Kategorie: "Datenschutz / Datensicherheit"

Datenrechte-Katalog

  15.07.2017 01:30, von , Kategorien: Datenschutz / Datensicherheit, Die Welt … und der ganze Rest! , Tags: , ,
SZ Nr. 150, Montag, 3. Juli 2017 DAS POLITISCHE BUCH Auf der Suche nach dem verlorenen Schatz von Adrian Lobe Andreas Weigend, einst Chefwissenschaftler bei Amazon, erklärt, was die Datenspeicher-Giganten von den sumerischen Priestern gelernt haben – und postuliert einen Rechtekatalog, der den Menschen die Kontrolle über ihre Daten zurückgeben könnte.

Im Weltall hört Dich keiner schreien

  20.05.2017 16:06, von , Kategorien: Datenschutz / Datensicherheit

heise securitySecurity • News • 7-Tage • 2017 • KW 20 • Gerald Himmelein • 15.05.2017 18:05 Uhr

(woi) Heise hat ein paar Tipps für Betroffene und solche, die es gar nicht erst werden wollen. Níchts Neues, aber offensichtlich nach wie vor kein Standard; s.a. die Seiten des Bundesamts für Sicherheit in der Informationstechnik für Bürger (BSIFB).

Artikel im Archiv (PDF, … MB)

Linux übernimmt die ISS

  20.05.2017 15:57, von , Kategorien: Datenschutz / Datensicherheit, software, Das Leben, das Universum … und der ganze Rest! , Tags: , , ,

crnSoftware • Lars Bube • 14.05.2013

Die Internationale Raumstation ISS wird gerade [2013; Red.] weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Die Internationale Raumstation ISS wird gerade weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Raumstation ohne »Fenster«: Wie die Linux Foundation stolz bekannt gibt, assistiert sie der internationalen Gemeinschaft der Betreiber der Raumstation ISS dabei, Microsoft Windows an einigen zentralen Stellen aus dem All zu verbannen. Die dutzenden Laptops an Bord der International Space Station werden stattdessen auf Linux migriert. Derzeit rüsten die IT-Experten am Boden alle Rechner im so genannten »OpsLAN«-Netzwerk auf der Station einheitlich mit einem Debian Linux 6 (»squeezy«) aus. Die Laptops sind eine wichtige Grundlage für die täglichen Aufgaben der Astronauten und werden von der Positionsbestimmung für die Crew, über die Kontrolle des aktuell benutzten Equipments, bis hin zur Verbindung mit diversen Kameras für Fotos und Videos benötigt.

Für Keith Chuvala, bei der United Space Alliance für die Laptops und Netzwerke an Bord zuständig, ist die Migration genauso ein Wechsel weg von Windows wie hin zu Linux. Obwohl dabei auch einige andere Linux-Systeme mit migriert werden, sieht er das Hauptproblem in den Einschränkungen der Windows-Welt. »Wir migrieren Schlüsselfunktionen von Windows auf Linux, weil wir ein Betriebssystem brauchen, das stabil und zuverlässig ist - eines, das uns seine Kontrolle erlaubt. So dass wir es patchen, einstellen und anpassen können, wenn es nötig wird.«, so Chuvala über den Umstieg. Mit der gewählten Debian-Version habe man jetzt aber endlich ein System gefunden, dass man selbst frei und flexibel weiterentwickeln könne und so stets den nötigen Support für die Crew 400 km über der Erde bieten. »Auf der ISS haben wir maximal sechs Nutzer, aber alle mit sehr speziellen Anforderungen und Aufgaben«, erklärt Chuvala die besondere Herausforderung der IT-Umgebung auf der Raumstation.

Nach der Migration soll Linux gleich noch einen weiteren Triumph auf der ISS feiern. Chuvalas Team arbeitet gerade an der Feinabstimmung für den Robonaut R2, der mit dem letzten Space Shuttle Flug dorthin gereist war. Er ist der erste humanoide Roboter im Weltall und wird auf der Raumstation gefährliche Aufgaben für die Astronauten übernehmen und ihnen bei Experimenten helfen. Dank seinem angepassten Linux-System kann der R2 laut Chuvala problemlos sowohl von der Station als auch vom Boden aus kontrolliert werden.

Feudale Überwachungswelt

  20.05.2017 15:30, von , Kategorien: Datenschutz / Datensicherheit, Seminare, Arbeit 4.0 , Tags: ,

heise online News • 2017 • KW 19 • Stefan Krempl • 08.05.2017 18:15 Uhr

„20 Minuten pro Tag seien genug, um eine neue feudale Beziehung zwischen dem Netzwerk und seinen Nutzern am Leben zu erhalten.“

Artikel im Archiv (PDF, … MB)

Es ist zum Schreien …

  17.05.2017 11:19, von , Kategorien: Datenschutz / Datensicherheit, software, Karlsruhe aktuell
(woi) Der Angriff auf vernachlässigte Microsoft-Computer („WannaCry“) im Netz mit Waffen, die staatliche Behörden, wenn nicht kreiert, dann doch gehortet und genutzt haben, hat weitere Kriminelle auf den Plan gerufen. Mit der „Sensibilisierung“ der Bevölkerung für Kriminalität, die auch im Netz stattfindet, versucht eine Telefon-Gang, Menschen an ihren Rechner zu bekommen, um sie dann auszuforschen. Die genutzte Rufnummer 0761-784848 ist selbstverständlich gefaket. Absendernummern lassen sich problemlos eingeben. Allerdings ist das ein Verstoß gegen das Telemediengesetz. Die Polizei gibt sich aber machtlos, nimmt Meldungen darüber nicht wirklich ernst – u.A. mit der Begründung, es liege noch keine Straftat vor – sofern man nicht darauf insistiert wahr genommen zu werden. Das Leidige daran ist, dass alle belästigt werden, egal ob das netzuntaugliche Betriebssystem benutzt wird oder schon lange im Orkus entsorgt wurde.

Weltweit heftiger Virus-Befall

  13.05.2017 19:27, von , Kategorien: Datenschutz / Datensicherheit, software

heise onlineNews • IT • Volker Briegleb • 13.05.2017 16:20 Uhr

(woi) Wie heise online am späten Nachmittag berichtete, hat ein Virus des Typs Ransomware (Verschlüsselung der Festplatte) das Internet befallen. Und WannaCry, so der Name des Erpressungs-Trojaners, ist keine Zalando-Werbung.

Der Präsident des Bundesamt für Sicherhiet in der Informationstechnologie (BSI) sagte, der aktuelle Angriff sei „ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen“.

Es ist aber vor allem ein Weckruf, auf vernünftige, internet-taugliche Betriebssysteme umzusteigen. Der Virus wird offensichtlich ausschließlich von Windows-Rechnern weiter verbreitet und hier vor allem von älteren ungeschützten Systemen; es ist eine proprietäre, schon immer anfällige Technik, die nur der Verbindung von Windows-Rechnern dient (SMB). Es war Microsoft selbst, das die weitere Unterstützung der alten XP-Rechner 2014 aufgekündigt hatte, über die sich die Schadsoftware jetzt ungehindert verbreitet.

Inzwischen hat Microsoft auch für diese alten System einen patch zur Verfügung gestellt, der wie alle patches unbedingt einzuspielen ist. Für seine aktuellen Windows-Versionen hatte Microsoft bereits im März Sicherheits-Patches herausgegeben, nachdem bekannt wurde, dass Hacker Angriffswerkzeuge von der NSA erbeutet hatten.

 

TelepolisPolitik • Thomas Pany • 13. Mai 2017

 

iCloud Calendar in Lightning abonnieren

  13.05.2017 11:24, von , Kategorien: Datenschutz / Datensicherheit

(woi) Nichts ist sich so fremd wie die iWorld zum Leben, dem Universum und dem ganzen Rest. Aber es gibt Pfade durch die Unendlichkeit.

 Ein iKalender liegt natürlich in der iCloud und hat die Adresse https://p[nn]-caldav.icloud.com/[dsid]/calendars/[pGuid] – so weit so gut. Mit einem iPhone oder iPad ist es (nach meinem Wissen) unmöglich an die offenen Daten zu kommen. Der Aufruf des calendars über die iCloud site und die Funktionen des Firefox bieten die gesuchten Zugangsdaten.

 Mit Extras–Web-Entwickler–Netzwerkanalyse (Strg+Umschalt-Q soll auch gehen) in der Menüleiste, öffnet sich ein nahezu geniales tool, das den Datenverkehr des Mozilla-Browsers mit dem Internet, meist in der unteren Hälfte des Fensters, sichtbar macht. Über das Plus-Zeichen einen Kalendereintrag anlegen (evtl. im oberen Kalenderfenster etwas nach unten scrollen) und schon füllt sich die Netzwerkanalyse mit Daten; sofort fallen wiederkehrende Einträge auf, die mit „p“ und der gesuchten Zahl „nn“ beginnen, gefolgt von „-calendarws.icloud.com“. Mit einem Doppel-Klick öffnet sich rechts ein weiteres Fenster, das standardmäßig mit „Parameters“ überschrieben ist, mit weiteren Daten. Dort findet sich die „dsid“. In einem dieser „p“-Einträge, (vermutlich) in dem, dessen Datei-Eintrag mit „event“ beginnt, findet sich schließlich die „pGuid“, meist „privat“ oder „work“. Mit der so zusammengesetzten Kalenderadresse, lassen sich diese i-nträge auch in Lightning sichtbar machen – und, ich hatte es nicht erwartet, auch bearbeiten.

Ich hoffe ich werde diese Anleitung nie wieder benutzen müssen, bzw. wieder finden, falls mir der Himmel auf den Kopf fällt (s. a. https://www.nico-beuermann.de/blogging/archives/115-Zugriff-auf-iCloud-Kalender-mit-Thunderbird.html und http://ict4g.net/adolfo/notes/2015/07/04/determing-url-of-caldav.html ).

Toleranz

  05.05.2017 11:23, von , Kategorien: Datenschutz / Datensicherheit

… sollte eigentlich nur eine vorübergehende Gesinnung sein; sie muss zur Anerkennung führen. Dulden heißt beleidigen.“

(J.W. Goethe, Maximen und Reflektionen Nr. 121 / Goethe, Johann Wolfgang 2006: Sämtliche Werke Bd. 17. Münchner Ausgabe. München: btb, 872)

BigBrotherAwards 2017

  05.05.2017 02:13, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!

Verleihung der BigBrotherAwards 2017

Freitag, 5. Mai 2017 von 18:00 Uhr bis 20:00 Uhr

in der Hechelei – Ravensberger Park 6, Bielefeld

Livestream: https://bigbrotherawards.de/stream

Robert W. Taylor

  18.04.2017 11:27, von , Kategorien: Datenschutz / Datensicherheit

DLF24DLF24 • Nachrichten • 17. April 2017

Taylor hatte Anfang der 60er Jahre im Rahmen der technologischen Aufholjagd nach dem Sputnikschock 1957 mit anderen Kolleginnen das ARPANET, den Kern des heutigen Internets entwickelt.

In effektiver Gefangenschaft

  12.04.2017 12:06, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, Netzneutralität, Ökonomie, Ökonomie

Der TagesspiegelDer Tagesspiegel • Welt • Harald Schumann und Elisa Simantke • 10.04.2017 15:39 Uhr

Die Abhängigkeit der Staaten von Microsoft

  • verursacht stetig steigende Kosten und blockiert den technischen Fortschritt in den staatlichen Behörden;
  • untergräbt systematisch das europäische Beschaffungs- und Wettbewerbsrecht;
  • geht einher mit einem erdrückenden politischen Einfluss für den Konzern;
  • und setzt die staatlichen IT-Systeme samt den Daten ihrer Bürger einem hohen technischen und politischen Sicherheitsrisiko aus.

Artikel im Archiv (PDF, … MB)

(ziemlich) down under

  18.03.2017 17:25, von , Kategorien: Datenschutz / Datensicherheit
Swakopmund Mole

Daten für die NSA

  15.11.2016 13:01, von , Kategorien: Datenschutz / Datensicherheit

heiseonline • News • 2016 • KW 43 • iX • Jürgen Seeger • 27.10.2016 09:00 Uhr

(woi) Die im Artikel (in iX 11/16) vermutete Verletzungen deutscher Arbeitsschutzgesetze ist eine Seite einer alten Medaille. Windows war seit seinen Ursprüngen nie ein Netz-Betriebssystem und hechelte einer vernünftigen Netz-Implementierung stets hinterher. Zudem wollte man in Seatle schon immer die Daten der Kundinnen – um das Produkt zu verbessern.

Wirklich schaurig ist, dass nahezu alle deutschen Behörden am Tropf Microsofts hängen.

Link Prediction

  24.10.2016 13:48, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!, Seminare, Hintergrund, Hintergrund , Tags: ,

sponNetzwelt • Web • Facebook • Jörg Breithut • Sept. 2016

Facebooks Freundschaftsvorschläge sind oft so treffend, dass es einem unheimlich wird. Mit welchen Daten füttert das Netzwerk den Freunde-Finder? Wie zieht es daraus mitunter gefährliche Schlüsse? Eine Erklärung.

(woi) Prediction ist das Zauberwort. Schon 1956 hatte Philip K. Dick eine Vision, die im Chicago des 21. Jhdts. erschreckende Wirklichkeit wurde (aber auch in München, Karlsruhe, Zürich u.v.a. genutzt wird) und schon 2002 von Steven Spielberg in Minority Report verfilmt worden war. Allein, weder Dick noch Spielberg hatten eine Ahnung von den Möglichkeiten des Big Data und bemühten drogengeschädigte menschliche Medien für das, was heute der Alltag von Facebook, WhatsApp und what ever ist: Vorhersehende Analysen aller zugänglichen Daten, wie entfernt sie auch immer mit dem eigentlichen Thema zu tun haben könnten.

Insbesondere die in Smartphones gespeicherten Kontaktdaten liefern dazu den Grundstock.

::

 (FRT)

Suche

富士山

fujisan

© pref.shizuoka.jp

Swakopmund Mole, Namibia

Swakopmund Mole, Namibia

© Namibia Weather Network

Karlův most
a Pražský hrad

Karlův most

© Jan Schatz

Installation der Tiefe
Karlsruhe
Durlacher Tor

© ka-news-Webcam

Zurück in die Zukunft

Tod einer Camera

Zimmer mit Aussicht

Besser schnell weg

Baden-Airpark

© Baden-Airpark

http://www.baden-airpark.de/fileadmin/airpark_admin/wetterpic/webcam02.jpg

Besser schnell weg

Nun ist sie weg – schade!

Die kontemplative Leere – dieses Garnichts – eines internationalen Flughafens wird fehlen …

Die neuerdings dargebotene Schwärze ist ein mageres Abbild der bisherigen bunten Leere.

Berlin Zeughaus,
Unter den Linden

Berlin

© Deutsches Historisches Museum

La Playa
Valle Gran Rey

… das ist halt ziemlich weit wech …

© la-gomera-online

Hafen von Vueltas

… bitte nachladen!

© www.la-gomera-online.com

Glücksburg Quellental
Yachthafen

FSC

© FSC.de

April 2024
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
 << <   > >>

  XML-Feeds

Creative Commons License
„Splitter“ der blog von
TeamTwo.Net
steht unter einer
Creative Commons
„Namensnennung – Weitergabe unter gleichen Bedingungen“
3.0 Deutschland Lizenz
.
Über diese Lizenz hinausgehende Erlaubnisse erhalten Sie möglicherweise unter Kontakt.
powered by b2evolution