Netflix sagt Proxy-Servern und Geo-Unblocking den Kampf an

Da werden ja bald einige Aufschreien. Aber mal im Ernst. Reichen nicht schon Google, Facebook & Amazon aus, welche sich „die Welt unter den Nagel reißen“? Meine Meinung zu den global verfügbaren Services ändert sich seit einiger Zeit. Vor allem dadurch, dass mit diesen Services verschiedenste Branchen (regional) gewaltig unter …

Großangelegtes Datensammeln

Wieder einmal gibt es den starken Verdacht, eigentlich sogar Beweise. Bei vielen Geräten des chinesischen Herstellers CoolPad ist ein Datenstaubsauger (mit der Möglichkeit der Nachinstallation im Hintergrund) vorinstalliert. The backdoor, named „CoolReaper,“ exposes users to potential malicious activity and appears to have been installed and maintained by Coolpad despite objections …

BetterCrypto⋅org

Best Practice um in der Nach-Snowden-Zeit einen Server zu betreiben. Copy & Paste Anleitungen für die verschiedensten Server-Arten. Verschlüsselung Aktuell drinnen: Apache lighthttp nginx MS IIS OpenSSH Cisco ASA Cisco IOS Dovecot Cyrus Postfix Exim MySQL und weitere. Grundsätzlich kann man sich sowas schon im Netz zusammensuchen. Aber gesammelt alles …

Designanpassung der „interessanten Artikel“

Großartige schnelle Anleitung um ein bisserl ein schöneres Design bei den interessanten Artikeln zu haben.

Copy & Paste vom CSS Code und ein bisserl an den eigenen Geschmack anpassen, und fertig ist’s 🙂

#crp_related ul {
  list-style: none;
  float: left;
  margin: 0;
}
#crp_related li, #crp_related a {
  float: left;
  overflow: hidden;
  position: relative;
  text-align: center;
}
#crp_related li {
  margin: .9em;
  border: 1px solid #ddd;
  padding: 6px;
}
#crp_related li:hover {
  background: #eee;
  border-color: #bbb;
}
#crp_related a {
  width: 150px;
  height: 150px;
}
#crp_related a:hover {
  text-decoration: none;
}
#crp_related img {
  max-width: 150px;
  margin: auto;
}
#crp_related .crp_title {
  position: absolute;
  height: inherit;
  bottom: 6px;
  left: 6px;
  padding: 3px;
  width: 144px;  /* = 150px - (3px * 2) */
  color: #fff;
  font-size: .9em;
  text-shadow: #000 .1em .1em .2em;
  background: rgb(0.5, 0.5, 0.5);
  background: rgba(0, 0, 0, 0.5);
}
#crp_related li:hover .crp_title {
  background: rgb(0.2, 0.2, 0.2);
  background: rgba(0, 0, 0, 0.8);
}

via Beautify Contextual Related Posts WordPress plugin | Kevin Deldycke.

Sichere Kommunikation am Smartphone

Ein wirklich interessanter Vergleich der derzeitigen Möglichkeiten mittels des Smartphone Nachrichten zu versenden. Sozusagen ein Überblick über die Nachfolgemöglichkeiten der SMS. Es gibt einiges, und es wird immer weniger kompliziert. Schaut euch den folgenden Link mal genauer an. via MissingM – Fighting DISHFIRE: The State of Mobile, Cross-Platform, Encrypted Messaging.

Wie schütze ich meinen Linux-Webserver?

Zuallererst installiert man sich die Distribution des persönlichen Vertrauens. Ich habe mich für Debian entschieden, und dies bis zum heutigen Tag noch nicht bereut. Das ist natürlich noch nicht die letzte Entscheidung. Auch die Wahl des Webservers, des FTP-Servers, des Mailservers, des Datenbankservers und sonstiger Kleinigkeiten muss überlegt, oder ausprobiert …

HTTP-Header überprüfen

Ui, das ist eine coole Seite. Mit REDbot kann man die eigene Seite (natürlich auch jede andere Seite) überprüfen. Also den Teil, der im Header des Webseitendokumentes drinnen steht. Den HTTP-Header eurer Website solltet ihr im Auge behalten, denn wenn dort bereits irgendetwas falsch läuft, muss dies sofort behoben werden. …

Anfangs steuert der Mensch noch die Maschine

Anfangs steuert der Mensch noch die Maschine, irgendwann steuert die Maschine dann den Menschen. Edward Snowden hat diese Gefahr erkannt. Barack Obama hat das nicht. Viel hat sich leider nicht geändert. Überwachung des Internets, und damit eines sehr großen Teiles der weltweiten Bevölkerung durch die USA (und sicher auch einige andere …

Gratis- und CC- Kurse der Grazer Universitäten

Einfach mal, ohne noch zu wissen, welche Kurse angeboten werden, sage ich: Das ist toll. Wird auch Zeit, dass Wissen auch universitär begleitet der breiten Öffentlichkeit zur Verfügung gestellt wird. Die ersten Kurse starten im März 2014. Registrieren Sie sich schon jetzt, um über die aktuellen Entwicklungen und das Kursangebot …

QUANTUMTHEORY – Teil 2

The National Security Agency has implanted software in nearly 100,000 computers around the world that allows the United States to conduct surveillance on those machines and can also create a digital highway for launching cyberattacks. Oldschool ist damit wieder modern. Cracken des „feindlichen“ Computers, Handys, Tablets (usw.) mittels Funkwellen. Zuvor …

Quantumtheory

Es ermittelt, welche Website die Zielperson gerade aufrufen möchte und aktiviert dann einen sogenannten Foxacid-Server. Der versucht, sich zwischen den Rechner der Zielperson und die von ihr tatsächlich angeforderte Website zu schieben. Und es bleibt dabei, unsere Lieblingsangebote (Mainstream wie Outlook.com, GMail, Facebook, Yahoo, YouTube, Twitter, LinkedIn, …) im Internet …

Sascha Lobo über das erkrankte Internet

Die dunkle Seite des Internets, die Totalüberwachung, ist von der theoretischen Möglichkeit zur bewiesenen Tatsache geworden. Anfang des Vorjahres habe ich noch zu den Verschwörungstheoretikern gehört. Mittlerweile sollte es wohl auch der letzte Mensch kapiert haben. Aber was dagegen tun, solange beispielsweise die E-Mail nur eine elektronische Postkarte ist, und …