Links from 2014-05-28

Mehr Punk, weniger Hölle!

In Island fand ein einzigartiges politisches Experiment statt: Vier Jahre lang regierten Anarchisten die Hauptstadt Reykjavik. Und diese Amateure haben Erstaunliches vollbracht.

Tagged as: , | Author:
[Donnerstag, 20140529, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-21

Only the powerful will benefit from the ‘right to be forgotten’

Last week’s judgment by the European court of justice allowing anyone to demand that a search engine should remove unwanted information from its index – even if it is accurate, lawful, and publicly available elsewhere – is a dangerous step in the wrong direction.

Tagged as: , | Author:
[Donnerstag, 20140522, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-18

Agency — The Message — Medium

RT @sfslim: Read “Agency”, a brilliant short story from @quinnnorton about technology working a little too well (7 min read)

Consciously Decoupling: Microservices, Swarm and the Unix Philosophy

At RedMonk, we have been arguing for many years that the developer has evolved from virtual serf to de facto kingmaker. Accepting that, at least for the sake of argument, it is worth asking whether one of the unintended consequences of this transition may be a return to Unix-style philosophies.

These Are The Surprising Jobs You’ll Be Doing By The 2030s

As our technological and sociological realities change, so too do our jobs. But just what, exactly, will we be doing 15 years from now? Here are some completely unexpected jobs you’ve almost certainly never heard of—but likely will soon.

The Infinite Space Between Words

That infinite space „between” what we humans feel as time is where computers spend all their time. It’s an entirely different timescale. To computers, we humans work on a completely different time scale, practically geologic time. Which is completely mind-bending. The faster computers get, the bigger this time disparity grows.

Tagged as: , | Author:
[Montag, 20140519, 04:00 | permanent link | 0 Kommentar(e)


Politik 2014: Planlos, Ziellos, Visionslos

Wie hab ich mich über den Wahlwerbespot der deutschen Piraten zur EU-Wahl 2014 gefreut. Knackig, frisch, klar, gescheit.


Youtube: Europa. Grenzenlos.

Und die Forderung nach einem Weltraumaufzug! Endlich mal eine Vision! Endlich jemand, der sich traut, auch ein komplexes Thema anzugehen. Traut sich sonst eh niemand.
Natürlich hat sie auch Flak dafür bekommen. Aber wenn man den Hintergrund kennt, war der Spot gar nicht sooo schlecht.

Und was tut sich bei den anderen Parteien? Diskussionen um Paradeiser/Tomaten, die EU-Armee und Persönlichkeitswahlkämpfe in diversen Formen.
Über gestiegene Anzahl von Totgeburten, HIV-Neuinfektionen, Tuberkulose- und Depressionsfällen sowie Suiziden in Griechenland oder die Jugendarbeitslosikgeit in Spanien – beides aufgrund der EU-Sparpolitik – spricht niemand. Für diese Themen muss man sich eine deutsche Kabarettsendung ansehen:


Youtube: ZDF - Die Anstalt - vom 29.04.2014

So viel kann man ja gar nicht fressen, wie man kotzen möchte. Und bei der Wahl selbst darf man es sich aussuchen: Pest, Cholera Typhus. Und ob „nicht wählen” (öffentlicher Facebook Link) so eine gute Option ist, weiß ich nicht.

Tagged as: , , | Author:
[Sonntag, 20140518, 17:00 | permanent link | 0 Kommentar(e)


Microsoft -- Zurück zu den 1990er Methoden?

$SWMBO hat Ihren Laptop auf 8.1 aktualisert (lange Geschichte, don’t ask), nachdem dem 8.1 ja doch „besser” (relativ gesehen), als 8.0 ist.
Im Zuge dieses Updates musste sie dann wieder mal ein paar Einstellungen treffen - in Form eines „Formular – Weiter – Formular – Weiter …” Wizards.

Bis, ja bis zu dem dem Dialog nach dem „lokalen Account”. Da fragt Micrsoft auf einmal nach einem „Microsoft Account” (vermutlich ein „Live” Account, aber die Namen wechseln ja so oft, dass man da ja den Überblick verliert). Und kein „Überspringen”, „Weiter”, oder ähnliche Buttons. Nur ein „Account anlegen” Button.

Mein Erster Gedanke war natürlich „WTF?”! Hat es Microsoft wirklich notwendig, seine „Cloud-User” Kundenzhlen auf derartig schäbige Weise nach oben zu treiben? Das kann doch nicht sein, dass ich ein offline-Betriebssystem nur mit einem Online-Account betreiben kann. Wenn wir das wollten, würden wir Chromebooks kaufen.

Das ganze lässt sich dann aber doch noch umgehen. Klickt man auf „Account erstellen” kommt man auf ein Eingabeformular mit vielen Feldern und einem kleinen, unscheinbaren Link am Ende der da „Bestehenden Account verwenden” lautet. Klickt man diesen an, kann man Windows 8.1 in Betrieb nehmen, ohne einen Online-Account anzulegen.

Sehr undurchsichtig, für ONUs nicht durchschaubar und sehr „windig”. Diese Vorgehensweise erinnert mich sehr an die Microsoft der 1990er und nicht die „Die Kunden haben die Wahl”-Microsoft, als die sie sich gerne positionieren.

Tagged as: , , , , | Author:
[Sonntag, 20140518, 15:46 | permanent link | 1 Kommentar(e)


Welche Cipher Suites verwendet mein Browser?

Diese Frage habe ich gestern im Anschluss an den „Applied Crypto Hardening” Talk von Pepi und mir gestellt bekommen. Und konnte sie auf Anhieb nicht beantworten. Daher sei sie jetzt hier nachgeliefert.

Eigentlich ist es ganz einfach. Man geht auf die Seite von Qualys SSL Labs (die Site von der Pepi das A-F Ranking der Websites her hatte) und wählt den „SSL Client Test” aus. Neben vielen anderen Informationen bekommt man dort auch die vom Browser unterstützten Protokolle und Cipher Suites angezeigt.

So zum Beispiel für „Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:29.0) Gecko/20100101 Firefox/29.0”:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)Forward Secrecy128
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)Forward Secrecy128
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)Forward Secrecy256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)Forward Secrecy128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)Forward Secrecy128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)Forward Secrecy256
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012)Forward Secrecy112
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA (0xc007)Forward Secrecy128
TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011)Forward Secrecy128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33)Forward Secrecy128
TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x32)Forward Secrecy128
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x45)Forward Secrecy128
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)Forward Secrecy256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x38)Forward Secrecy256
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x88)Forward Secrecy256
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16)Forward Secrecy112
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) 128
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) 256
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_RC4_128_MD5 (0x4) 

In den Browsern selber findet man diese Infos leider nur schwer bis gar nicht.

Und wer auf einen Block sehen will, welche Cipher Suite auf der aktuellen Website zum Einsatz kommt, kann sich die Extension „CipherFox” installieren.

Tagged as: , , , , , | Author:
[Sonntag, 20140518, 15:05 | permanent link | 0 Kommentar(e)


Links from 2014-05-17

Festplatten schmelzen mit Thermit

Wer kennt es nicht, das Problem mit den Datenträgern? Über die Jahre sammeln sich alte Festplatten an, die man nicht einfach in den Müll werfen will, weil man nicht mehr so genau was drauf ist, ob die Verschlüsselung ordentlich genug war oder ob sie überhaupt noch anlaufen, um das zu prüfen. Auf der Suche nach einer Vernichtungsmethode, die nicht nur unzweifelhaft zuverlässig ist, sondern auch einen hohen Entertainment-Faktor aufweist, bin ich vor einer Weile bei Thermit gelandet. Das Pulver lässt sich problemlos und völlig legal im Baumarktbedarf ordern, es wird u.a. zum Schienenschweissen verwendet. Heute war es dann endlich soweit, auf einem geeigneten Freigelände (mit Betonplatten-Untergrund) fand sich eine kleine Hackergemeinde zum Entfachen eines Kompatktinfernos zusammen.

Tagged as: , | Author:
[Sonntag, 20140518, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-14

Strongly interacting electrons in wacky oxide synchronize to work like the brain

Current computing is based on binary logic – zeroes and ones – also called Boolean computing, but a new type of computing architecture stores information in the frequencies and phases of periodic signals and could work more like the human brain using a fraction of the energy necessary for today’s computers, according to a team of engineers.

Tagged as: , | Author:
[Donnerstag, 20140515, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-12

Glenn Greenwald: how the NSA tampers with US-made internet routers

The NSA has been covertly implanting interception tools in US servers heading overseas – even though the US government has warned against using Chinese technology for the same reasons, says Glenn Greenwald, in an extract from his new book about the Snowden affair, No Place to Hide

Tagged as: , | Author:
[Dienstag, 20140513, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-11

Against the instrumental argument for surveillance - ‘Cybersecurity’ begins with integrity, not surveillance

There no longer is a meaningful distinction between the digital world and the physical world. Your public transit rides, your love notes, your working notes and your letters home from your journeys are now part of the global mesh of electronic communications. The inability to live and love, to experiment and err, without oversight, is wrong because it’s wrong, not because it doesn’t catch bad guys.

Putin Requires Russian Bloggers to Register with the Government

Widely known as the „bloggers law,” the new Russian measure specifies that any site with more than 3,000 visitors daily will be considered a media outlet akin to a newspaper and be responsible for the accuracy of the information published. Besides registering, bloggers can no longer remain anonymous online, and organizations that provide platforms for their work such as search engines, social networks and other forums must maintain computer records on Russian soil of everything posted over the previous six months.

Beyond net neutrality: The new battle for the future of the internet

The bottom line is that network neutrality advocates will need to broaden their thinking to respond effectively to the internet’s changing structure. Merely banning fast lanes isn’t going to accomplish much if the largest ISPs are allowed to sell new private roads.

Twitter / JPBarlow

The AI does not love you, nor does it hate you, but you are made out of atoms it might find useful for something else. - Eliezer Yudkowsky

Tagged as: , | Author:
[Montag, 20140512, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-07

Symantec And Security Starlets Say Anti-Virus Is Dead

The world’s biggest IT security company Symantec has admitted anti-virus software is “dead” and it doesn’t think of the technology as a money maker anymore. The comments came from the company’s senior vice president for information security, as a handful of other companies released reports trying to put the final nail in the coffin of anti-virus.

Tagged as: , | Author:
[Donnerstag, 20140508, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-04

THE RULES OF THE NEW ARISTOCRACY - J. Michael Straczynski

It doesn’t matter how much an education costs, doesn’t matter if your kids can’t afford to go to college or come out with massive debt, we will always be able to send our kids to university. And because a lot of our income is derived from tax incentives and taxpayer-financed bailouts your taxes are sending our kids to school. But you do not have the right to any of our money to send your kid to school. Your kids are born with a glass ceiling above which they will almost certainly never have the opportunity to rise. Our kids are born with a marble floor beneath which they will never be allowed to fall.

Tagged as: , | Author:
[Montag, 20140505, 04:00 | permanent link | 0 Kommentar(e)


Links from 2014-05-01

Dark Arts - Meet the architects of Tumblr’s cyberpunk renaissance

We’re in a weird time for the way the future looks; somehow House of Cards can slyly introduce a floating text-message interface to their present-day political drama without so much as blinking, but most of our iconic near- and far-future worlds run on tracks laid down well before the ’90s.

Austrian Computer Science Day 2014 • Informatik, TU Wien

Annually this event aims to strengthen the networking between computer scientists nationwide and to provide a communication platform for highlighting the excellence of Austrian computer science. Distinguished computer scientists will present a variety of attractive topics, illustrating the broad scope and the impact of national research. Similar to last year, eight researchers from different computer science departments at national and international universities will give an overview over the computer science research done in Austria. Furthermore, there will be included a poster session in order to allow PhD students to present and discuss their work with the community.

A Eulogy for Twitter

Twitter used to be a sort of surrogate newsroom/barroom where you could organize around ideas with people whose opinions you wanted to assess. Maybe you wouldn’t agree with everybody, but that was part of the fun. But at some point Twitter narratives started to look the same. The crowd became predictable, and not in a good way. Too much of Twitter was cruel and petty and fake. Everything we know from experience about social publishing platforms—about any publishing platforms—is that they change. And it can be hard to track the interplay between design changes and behavioral ones. In other words, did Twitter change Twitter, or did we?

Tagged as: , | Author:
[Freitag, 20140502, 04:00 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.
Impressum / Offenlegung gemäß § 25 Mediengesetz

Search

Me, Elsewhere

Tag Cloud

2007, 2blog, 2do, 2read, a-trust, a.trust, a1, accessability, acta, advent, age, ai, amazon, ankündigung, apache, apple, at, audio, austria, backup, barcamp, basteln, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, coding, collection, command line, commandline, computer, computing, concert, conference, copyright, covid19, css, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, development, devops, digitalisierung, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, Domino, domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, education, Ein_Tag_im_Leben, elga, email, encryption, essen, eu, EU, event, events, exchange, Extensions, fail, fedora, feedback, film, firefox, flash, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, git, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, ibm, IBM, ical, iCalendar, image, innovation, intel, internet, internet explorer, iot, iphone, ipod, isp, it, IT, itfails, itfailsAT, itfailsDE, java, javascript, job, jobmarket, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, linux, Linux, linuxwochen, linuxwochenende, live, living, living, lol, london, lost+found, Lotus, lotus, Lotus Notes, lotus notes, LotusNotes, lotusnotes, lotusphere, Lotusphere, Lotusphere2006, lotusphere2007, lotusphere2008, Lotusphere2008, lustig, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, microsoft, Microsoft, mITtendrin, mITtendrin, mobile, mood, motivation, movie, mp3, multimedia, music, musik, männer, nasa, netwatcher, network, netzpolitik, news, nokia, notes, Notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, performance, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, press, presse, privacy, privatsphäre, productivity, programming, protest, public speaking, qtalk, quintessenz, quote, quotes, radio, rant, rant, recherche, recht, release, review, rezension, rezension, rip, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, smtp, SnTT, social media, software, sony, sound, space, spam, sprache, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, summerspecial, sun, surveillance, sysadmin, talk, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, thunderbird, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, ui, uk, unix, update, usa, usb, vds, video, video, videoüberwachung, vienna, vim, Vim, vintage, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, wcm, web, web 2.0, web2.0, web20, Web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, workshops, wow, writing, wtf, Wunschzettel, wunschzettel, www, xbox, xml, xp, zensur, zukunft, zukunft, zune, österreich, österreich, övp, übersetzung, überwachung

AFK Readinglist