Stefan's Weblog Blog über alle möglichen Dinge rund um den Computer

17Dez/140

Nexus 5 – Update auf Android 5.0.1

Gestern wurde von Google die neueste Version des Android Betriebssystems in der Version 5.0.1 für Google Nexus 5 Geräte veröffentlicht. ( :arrow: https://developers.google.com/android/nexus/images) Dies hat mich gleich dazu veranlasst die Version auf mein Gerät zu spielen. Nachdem ich beim letzten Einspielen von Android 5.0 bereits große Probleme mit dem Rooten des Geräts hatte gestaltete sich das Update diesesmal ein wenig leichter.

26Nov/140

Wie gut kennt dich Google?

Auf netzpolitik.org wurde vor kurzem ein paar Links zu Google-Seiten zusammengefasst. Besucht man die Seiten, gibt der Suchmaschinenriese ein paar Infos preis, die über euch gespeichert sind.

So funktioniert das Ganze. Meldet euch bei eurem Google-Konto unter :arrow: https://mail.google.com an und besucht die nachfolgenden Links und dann schaut mal, welche Infos ihr über euch in Erfahrung bringt :-)

veröffentlicht unter: Sicherheit keine Kommentare
21Nov/140

Meneré – Feedly für den Desktop

Im Internet findet man ja seit dem Aus von Google Reader ganz viele Vergleiche der sonstigen RSS-Reader die in den Weiten des WWW so kreuchen und fleuchen. Ich möchte jetzt nicht nochmal einen solchen Vergleich anstellen, sondern ganz kurz, ich nutze Feedly.

20Nov/140

TablePress

Ich bin vor kurzem auf die Erweiterung TablePress gestoßen und will euch das nicht vorenthalten.

Die Erweiterung bietet euch eine einfache Möglichkeit Tabellen in Beiträgen und Seiten zu erstellen. Die einfachste Lösung erstellt eine Excel-Tabelle und ladet diese in TablePress. Anschließend wird über ein Shortcut die so erstellte Tabelle in euren Post eingebunden.

7Nov/140

Secure Messaging Scorecard der EFF

Die Electronic Frontier Foundation (EFF) hat kürzlich eine neue Website gestartet, auf der die gängigen Messaging- und Chat-Programme in Bezug auf Sicherheit bewertet werden.
In einer sehr übersichtlichen Darstellung werden u.a. Punkte wie

  • Verschlüsselung während der Übertragung
  • Verschlüsselung auf den Server, so dass der Anbieter die Nachricht nicht lesen kann
25Sep/140

Shellshock – Bug im Unix-Shell

Shellshock ist eine Sicherheitslücke im freien Unix-Shell Bash. Durch diese Lücke wird es ermöglicht, Schadcode auf dem PC auszuführen und das ohne spezielle Rechte und auch noch remote.

Es gibt eine einfache Prüfung, um festzustellen, ob euer System betroffen ist.

25Sep/140

Klar Soweit No.8 – sicher ist sicher

Frau Kirschvogel erklärt auf dem Helmholtz Gemeinschafts Blog in einem Comic, wie das Diffie-Hellman-Verschlüsselungsverfahren funktioniert und das in Farbe.

Helmholtz-Wissenschaftscomic No.8 | Bild: Veronika Mischitz/Helmholtz-Gemeinschaft, CC-BY-ND 4.0

Helmholtz-Wissenschaftscomic No.8 | Bild: Veronika Mischitz/Helmholtz-Gemeinschaft, CC-BY-ND 4.0

Den ganzen Comic könnt ihr euch unter :arrow: http://blogs.helmholtz.de/augenspiegel/2014/09/klar-soweit-no-8-sicher-ist-sicher/ ansehen.

23Sep/140

Raspberry Pi im 24/7 Dauerbetrieb

Wird der Raspberry von im 24/7 Dauerbetrieb eingesetzt, dann ist in Foren von Problemen mit SD-karte zu lesen. Die aktuellen Speicherkarten machen irgendwann schlapp, wenn zu oft schreibend darauf zugegriffen werden.

22Sep/140

Jimmy Kimmel erklärt Netzneutralität

Auf :arrow: netzpolitik.org bin ich auf eine Erklärung des US-Talkers Jimmy Kimmel zum Thema Netzneutralität gestoßen.

21Sep/140

How Unique Is Your Web Browser?

Die Überschrift ist das Thema eines Essay von Peter Eckersley für die Electronic Frontier Foundation (EFF) aktiv ist. In dem Aufsatz wird ausführlichst beschrieben, wie man auf Grund der Browser-Einstellungen diesen im WWW ziemlich eindeutig identifizieren kann. Da viele Computer-Nutzer über Cookies bereits aufgeklärt sind und diese nicht mehr zum Wiederauffinden von Werbetreibenden und Website-Betreibern genutzt werden können, erscheinen immer wieder neue un rafiniertere Techniken.
Das Ziel ist natürlich, den Surfer zu identifizieren und Rückschlüsse auf sein Surf-Verhalten zu bekommen, um dann personalisierte Werbung auf dessen Bildschirm anzeigen zu lassen.
Solltet ihr das Tor Browser Bundel nutzen, dann wird dort empfohlen den mitgelieferten Firefox zu verwenden, da dieser keine Besonderheiten aufweist und somit über die im Essay beschriebenen Praktiken nicht oder nur sehr schwer identifizierbar ist.

Seiten: 1 2 3 4 5 6 7 8 ... 47 48 49