TOTP (Time-based One-time Password Algorithmus) ist ein Verfahren, bei dem Einmalkennwörter mit zeitlicher Limitierung erzeugt werden. Es findet meistens Anwendung in Verbindung mit einem...
Überwachung und staatliche Hackingsmaßnahmen sind mit den Vault 7-Veröffentlichungen mal wieder Thema - auch wenn Ausmaß und Bedrohung sich nicht mit der NSA-Affäre vergleichen...
2013 wurde die Welt aufgeschreckt durch die von Edward Snowden ausgelöste globale Überwachungsaffäre. Was Experten bis dahin nur befürchteten, war nun zweifelsfrei bewiesen. Die...
Linux hat einige Nachteile auf dem Desktop, meinen Abschied habe ich ja hinlänglich begründet. Durch die harte Konkurrenz haben die großen Desktopumgebungen GNOME und...
Homeserver bzw. Netzwerkspeicher sind hinsichtlich des Datenschutzes deutlich attraktiver als Cloudspeicher bei Drittanbietern. Neben den Hardwarekosten fallen jedoch auch Betriebskosten an und die sind...
Accountsicherung mittels eines zusätzlich genierten Codes, auch bekannt als Zwei-Faktor-Authentifizierung, ist inzwischen weit verbreitet. Besonders praktisch ist diese Form der Absicherung bei Accounts, deren...
Ausgehend von mobilen Geräten hat die Verknüpfung von Betriebssystemen mit Konten bei den Herstellern seinen Siegeszug angetreten. Abgesehen von meisten Linux-Distributionen benötigten man für...
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014.
Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.