"PGP jetzt!" auf Esperanto: Bazoj PGP-ĉifrado
Januar 17th, 2014, 21:18Meine PGP-Anleitung wurde soeben nach Esperanto übersetzt. Ĉu klare?
Mit großem Dank an Johannes.
Meine PGP-Anleitung wurde soeben nach Esperanto übersetzt. Ĉu klare?
Mit großem Dank an Johannes.
PR-Gag oder ernstzunehmende Alternative? Ihr entscheidet.
Seit Snowdens Enthüllungen wissen wir es mit Gewissheit: Das Smartphone schleudert unsere Daten direkt in Richtung der Geheimdienste. Zudem protokollieren jeden Tag unzählige Konzerne und Werbefirmen unsere Aktivitäten. Dennoch sind wir von unserem persönlichen Assistenten Smartphone abhängig.
Blackphone will nun mit dem gleichnamigen Smartphone einen Weg aus der Misere bieten.
TimThumb generiert Thumbnails von Bilddateien und kommt unter anderem Huckepack mit WordPress-Themes auf den Server. 2011 wurde eine Sicherheitslücke in dem Tool bekannt, durch die Angreifer aus der Ferne eigenen PHP-Code auf den Server schleusen kann. Laut Akamai haben es die Angreifer vor allem auf diese Schwachstelle abgesehen.
Update: wer dazu mehr wissen will (z.B. welche Plugins noch gerne angegriffen werden) klickt bitte hier.
Anonymous haben einen kleinen Guide verfasst, wie man es den Überwachern ein kleines bisschen komplizierter machen kann. Zwar wirklich nur minimal aber immerhin. Mag das mal jemand nach Deutsch übersetzen? Zu EnigMail/GnuPG/PGP habe ich ja schon mal eine längere Anleitung verfasst. Wer immer noch keine Mailverschlüsselung einsetzt: JETZT ist ein guter Zeitpunkt, das endlich zu tun.
Governments have transformed the internet into a surveillance platform, but they are not omnipotent. They’re limited by material resources as much as the rest of us. We might not all be able to prevent the NSA and GCHQ from spying on us, but we can at least create more obstacles and make surveilling us more expensive. The more infrastructure you run, the safer the communication will be. Download installation software for these programs. You can read detailed installation and setup instructions here.
THIS GUIDE IS A VERY BRIEF INTRODUCTION TO ONLINE SECURITY IN THE HOPES THAT YOU’LL INVESTIGATE FURTHER. DON’T TRUST YOUR LIFE TO IT.
Includes all you’ll need to access the Tor Network.
Makes it more difficult to trace Internet activity: Web browsing, online posts, instant messages and other communication forms. Cannot prevent monitoring of traffic entering/exiting the network. While Tor protects against traffic analysis, it cannot prevent traffic confirmation (also called end-to-end correlation).
2. BLEACH BIT
Many features to help you easily clean your computer, free-up space and maintain privacy.
3. TAILS
A live operating system. Start on almost any computer from DVD/USB stick. Preserves your privacy and anonymity.
Comes with several built-in applications pre-configured with security in mind: web browser, instant messaging client, email client, office suite and more.
4. VERACRYPT(previously TrueCrypt)
Create virtual hard drives which encrypt any files you save onto them. Many types of encryption.
5. PIDGIN
Chat software that allows use of existing instant messaging accounts. Supports Facebook, Google Chat, AIM, MSN + more.
A simple plugin for Pidgin. It encrypts all conversations held using the software.
7. THUNDERBIRD
Free email software. Add your existing mail account to it.
8. ENIGMAIL
A security extension to Thunderbird. Write/receive emails signed and/or encrypted with the OpenPGP standard.
9. GNUPG
Free implementation of the OpenPGP standard. Encrypt and sign your emails.
- See more at: http://theoccupiedtimes.org/?p=12362#sthash.NZiOcymS.dpuf
Die Liste der Router, die eine ominöse Backdoor auf Port 32764 eingerichtet haben, wird immer länger. Heise beschreibt, wie man seinen Router dementsprechend überprüfen kann.
Die Nicht-Nerds unter euch gehen bitte zu dieser Website und machen das hier:
Auch ein kompletter Router-Test (Auswahlpunkt "Router") ist sicher nicht verkehrt.
Zum Jahresausklang ein paar Fingerübungen in MySQL. Weitere Statistikwünsche? Bitte in die Kommentare. Wer das SQL-Statement dazu packt, hat die besten Chancen, seinen Wunsch auch umgesetzt zu sehen.
Kommentator | Anzahl | |
---|---|---|
Eike | 312 | |
fronti | 144 | |
DasKleineTeilchen | 138 | |
pantoufle | 133 | |
el-flojo | 129 | |
Temno | 126 | |
itler | 117 | |
Chris | 114 | |
Uena | 103 | |
ninjaturkey | 96 |
Außer Konkurrenz: daMax mit 1288 Kommentaren
U + C behaupten ja, dass man beim Streaming-Gucken doch irgendwie das Zeugs, das man gerade anguckt, anderen zur Verfügung stellt. Um das zu verhindern, hier klicken und
[x] Disable P2P uplink for all
(via fefe)Mal eine Frage an die Spezialisten da draußen: benötigt Firefox in der Firewall eine Erlaubnis für incoming connections?
Update: neueste Erkenntnisse gibt's am Ende des Artikels.
Seit etwa gestern nervte mich der Firefox mit plötzlich über 30 Sekunden startup time. Das war ziemlich überraschend, weil das vorher eine Sache von 1-2 Sekunden war. Jetzt habe ich das ganze Spiel einmal durchgespielt (alle Addons deaktivieren, leeres Profil anlegen und damit starten, Neuinstallation, Wiederherstellung eines Systemrestorepoints und erneute Neuinstallation von Firefox; in der Reihenfolge), aber nichts davon hat geholfen. Dann fiel mir ein, dass ich Firefox im Laufe der Neuinstallationen jeweils nur outgoing traffic erlaubt hatte, weil ich dachte, so eine http-Verbindung geht immer erstmal vom Browser aus. Seitdem ich ihm in- und outgoing traffic erlaube, flutscht das wieder und er ist in 1-2 Sekunden da. Eine diesbezügliche Frage im Mozilla-Support wurde leider nicht beantwortet, aber in diesem Thread kommt zwar erst lange nur Blabla, dann aber folgende Erklärung:
Das Video hier habe ich gestern Abend verzweifelt gesucht und nicht gefunden. Da isses. Ein schöner Einbick in die Welt der 8-Bit-Pixelschubser. Damit ihr ganzen Photoshopverwöhnten mal seht, was echte Grafiker so treiben.
zx spectrum | pixelart | step by step | graphics | grafix
Die Stammleserinnen unter euch kennen meine Speccy-Affinität, die Neuleser lernen sie eben jetzt kennen. Im Laufe des Jahres habe ich sämtliche Leckerlis gesammelt, die mir aus der Speccy-Scene vor die Linse kamen und heute klebe ich sie mir endlich ins Album. Puristen werden eventuell die zum Teil derb übertakteten Kisten bemängeln, ich sage: Hackers gonna hack.
Bühne frei für 8 Bit, 3 Kanäle und so ungefähr ±128kB RAM (HD Modus nicht vergessen)!
Name: OSCOSS
By: Entire Group
Release date: April 2013
Release party: AAA Demo Party 2013
Ranked: 1st
Die anderen Demos kommen ladetechnisch bedingt erst nach dem Klick. Na dann her damit!
Sowas finde ich ja voll cool. Auch wenn sich bei meinen Versuchen meistens nur ein Rauchfaden kräuselt und das angeschlossene Gerät anschließend keinen Mucks mehr von sich gibt
Hack a day: Reverse Engineering the Sony Ericsson Vivaz High Resolution 640 x 360 Cellphone LCD
Alex hat neulich darüber berichtet, dass TrueCrypt gerade akribisch auf Hintertürchen untersucht wird. Heute ist zumindest klar, dass sich die ausgelieferten Executables aus dem vorhandenen Quellcode bauen lassen. Das sagt natürlich noch nichts über Hintertürchen aus...
Ey, lass mich einfach rein, okay? |
Ich will das hier nie wieder sehen. |
Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.
Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.
Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.
Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.
Mehr Informationen unter www.politiker-stopp.de.