Blog

Warum NoScript JavaScript im TorBrowser nicht blockiert

Die Standardkonfiguration des NoScript-Plugins im TorBrowser lässt die Ausführung von JavaScript zu. Warum dieses Sicherheitsrisiko eingegangen wird, ist in den FAQ zum TorBrowser erklärt: On the one hand, we should leave JavaScript enabled…

Über die erste #grünecrypto

Martin Leyrer hat die erste „grüne Cryptoparty“ so gar nicht gefallen. Relativ flott wurde […] aus der „Cryptoparty” ein Thunderbird Installationsworkshop […], der zu mehr Verwirrung als Klarheit führte, weil die VortragenInnen es…

Zugriffsmöglichkeiten ohne Durchsuchungsbefehl

Auf diesem Bild wird behauptet, dass die (amerikanische) Exekutive in die folgenden Daten Einsicht nehmen kann ohne dafür einen Durchsuchungsbefehl zu benötigen: (1) E-Mails, die vor mehr als 6 Monaten gesendet oder empfangen…

Parallax ist das neue Flash

Gerrit van Aaken über den Parallax-Scrollingeffekt, der „Kreativen“ neues Flash. Dieser Effekt kommt zum Beispiel auf den iPhone 5s-Seiten von Apple zum Einsatz und nervt selbst dort. Eine gute Designerin versucht […], die…

Der erste Freund in einem gesponserten Facebook-Beitrag

Und da ist auch schon der erste Freund in einem gesponserten Facebook-Beitrag aufgetaucht. Das erfolgreiche Facebook-Werbekonzept in Action. Sieht man nicht genau hin und übersieht das „Gesponsert“ in den Beitragsinformationen, so bleibt diese…

WordPress-Statistiken als CSV exportieren

Ich dachte immer, dass WordPress-Statistiken auf immer und ewig in der Cloud hingen und von dort nicht – und schon gar nicht in einem neutralen Dateiformat wie CSV! – heruntergeladen werden können. Das…

Good-bye Flickr, hallo SmugMug!

Ab heute lade ich Fotos und Videos bei SmugMug unter meiner eigenen Domain und in Originalqualität hoch. Flickr ist tot und weder Facebook noch das peinliche Instagram können ansetzen, wo Flickr aufgehört hatte.…

NSA. Und wie man trotzdem sicher bleibt

Der Sicherheitsexperte Bruce Schneier schlägt vor, wie man sich trotz Bullrun vor willkürlichem und unkontrolliertem Ausspionieren schützen kann. 1) Hide in the network. […] 2) Encrypt your communications. […] 3) Assume that while…

Bullrun

Scheinbar ist es der NSA gelungen, SSL bzw. HTTPS-Verbindungen zu knacken, internationale Verschlüsselungsstandards zu beeinflussen und die Zusammenarbeit mit Technologiekonzernen auszubauen. Der Name dieses Angriffs auf die dem Internet zugrundeliegenden Verschlüsselungstechnologien: Bullrun. Some…

Oliver Reichenstein über das neue Yahoo!-Logo

Oliver Reichenstein zerlegt nicht nur Marissa Mayers Artikel zum Designprozess hinter dem neuen Yahoo!-Logo, das in nur einem Wochenende zusammengebastelt wurde, sondern auch die Herangehensweise an die bildmäßige Repräsentation eines mehrere Milliarden Dollar…

Kaffee in Wien: Map-Clustering, Bewertungen, neue Lokale…

Was man nicht alles für die Kaffeekultur dieser Stadt tut! Ich habe die Seite, die meiner selbstverschuldeten Koffeinabhängigkeit und dem gerne gelebten Hedonismus Stadtplan ist, ein großes Update verpasst. Guter Kaffee in Wien…

WordPress nicht so ganz sicher installieren

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Mehr Informationen Inhalt entsperren…

Über den blauen Fleck, der eine Begegnungszone sein soll

Horst Prillinger über den blauen Fleck auf der Mariahilfer Straße, der eine Fußgänger- und Begegnungszone darstellen soll. Verkehrsteilnehmer nehmen ihre Umgebung sensuell, nicht rationell wahr. Die Straße beginnt, wo die Gehsteigkante ist. Auf…

CryptoParty #12: Im Kontext ist der Anfang

Ich habe die zwölfte CryptoParty leider ziemlich früh verlassen. Nicht etwa, weil es mich nicht interessiert hätte Anfängerinnen und Anfängern mit ihren Problemen zu helfen, sondern, weil ich gestehen muss, nicht gewusst zu…

Soziale Netzwerke verletzen

Wie uns soziale Netzwerke an der verletzlichsten Stelle unseres Menschseins treffen und dabei Gemeinschaft suggerieren, wo Einsamkeit herrscht. Niedrigschwelligkeit (ein Like) und „gute Gespräche“ in Ehren, doch wo Selbstdarstellung im iterativen Loop zur…

3G, 4G, 5G, 6G… htaccess-Firewall

Jeff Star baut die 3G Blacklist (die es mittlerweile schon als 6G beta gibt!), eine auf htaccess basierende „Firewall“ für Webanwendungen, im spezifischen Fall: WordPress. Der verlinkte Artikel beschreibt die Entwicklung der 3G-Blacklist…

WordPress 3.6 konvertiert diakritische Zeichen in URLs

Spätestens seit WordPress 3.6 ist es nicht mehr notwendig, Plugins einzusetzen, die diakritische Zeichen (wie die deutschen Umlaute und das scharfe S) korrekt konvertieren. In Zeile 793 der formatting.php (also im WordPress-Core) wird…

2GB mehr Dropbox-Speicher für Kunden von Drei

Drei schenkt seinen Kunden 2GB Dropbox-Speicherplatz; ehemalige Orange-Kunden profitieren ebenso von der Aktion. Und selbst, wenn man zuvor schon am Maximum des kostenlosen Speicherplatzvolumens war, funktioniert das Upgrade. SMS an 31313 mit dem…

Vernichtendes Urteil für whistle.im

Whistle.im ist ein weiterer Messaging-Dienst, der das größte Problem des Platzhirschen WhatsApp (ähnlich, wie das auch Threema versucht) beseitigen will: Whistle.im ist „Secure instant messaging made in Germany“ und biete sichere Ende-zu-Ende-Verschlüsselung. Quatsch…

Gerade jetzt wechselt die New York Times zu Gmail

Momentan ist die Gefahr, die von Hackerangriffen ausgeht, größer als das Risiko, einen Informanten zu verraten. Das meint die New York Times und vollzieht einen gerade jetzt fast schon wahnwitzig anmutenden Schritt. „There’s…

WordPress zeigt falsche Anzahl an Posts in einer Kategorie an

Wenn die Anzahl der in WordPress einer Kategorie (einem Schlagwort oder einer benutzerdefinierten Taxonomie) zugeordneten Posts nicht stimmt, gibt es eine „einfache“ Lösung, die das Neuzählen der Posts auslöst: Neuen Post erstellen. ……

Kein Recht auf die Erwartung von Privatheit…

Gmail ignoriert die Privatsphäre1. In der Klageabweisung gegen eine Sammelklage, in der Google Verstöße gegen das Recht der Kunden auf Datenschutz und Privatsphäre vorgeworfen wird, heißt es: Eine Person hat kein Recht auf…

Ghostery, Adblock Plus und Disconnect im kontinuierlichen Vergleich

Für ein Privacy-Tool ist entscheidend, wieviele der bekannten Trackingdienste tatsächlich erfolgreich blockiert werden können. Hierzu hat die Universität Stanford im September 2011 einen Vergleich der bekanntesten Privacy-Tools durchgeführt, den nun Evidon, der Hersteller…

Digital Natives? Digital Illiterates!

Ein kritischer Artikel im Themenkreis „Digital Natives“, der die Computerkenntnisse von Kindern und Jugendlichen vehement infrage stellt. They know how to use Facebook and Twitter. They can use YouTube and Pinterest. They even…

Kaffee ist der Ziegel unterm Bremspedal

Kaffeetrinken ist Suchtverhalten und der Entzug von Koffein kann eine Geistesstörung sein. Wer allerdings ein bis zwei Wochen durchhält, ist von seiner Koffeinsucht befreit. Bis dahin gilt allerdings: Caffeine isn’t technically a stimulant…

Das kleine konspirative Grüppchen in der Rathausgasse

Scheinbar war die Wiener Zeitung bei der letzten CryptoParty dabei. Ein treffender Stimmungsbericht und für „das kleine konspirative Grüppchen in der Rathausgasse“ gehört der Artikel „Snowdens Musterschüler“ einfach verlinkt. Im metalab, im Kellergeschoß…

WordPress Beitragsformate in MarsEdit erstellen

Ich nutze gerne MarsEdit, um Beiträge für mkln.org zu verfassen. MarsEdit unterstützt von Haus aus die WordPress Beitragsformate nicht, weshalb ich meine functions.php um einen Codeschnipsel ergänzt habe, der einen Artikel ins dementsprechende…

Lavabit schließt über Nacht

2004 gründet Ladar Levison den datenschutzfreundlichen E-Maildienst Lavabit als Alternative zu Gmail. Edward Snowden benutzt Lavabit. Heute schließt Lavabit quasi über Nacht und ohne Vorankündigung. Dafür aber mit Erklärung; darin dieser Satz: This…

Antwort auf Google Chromes Passwort-Problem

Das ging ja schnell. Gerade wurde die Möglichkeit in Google Chrome, Passwörter im Klartext anzusehen, angeprangert, schon ist die – etwas eigenartige – Antwort des Google Chrome Browser Security Tech Lead Justin Schuh…

Hazel: Dateien bei Bedarf in TrueCrypt sichern

Ich habe aus der Notwendigkeit Paranoia, TrueCrypt bei Bedarf zu laden und wichtige Dokumente sicher dorthin zu sichern eine Hazel-Abfolgeregel erstellt, die die Inhalte im Ordner „Dokumente“ bei jeder Änderung in einen hochverschlüsselten…

Chrome: Passwörter im Klartext nach Import

Beim ersten Start von Google Chrome bietet der Browser an, verschiedene Einstellungen (und Bookmarks) aus Safari oder anderen Browsern zu übernehmen. Dabei werden Passwörter im Klartext abgespeichert. By using words like “confidential information”…

La Marzocco GS/3, AeroPress und WordPress 3.6

[wpvideo UmhwbWJH] Ist jemandem schon aufgefallen, wie kaffeezentriert das Promotionsvideo für WordPress 3.6 gestaltet ist? Am Anfang geht es fast ausschließlich ums morgendliche Kaffeeritual auf einer La Marzocco GS/3 gefolgt vom morgendlichen AeroPress…

Begehrlichkeiten am NSA-Datenbestand

Es war ja nur eine Frage der Zeit, bis andere (US-) Behörden Begehrlichkeiten am Datenbestand der NSA zeigen würden. Agencies working to curb drug trafficking, cyberattacks, money laundering, counterfeiting and even copyright infringement…

CryptoParty #11: FileVault, TrueCrypt & Angst

Für die elfte CryptoParty (im Metalab) war der Themenbereich „Sicheres Speichern von Daten“ festgelegt worden. Die hier passenden Stichworte sind Festplattenverschlüsselung/Full Disk Encryption, Verschlüsselung von CDs, DVDs und USB-Sticks, FileVault, BitLocker, Luks und…

Was bedeutet Überwachungsstaat?

Momentan macht manniacs Video „Überwachungsstaat – Was ist das?“ im deutschsprachigen Raum die Runde. Zurecht, wie ich finde, da es die Debatte über die verdachtlose Überwachung aller Bürgerinnen und Bürger auf eine Art…

Privatheit ad absurdum geführt

Die Facebook-Suchmaschine Graph Search führt Privatheit ad absurdum; damit können nämlich die selbst vorgenommenen Datenschutzeinstellungen auch, wenn sie noch so rigide sind, durch die Aktionen und Postings von Anderen unterwandert werden. So können…

Googles Einfluss ist weitaus größer als gedacht

Google ist bisweilen für 25% des Internet-Datenverkehrs in Nordamerika verantwortlich. That’s a far larger slice of than previously thought, and it means that with so many consumer devices connecting to Google each day,…

Bei all der Freude um Kryptografie…

Bei all der Freude um mit PGP/GPG-geschützte E-Mails, in TrueCrypt-Containern gesicherte Dateien, Server-Zertifikate, in Passwortmanagern gespeicherte, superkomplizierte Passwörter und andere Möglichkeiten der Verschlüsselung und Datensicherung, darf man niemals die Kehrseite kryptografisch gesicherter Daten…

TrueCrypt bei Bedarf laden und wichtige Dokumente sicher dorthin sichern

Wichtige Dokumente, also – um das zu verdeutlichen – Rechnungen, Verträge, Unterschriftenmuster, Baupläne, Wohnungsgrundrisse, Kostenvoranschläge, Reisedaten, Urkunden, eingescannte Handschriften, Testamente, Kontoauszüge, Lebensläufe, Bewerbungsschreiben, Krankenakten, Röntgenbilder, Befunde, Steuererklärungen, Steuerbescheide, Zeugnisse, Liebesbriefe, Kopien und Scans…

TED Talks: Gary Kovacs über Behavioral Tracking

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Mehr Informationen Inhalt entsperren…