Aller Nivellierung zum trotz haben Business Notebooks ihre Sonderstellung behalten. Einige wenige Hersteller bieten hier ausgewählte Produktlinien an. Doch es gibt Unterschiede im Detail und die Linux-Unterstützung wird nicht immer garantiert. Alternativen und Auwahl Hier steht momentan eine Generalüberholung des "Fuhrparks"...
RSS Feeds sind so old school, dass sie unmittelbar davor stehen von den Hipstern ironisch als Alternative zu Social Networks verwendet zu werden. Gut, ganz so weit sind wir noch nicht aber RSS Feeds sind von Haus aus nicht...
Wieder einmal gibt es einen doppelten Rückblick für die Kalenderwochen 33 und 34. Die Bezeichnung "ausnahmsweise" entfällt aufgrund der Regelmäßigkeit dieser doppelten Rückblicke in letzter Zeit. Besserung ist leider nicht in Sicht. Dafür gibt es eine große thematische Spannbreite....
Linux wird deutlich seltener angegriffen als Windows (und macOS). Schadsoftware in freier Wildbahn wird selten gesichtet, wobei die Verfügbarkeit von Spionagetools für Linux zu Denken geben sollte. Die deutlich stärker bedrohten Systeme Windows und macOS haben in den vergangenen...
Tor ist das einzig wirklich wirksame Mittel, um im Internet halbwegs zuverlässig anonym unterwegs zu sein. Ganz im Gegensatz zu den viel populäreren vermeintlich anonymen VPNs. Allerdings hat auch Tor seine Schwächen. VPNs zur Anonymisierung sind nichts anderes als ein...
"Die E-Mail ist als System defekt" hat als Ausruf frustrierter Privat- und Büromenschen bald Kultcharakter. Die Mängelliste ist in der Tat lang: Die E-Mail ist ohne zusätzliche Verschlüsselung unsicher, sie ist ein primär textbasiertes Medium und alle Zusatzfunktionen wie...
Die meisten Verschlüsselungslösungen erzeugen automatisch einen sogenannten Wiederherstellungsschlüssel. Dabei handelt es sich simplifiziert ausgedrückt meist einfach um einen zweiten Schlüssel, um bei Bedarf doch noch an seine Daten zu kommen. LUKS macht dies nicht automatisch, man kann es aber...
Anfang des vergangenen Jahres gab es hier eine kleine Serie von Monatsrückblicken. Kurze thematisch gegliederte Zusammenstellungen von interessanten Themen im Bereich Datenschutz/-sicherheit, die in den vorangegangenen Wochen mediale Resonanz erzeugten. Denn nicht alles kann in eigenen Artikeln im Blog...
Vergangene Woche äußerte Sarah Novotny Kritik an den Arbeitswerkzeugen des Linux Kernels. Die Kommunikation über die Kernel Mailingliste und die seit Jahrzehnten etablierten Arbeitsmethoden seien aus der Zeit gefallen und eine unverhältnismäßige Einstiegshürde für Neueinsteiger. Damit legt Novotny den...
Der Abgleich der gespeicherten Kontakte ist ebenso sensibel wie bei Kalenderdaten. Zahllose kostenlose und kostenpflichtige Anbieter tummeln sich auf dem Gebiet. Nur wenige machen sich Gedanken, ob das überhaupt legal ist. Immerhin übertragt man die gespeicherten Informationen über unbeteiligte...

Für den Einstieg

Neue Ergänzungen

Schlagwörter

Artikelserien