The Zerocat Chipflasher

zerocat-chipflasher von Kai Mertens under CC BY-SA 4.0
zerocat-chipflasher von Kai Mertens under CC BY-SA 4.0

Let’s create trustworthy hardware on our own! The propeller microchip empowers us to do so. For example, we build up a clean toolchain for reflashing other devices. We delete proprietary firmware of laptops and write libreboot software into their BIOS-chips. Currently, we are liberating the ThinkPad X200/X200s and X60/X60s Laptops using our zerocat chipflasher, thus avoiding the commonly used Beagle Bone Black and Raspberry Pie.

„The Zerocat Chipflasher“ weiterlesen

Anleitung zu Ricochet

Ricochet ist ein Werkzeug zum anonymen chatten. Es basiert auf der Idee eines peer-to-peer Netzwerkes. Das Programm konnte in einen security-audit vom Februar 2016 ein gutes Bild abgeben. Dennoch sollte man vor dem produktiven Einsatz vorsicht walten lassen. Die Erfahrungswerte sind derzeit noch zu gering, als das es in hoch- und höchstrisikolagen eingesetz werden sollte.

Wenn euer Rechner bereits kompromitiert ist, d.h. Vieren, Trojaner, fremde in euer System eingedrungen sind, ist Ricochet auch nicht mehr sicher, bzw. eure Anonymität gefährdet.

Für was ist Ricochet gut?

Ricochet ist geeignet zum anonymen chatten.
„Anleitung zu Ricochet“ weiterlesen

Verifizieren des Tor-Browser-Bundles

In diesem Artikel soll es darum gehen, wie du prüfen kannst ob du auch wirklich das originale Tor-Browser-Bundle heruntergeladen hast.

screenshot
screenshot

Diese Kurzbeschreibung funktioniert unten den zwei Bedinungen, a) du nutzt Linux und b) du hast schon mal mit GnuPG gearbeitet. Die Original Hilfe-Seite findest du hier.
„Verifizieren des Tor-Browser-Bundles“ weiterlesen

Vor Tracking schützen mit dem Firefox Browser

Viral Marketing (CC 0)
Viral Marketing (CC 0)

Bisher gab es verschiedene Möglichkeiten sich vor dem Tracking von Webseitenbetreiber zu schützen. So zum Beispiel, kannst du unter Bearbeiten/Einstellungen/Datenschutze das ankreuzen von „Websites mitteilen, meine Aktivitäten nicht zu verfolgen„, das du nicht getrackt werden willst oder du benutz Plugins wie z.B. Ghostery, die dir helfen Tracking zu unterbinden.

Beide Lösungen haben das Problem das du den Trackingschutz defacto anderen überlässt. Bei der ersten bittest du den Webseitenbetreiber, das du nicht getrackt werden möchtest, er kann, muss sich aber nicht daran halten. Bei Ghostery entscheidet eine Firma anhand Ihrer Blacklist oder Whitelist ob das Protal nicht doch Tracking zulässt obwohl du die entsprechende Option gewählt hast. Ähnlich wie beim Werbeblocker AdblockPlus wo AdblockPlus doch Werbung durchlässt.

Tracking Protection

Tracking Protecktion erlaubt dir nun die Kontrolle deiner Privatsphäre zurück zu holen.

  1. gib in die Adressezeile about:config ein! Ja ich werde Vorsichtig sein.
  2. Suche nach privacy.trackingprotection.enabled
  3. stelle den Wert von false auf true

Diese Option gibt es ab der Firefox Version 38.0

privacy.trackingprotection
privacy.trackingprotection

Verschlüsseln von einzelnen Dateien mit GPG

Variante 1: Symmetrisches Verfahren

verschlüsseln mit Standartwerten:
gpg -c DATEINAME.TXT
Das Passwort zum veschlüsseln muss 2x eingegeben werden.
entschlüsseln:
gpg -d DATEINAME.TXT.GPG > DATEINAME.TXT
Das Passwort zum entschlüsseln muss 1x eingegeben werden.

verschlüsseln mit anderem Algorithmus:
dazu müssen wir zuerst prüfen welche Verschlüsselungsalgorithmen auf unserem System Installiert sind.
gpg --version
Es kommt dann wahrscheinlich so was bei raus.
Verschlü.: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256

verschlüsseln mit AES256:
gpg --symmetric --cipher-algo AES256 DATEINAME.TXT
Das Passwort zum verschlüsseln muss 2x eingegeben werden.
entschlüsseln:
gpg -d DATEINAME.TXT.GPG > DATEINAME.TXT
Das Passwort zum entschlüsseln muss 1x eingegeben werden.

Variante 2: Asymmetrisches Verfahren

verschlüsseln mit einem oder mehren öffentlichen Schlüsseln:
gpg -e DATEINAME.TXT
gib die 8-Stellige User-ID des entsprechenden Schlüssels ein oder ggf. die emailadresse.
entschlüsseln:
gpg -d DATEINAME.TXT.GPG > DATEINAME.TXT
Die Passphrase zum entschlüsseln muss 1x eingegeben werden.


Hinweis 1: gpg erstellte beim verschlüsseln und entschlüsseln jeweils eine Kopie, so das nach dem Verschlüsseln die Originaldatei immernoch unverschlüsselt auf dem Datenträger liegt.
Hinweis 2: über diese verfahren kann man jede Art von Datei auch .jpg, .wav, .odt, .pdf, etc. verschlüsseln.
Hinweis 3: verslüsselte Dateien haben die Dateiendung .gpg.

Die Hilfe von gpg kann man mit gpg -h aufrufen.

Anleitung zum Dateiverschlüsselung mit GPG als A4 ,PDF.

Fußnoten in HTML erstellen

Hin und wieder ist es Sinnvoll in HTML Dokumenten mit Fussnoten zu arbeiten. Dies ist nativ unter HTML nicht vorgesehen, deshalb muss man etwas tricksen und mit Ankern arbeiten.

Der Fußnote habe ich eine klasse zugeordnet <div class="footnotes"> um sie im CSS gesondert bearbeiten zu können.

So sieht der Code aus:

<p>In diesem Satz werde ich eine Fußnoten<sup id="fnref:1"><a href="#fn:1" rel="footnote">1</a></sup> unterbringen. Dieser Satz enthält eine zweite Fußnote<sup id="fnref:2"><a href="#fn:2" rel="footnote">2</a></sup>.</p>
<div class="footnotes">
<hr>
<ol>
<li id="fn:1">
<p>Das ist die erste Fußnote.<a href="#fnref:1" rev="footnote">↩</a></p></li>
<li id="fn:2">
<p>Das ist die zweite Fußnote.<a href="#fnref:2" rev="footnote">↩</a></p></li>
</ol>
</div>

So sieht das Ergebniss aus:

In diesem Satz werde ich eine Fußnoten1 unterbringen. Dieser Satz enthält eine zweite Fußnote2.


  1. Das ist die erste Fußnote.

  2. Das ist die zweite Fußnote.

ps. Beim direkten kopieren des o.g. Codes in deinen Texteditor kann es zu leichten Konvertierungsproblemen kommen.

Veranstalltungshinweis: Linux Presentation Day

Linux Tux
Das Linux-Maskottchen „Tux“

Linux zum Anschauen und Anfassen – für Nicht-Linux-Nutzer

Mit der Absage des LinuxTags für 2015 ist Berlin seine einzige große Linux-Veranstaltung abhanden gekommen. Neben diesem ganz praktischen Grund, etwas Neues zu organisieren, gibt es Bedenken bezüglich der Zielgruppenorientierung des LinuxTags: Insbesondere die Veranstaltung 2014 erschien wenig geeignet, Nicht-Linux-Nutzer zwangslos und mit niedriger Hemmschwelle an das Thema heranzuführen.

Die Veranstaltung wird an zwei Tagen stattfinden, am 9. Mai (Samstag) und am 12. Mai (Dienstag). Aktuell acht Standorte in Berlin.

Weblink: http://www.linux-presentation-day.de/

Mauspflege: Reparatur und Wartung einer Logitech M500, Kabelgebunden Bj ca. 2008

Logitech M500 01
Das Rollrad der Computermaus hat peue à peue schlechter funktioniert, bis das Rollrad schließlich gar nicht mehr ging. Wie eine Maus nach 5 Jahren exzessiver Nutzung von innen aussieht ist auf dem Bildern sicher gut zu erkennen. Wie man eine Logitech M500, öffnet und reinigt zeigen wir euch in 6 Schritten.

Schritt 1: Platz schaffen

  • Du brauchst einen ordentlichen Arbeitsplatz, räum auf!
  • Du brauchst viel Licht, stelle dir eine Lampe daneben!

„Mauspflege: Reparatur und Wartung einer Logitech M500, Kabelgebunden Bj ca. 2008“ weiterlesen

Tastenkürzel für die Kommandoeingabe in der Bourne Again Shell (bash)

Tastenkürzel Funktion
STRG + a Bewegt den Cursor zum Zeilenanfang, wie POS1.
STRG + e Setzt den Cursor an das Ende der Zeile, wie ENDE.
STRG + c Bricht das laufende Kommando ab.
STRG + z Unterbricht das laufende Kommando. (fortsetzung mit fg oder bg)
STRG + u Löscht den Text vor dem Cursor.
STRG + k Löscht den Rest der Zeile.
STRG + y Fügt den zuletzt gelöschten Text wieder ein.
STRG + t Die beiden vorangehenden Zeichen vertauschen. (Dreher beseitigen)
ALT + t Die beiden vorangehenden Wörter vertauschen.
TAB ↹ Vervollständigt Datei- oder Kommandonamen.
2 x TAB ↹ Zeigt Auswahl an Datei- oder Kommandonamen.
hoch ↑
runter ↓
Blättert durch die bisher ausgeführte Kommandos.
Tastenkürzel für die Kommandoeingabe in der Bourne Again Shell (bash)

Wir sind nicht fehlerfrei. Wenn dir was auffällt, ein Irrtum, eine Verbesserung, schreib es unten als Kommentar.