten Equipments, bis hin zur Verbindung mit diversen Kameras für Fotos und Videos benötigt.

Für Keith Chuvala, bei der United Space Alliance für die Laptops und Netzwerke an Bord zuständig, ist die Migration genauso ein Wechsel weg von Windows wie hin zu Linux. Obwohl dabei auch einige andere Linux-Systeme mit migriert werden, sieht er das Hauptproblem in den Einschränkungen der Windows-Welt. »Wir migrieren Schlüsselfunktionen von Windows auf Linux, weil wir ein Betriebssystem brauchen, das stabil und zuverlässig ist - eines, das uns seine Kontrolle erlaubt. So dass wir es patchen, einstellen und anpassen können, wenn es nötig wird.«, so Chuvala über den Umstieg. Mit der gewählten Debian-Version habe man jetzt aber endlich ein System gefunden, dass man selbst frei und flexibel weiterentwickeln könne und so stets den nötigen Support für die Crew 400 km über der Erde bieten. »Auf der ISS haben wir maximal sechs Nutzer, aber alle mit sehr speziellen Anforderungen und Aufgaben«, erklärt Chuvala die besondere Herausforderung der IT-Umgebung auf der Raumstation.

Nach der Migration soll Linux gleich noch einen weiteren Triumph auf der ISS feiern. Chuvalas Team arbeitet gerade an der Feinabstimmung für den Robonaut R2, der mit dem letzten Space Shuttle Flug dorthin gereist war. Er ist der erste humanoide Roboter im Weltall und wird auf der Raumstation gefährliche Aufgaben für die Astronauten übernehmen und ihnen bei Experimenten helfen. Dank seinem angepassten Linux-System kann der R2 laut Chuvala problemlos sowohl von der Station als auch vom Boden aus kontrolliert werden.

Einen Kommentar hinterlassen »

Feudale Überwachungswelt

  20.05.2017 15:30, von , Kategorien: Datenschutz / Datensicherheit, Seminare, Arbeit 4.0 , Tags: ,

heise online News • 2017 • KW 19 • Stefan Krempl • 08.05.2017 18:15 Uhr

„20 Minuten pro Tag seien genug, um eine neue feudale Beziehung zwischen dem Netzwerk und seinen Nutzern am Leben zu erhalten.“

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Es ist zum Schreien …

  17.05.2017 11:19, von , Kategorien: Datenschutz / Datensicherheit, software, Karlsruhe aktuell

(woi) Der Angriff auf vernachlässigte Microsoft-Computer („WannaCry“) im Netz mit Waffen, die staatliche Behörden, wenn nicht kreiert, dann doch gehortet und genutzt haben, hat weitere Kriminelle auf den Plan gerufen. Mit der „Sensibilisierung“ der Bevölkerung für Kriminalität, die auch im Netz stattfindet, versucht eine Telefon-Gang, Menschen an ihren Rechner zu bekommen, um sie dann auszuforschen. Die genutzte Rufnummer 0761-784848 ist selbstverständlich gefaket. Absendernummern lassen sich problemlos eingeben. Allerdings ist das ein Verstoß gegen das Telemediengesetz. Die Polizei gibt sich aber machtlos, nimmt Meldungen darüber nicht wirklich ernst – u.A. mit der Begründung, es liege noch keine Straftat vor – sofern man nicht darauf insistiert wahr genommen zu werden.
Das Leidige daran ist, dass alle belästigt werden, egal ob das netzuntaugliche Betriebssystem benutzt wird oder schon lange im Orkus entsorgt wurde.

Einen Kommentar hinterlassen »

Weltweit heftiger Virus-Befall

  13.05.2017 19:27, von , Kategorien: Datenschutz / Datensicherheit, software

heise onlineNews • IT • Volker Briegleb • 13.05.2017 16:20 Uhr

(woi) Wie heise online am späten Nachmittag berichtete, hat ein Virus des Typs Ransomware (Verschlüsselung der Festplatte) das Internet befallen. Und WannaCry, so der Name des Erpressungs-Trojaners, ist keine Zalando-Werbung.

Der Präsident des Bundesamt für Sicherhiet in der Informationstechnologie (BSI) sagte, der aktuelle Angriff sei „ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen“.

Es ist aber vor allem ein Weckruf, auf vernünftige, internet-taugliche Betriebssysteme umzusteigen. Der Virus wird offensichtlich ausschließlich von Windows-Rechnern weiter verbreitet und hier vor allem von älteren ungeschützten Systemen; es ist eine proprietäre, schon immer anfällige Technik, die nur der Verbindung von Windows-Rechnern dient (SMB). Es war Microsoft selbst, das die weitere Unterstützung der alten XP-Rechner 2014 aufgekündigt hatte, über die sich die Schadsoftware jetzt ungehindert verbreitet.

Inzwischen hat Microsoft auch für diese alten System einen patch zur Verfügung gestellt, der wie alle patches unbedingt einzuspielen ist. Für seine aktuellen Windows-Versionen hatte Microsoft bereits im März Sicherheits-Patches herausgegeben, nachdem bekannt wurde, dass Hacker Angriffswerkzeuge von der NSA erbeutet hatten.

 

TelepolisPolitik • Thomas Pany • 13. Mai 2017

 

Einen Kommentar hinterlassen »

iCloud Calendar in Lightning abonnieren

  13.05.2017 11:24, von , Kategorien: Datenschutz / Datensicherheit

(woi) Nichts ist sich so fremd wie die iWorld zum Leben, dem Universum und dem ganzen Rest. Aber es gibt Pfade durch die Unendlichkeit.

 Ein iKalender liegt natürlich in der iCloud und hat die Adresse https://p[nn]-caldav.icloud.com/[dsid]/calendars/[pGuid] – so weit so gut. Mit einem iPhone oder iPad ist es (nach meinem Wissen) unmöglich an die offenen Daten zu kommen. Der Aufruf des calendars über die iCloud site und die Funktionen des Firefox bieten die gesuchten Zugangsdaten.

 Mit Extras–Web-Entwickler–Netzwerkanalyse (Strg+Umschalt-Q soll auch gehen) in der Menüleiste, öffnet sich ein nahezu geniales tool, das den Datenverkehr des Mozilla-Browsers mit dem Internet, meist in der unteren Hälfte des Fensters, sichtbar macht. Über das Plus-Zeichen einen Kalendereintrag anlegen (evtl. im oberen Kalenderfenster etwas nach unten scrollen) und schon füllt sich die Netzwerkanalyse mit Daten; sofort fallen wiederkehrende Einträge auf, die mit „p“ und der gesuchten Zahl „nn“ beginnen, gefolgt von „-calendarws.icloud.com“. Mit einem Doppel-Klick öffnet sich rechts ein weiteres Fenster, das standardmäßig mit „Parameters“ überschrieben ist, mit weiteren Daten. Dort findet sich die „dsid“. In einem dieser „p“-Einträge, (vermutlich) in dem, dessen Datei-Eintrag mit „event“ beginnt, findet sich schließlich die „pGuid“, meist „privat“ oder „work“. Mit der so zusammengesetzten Kalenderadresse, lassen sich diese i-nträge auch in Lightning sichtbar machen – und, ich hatte es nicht erwartet, auch bearbeiten.

Ich hoffe ich werde diese Anleitung nie wieder benutzen müssen, bzw. wieder finden, falls mir der Himmel auf den Kopf fällt (s. a. https://www.nico-beuermann.de/blogging/archives/115-Zugriff-auf-iCloud-Kalender-mit-Thunderbird.html und http://ict4g.net/adolfo/notes/2015/07/04/determing-url-of-caldav.html ).

Einen Kommentar hinterlassen »

11.000 Unterschriften für den Paradigmenwechsel

  09.05.2017 17:48, von , Kategorien: Gewerkschaft, Ökonomie, Ökonomie

GEWInformationen • Hochschule und Forschung • Infos für einzelne Gruppen • Lehrbeauftragte • 03.02.2017

„Die große Zustimmung zu unserer Petition zeigt uns, dass sich das Bewusstsein in der Öffentlichkeit in den letzten Jahren gewandelt hat“, sagte Linda Guzzetti, eine der Initiator*innen der Petition. „Die Menschen, auch wenn sie selbst keine Lehrbeauftragten sind, akzeptieren nicht mehr, dass die Hochschulen die Lehraufträge missbrauchen, um Lehre billig anzubieten. Schließlich haben der Berliner Senat und die Hochschulen als öffentliche Arbeitgeber eine Vorbildfunktion.“

(woi) Auch diese Aktion der AG Lehrbeauftragte der GEW BERLIN zeigt, dass die Ruhe für insbesondere in der Öffentlichkeit stehende Arbeitgeber, die Honorarkräfte zur Kostenreduktion (aus-)nutzen, vorbei ist. Die Ansage der Gewerkschaften, dass Gute Arbeit auch gut zu honorieren ist, wird verstanden. Bei der ARD, dem Goethe-Institut und wie hier an den Berliner Hochschulen, aber auch bei den Bildungseinrichtungen der Gewerkschaften selbst, rumort es.

Die AG Lehrbeauftragte der GEW BERLIN wird in Kürze Gespräche mit Vertreterinnen von Parteien und Regierung führen – an einer gerechten und auskömmlichen Honorierung der selbstständigen Bildungsarbeiterinnen geht kein Weg mehr vorbei.

Toleranz

  05.05.2017 11:23, von , Kategorien: Datenschutz / Datensicherheit

… sollte eigentlich nur eine vorübergehende Gesinnung sein; sie muss zur Anerkennung führen. Dulden heißt beleidigen.“

(J.W. Goethe, Maximen und Reflektionen Nr. 121 / Goethe, Johann Wolfgang 2006: Sämtliche Werke Bd. 17. Münchner Ausgabe. München: btb, 872)

Einen Kommentar hinterlassen »

BigBrotherAwards 2017

  05.05.2017 02:13, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!

Verleihung der BigBrotherAwards 2017

Freitag, 5. Mai 2017 von 18:00 Uhr bis 20:00 Uhr

in der Hechelei – Ravensberger Park 6, Bielefeld

Livestream: https://bigbrotherawards.de/stream

Einen Kommentar hinterlassen »

The Grand Finale 2017

  27.04.2017 14:30, von , Kategorien: Das Leben, das Universum … und der ganze Rest!

The Rings

 

Courtesy NASA/JPL-Caltech. 

Phoibe

(woi) Still und leise wurde gestern (26.04.2017) die letzte Mission der 1997 gestarteten Raumsonde Cassini eingeleitet. Bis zum 15. September wird Cassini den Saturn in zum Teil abenteuerlichen Bahnen umrunden, um dann in der Atmosphäre des Saturns zu verglühen, seine Antennen bis zur letzten Sekunde zur Erde gerichtet – ein wahrlich heroischer Abgang …

 

Die schöne Phoibe

Einen Kommentar hinterlassen »

Die letzten Tage im April

  26.04.2017 00:00, von , Kategorien: Hintergrund, Das Leben, das Universum … und der ganze Rest!

Guernica1937

„Gernika war eines der ersten Bombardements mit dem Ziel, die Zivilbevölkerung auszulöschen. Dort probierte die deutsche Luftwaffe die großflächige Bombardierung aus, die sie später in Polen anwenden würde. So etwas kannte man aus dem ersten Weltkrieg nicht. Gernika war also ein Wendepunkt in der strategischen Bedeutung der Terrorisierung der Zivilbevölkerung.“

– Julio Gil   

(aus Wikipedia-Artikel „Guernica (Bild)“; s.a. „Luftangriff auf Durango“)

Prypjat

1986

51°24'30.3"N – 30°03'20.8"E (google maps) 

Einen Kommentar hinterlassen »

::

 (FRT)

Suche

富士山

fujisan

© pref.shizuoka.jp

Swakopmund Mole, Namibia

Swakopmund Mole, Namibia

© Namibia Weather Network

Karlův most
a Pražský hrad

Karlův most

© Jan Schatz

Installation der Tiefe
Karlsruhe
Durlacher Tor

© ka-news-Webcam

Zurück in die Zukunft

Tod einer Camera

Zimmer mit Aussicht

Besser schnell weg

Besser schnell wegBaden-Airpark

© Baden-Airpark

Berlin Mitte

Berlin

© http://www.berlin.de/

La Playa
Valle Gran Rey

… das ist halt ziemlich weit wech …

© la-gomera-online

Hafen von Vueltas

… bitte nachladen!

© www.la-gomera-online.com

Flensburger Segel-Club
Glücksburg

FSC

© FSC.de

Yachtclub Rorschacherberg
Hörnlibuck

YCRb

© hoernlibuck.ch

Juli 2017
Mo Di Mi Do Fr Sa So
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
Creative Commons License
„Splitter“ der blog von
TeamTwo.Net
steht unter einer
Creative Commons
„Namensnennung – Weitergabe unter gleichen Bedingungen“
3.0 Deutschland Lizenz
.
Über diese Lizenz hinausgehende Erlaubnisse erhalten Sie möglicherweise unter Kontakt.
powered by open-source CMS software