Blog

Cloud in Eigenregie I: Vorbemerkungen

Linux bietet in einer vernetzten Welt keinen Komfort - wohl aber verschiedene Werkzeuge um einen hohen Grad an Vernetzung zu erreichen. In der Serie "Cloud...

Kommentar: Gut umgesetztes Tracking belohnen

Fedora folgt openSUSE und Ubuntu und möchte demnächst über die Paketverwaltung einige Informationen über die Anwender erheben. In den einschlägigen Kommentarspalten überschlägt sich die...

iPhone gegen unbefugten Zugriff schützen

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten...

VeraCrypt für Linux installieren und nutzen

VeraCrypt ist der semi-offizielle Nachfolger von TrueCrypt. Alternative Ansätze des Projekt fortzuführen konnten sich nicht durchsetzen. TrueCrypt weiter zu verwenden ist bereits seit längerem...

Kommentar: Rückzug aus den sozialen Netzen und journalistische Filterblasen

Robert Habeck hat vergangene Woche einen Rückzug von Facebook und Twitter verkündet. Anlass war die Doxing-Affäre, bei der persönliche Informationen über ihn im Netz...

10 Punkte Liste für mehr Sicherheit veröffentlicht

Wenn die Skriptkiddy-Affäre der vergangenen Tage eines gezeigt hat, dann dass Kenntnisse über IT-Sicherheit selbst bei gefährdeten Personen gering ausgeprägt sind. Bei einer kritischen...

eCryptFS – Unsicher und nicht mehr gepflegt?

eCrpytFS (siehe auch: eCryptFS - Benutzerdaten verschlüsseln) war neben LUKS/dm-crypt lange Zeit die Lösung um Daten unter Linux zu verschlüsseln. Es eignete sich zwar nicht...

Zwischenruf: Was fehlt bei Linux

In regelmäßigen Abständen muss ich leider in den Kommentaren lesen ich würde Linux schlecht machen, umgangsprachlich formuliert also "bashen" etc. pp. Dieser Tage gibt...

Verschlüsselten Container mit LUKS anlegen

Gleich ob man sein System bereits vollständig verschlüsselt hat oder nicht. Manchmal benötigt man zusätzlich noch einen verschlüsselten Container. Was liegt unter Linux da...

Wie schütze ich meine Daten – Presseschau zum aktuellen Hack

Tagtäglich erleben viele Menschen den Diebstahl ihrer digitalen Identität durch eine Accountübernahme. Trifft es aber mal Prominente aus Politik und Medien muss gleich das...

10 Punkte

Ein schneller Einstieg gelingt mit den 10 Punkten für mehr Sicherheit.
Weiterlesen

Kategorien

Cruiz
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.