Rezension: Das Bilderbuch für Manager

2019-10-22 von admin

Autor: Jürgen Fuchs

Taschenbuch: 224 Seiten

Verlag: Frankfurter Allgem. Buch; Auflage: 1 (1. September 2010)

Sprache: Deutsch

ISBN-10: 3899812336

ISBN-13: 978-3899812336

Das Buch beinhaltet einige Zeichnungen, die Bilder werden allerdings durch die Worte visualisiert. Es werden verschiedene Führungsstile sowie Organisationsstrukturen vorgestellt und anhand historischer Beispiele erklärt. Dabei werden deren Stärken und Schwächen auf eine verständliche Art und Weise veranschaulicht.

Mit etwas Berufserfahrung sind Parallelen aus dem eigenen Arbeitsleben übertragbar und die daraus resultierenden Probleme sind sofort präsent. In einigen Kapiteln finden sich Zitate bekannter Persönlichkeiten, die passend zu den aktuellen Kapitelinhalten die jeweiligen Aussagen bestärken.

Kapitelübersicht:

  • Vorwort
  • Wechsel-Bilder
  • Zerr-Bilder
  • Zukunfts-Bilder
  • Menschen-Bilder
  • Trug-Bilder mit Hoffnungsschimmer
  • Führungsbilder-Bilder
  • Wirtschafts-Bilder

 

Persönlich hat mir der Abschnitt „Führen durch Zahlen“ sehr gefallen, da hier die reine Absurdität dieser Herangehensweise sehr anschaulich auf den Punkt gebracht wird. Der Leser soll durch das Buch ermutigt werden, neue Standpunkte zu beziehen und sich trauen, alte Konzepte in Frage zu stellen.

 

Wertung: absolut lesenswert

Kategorie: Bücher Schlagwörter: ,

Chaos Communication Camp 2019

2019-09-29 von admin

Das Chaos Communication Camp ist ein internationales, fünftägiges Open-Air-Event für Hacker und verwandte Lebensformen. Es bietet eine entspannte Atmosphäre für den freien Austausch technischer, sozialer und politischer Ideen.

Es gab, wie immer, spannende Vorträge. Einige Vorträge habe ich konsumiert und kann diese weiterempfehlen.

  • 20 Jahre Camp
  • Hacking Containers and Kubernetes
  • Was ihr schon immer (nicht) über Koffein wissen wolltet
  • Mit dem Getränkeautomaten in die Cloud
  • IT-Sicherheit in vernetzten Gebäuden
  • 500.000 Recalled Pacemakers, 2 Billion $ Stock Value Loss
  • Über die Nachhaltigkeit von Software
  • Automated security testing for Software Developers who dont know security!
  • Tales from Hardware Security Research
  • #Defensive statt #Offensive am Beispiel von KRITIS
  • Architecture of secure IoT devices
  • Sinn von Unsinn unterscheiden – Glaub ich’s oder glaub ich’s nicht?

 

Die Vorträge können hier: media.ccc.de/b/conferences/camp/2019 angeschaut werden.

Kategorie: Unterhaltung Schlagwörter:

Ubuntu: Was ist PPA?

2019-09-14 von admin

Ubuntu bietet eine Plattform mit dem Namen „Launchpad“ an. Damit können Softwareentwickler eigene Repositories erstellen, auch „PPA“ genannt (Personal Package Archive). Ein Repository ist prinzipiell eine Sammlung von Dateien. Jede Ubuntu Version besitzt einen eigenen offiziellen Satz von vier Repositories:

Name Beschreibung
Main Von Canonical unterstützte Open Source Software
Universe Von der Community gepflegte Open Source Software
Restricted Proprietäre Treiber
Multiverse Software, die durch Copyright oder rechtliche Probleme eingeschränkt ist

 

Mit einem PPA kann eine weitere Softwarequelle für das eigene Betriebssystem hinzugefügt werden.

 

 

Hinzufügen eines PPA

sudo add-apt-repository <PPA_NAME>

Dieser Befehl fügt das PPA Repository hinzu.

sudo apt-get update

Dieser Befehl aktualisiert die Liste der verfügbaren Pakete, welche auf dem System installiert werden können.

sudo apt-get install <PPA_Package_NAME>

Dieser Befehl installiert das entsprechende Paket.

 

PPA Name

Jede PPA besitzt eine individuelle Adresse. Der Aufbau stellt sich wie folgt dar:

ppa:LAUNCHPAD-NUTZERNAME/PPA-NAME

Der „LAUNCHPAD-NUTZERNAME“ entspricht dem PPA-Besitzer- oder dem PPA-Team Namen. Der „PPA-NAME“ wird durch den Besitzer festgelegt. Dabei fällt auf, dass es sich hierbei um keine Web-Adresse handelt. Die Auflösung erfolgt automatisch über Launchpad und die entsprechenden Adressen werden im Ordner „/etc/apt/sources.list.d/“ abgelegt. Durch die Verwendung von PPA wird die ursprüngliche „sources.list“ nicht geändert.

 

Vorteile von PPA

Software, welche über PPA hinzugefügt wird, kann mittels „sudo apt update“ und „sudo apt upgrade“ aktualisiert werden. Die Durchführung eines Upgrades wird durch „apt“ umgesetzt, welches von der „sources.list“ abhängt.

Wenn für eine Software kein Eintrag vorhanden ist, wird das Update nicht über den Standard-Software-Updater durchgeführt.

Alternativ kann direkt ein „deb“ File installiert werden, jedoch ist dann darauf zu achten, dass ein Eintrag in der „sources.list“ gesetzt wird, sonst wird bei „sudo apt update“ und „sudo apt upgrade“ keine Aktualisierung der Software vorgenommen.

Ob der Eintrag in die „sources.list“ bei der Installation eines „deb“ Files automatisch erfolgt, liegt an der jeweiligen Implementierung.

 

Entfernen einer PPA

Mit dem folgenden Befehl kann eine PPA Quelle entfernt werden:

sudo add-apt-repository --remove ppa:PPA_Name/ppa

 

Beispiele

Ubuntu 18.04: VeraCrypt installieren

Ubuntu: Simple Screen Recorder installieren

Linux: Videodatei mit Command Line Tool schneiden

Kategorie: IT Schlagwörter: ,

Rezension: Power – Die 48 Gesetze der Macht

2019-08-26 von admin

Autor: Robert Greene

Taschenbuch: 535 Seiten

Verlag: dtv Verlagsgesellschaft ; Auflage: 7 (September 2008)

Sprache: Deutsch

ISBN-13: 978-3-423-36248-1

Das Buch „Power“ ist kein Buch, welches an einem Stück gelesen werden sollte. Mich hat es über ein Jahr lang begleitet.

Nach der Vorstellung eines Gesetzes wird dieses durch ein oder mehrere historische Beispiele untermauert. Dabei wird zwischen zwei Sichtweisen unterschieden: Einhaltung des Gesetzes und Verstoß gegen das Gesetz. Darauf basierend erfolgt eine Interpretation, eine Auslegung „Schlüssel zu Macht“ und eine Beschreibung der Umkehrung des Gesetzes.

Der analytische Aufbau ist aus fachlicher Sicht großartig. Getrübt wird das Lesevergnügen durch Wiederholungen und die Langatmigkeit einiger historisch gewählter Beispiele. Der Leser befindet sich auf einer Seite im Jahre vor Null in China und zwei Seiten später bei Napoléon. Die zeitlichen Sprünge quer durch die Menschheitsgeschichte erleichtern es nicht wirklich, den Inhalt schnell aufzunehmen.

Trotz alledem sind die dargestellten „Gesetze“ amüsant und erschreckend zugleich, da deren Anwendung sowohl positive als auch negative Auswirkungen haben können.

 

Wertung: anstrengend und sehr lehrreich

Kategorie: Bücher Schlagwörter: ,

Ubuntu 18.04: VeraCrypt installieren

2019-07-21 von admin

Um VeraCrypt unter Ubuntu 18.04 zu installieren, gibt es verschiedene Möglichkeiten. Eine Variante ist die Installation über das PPA Repository (Personal Package Archive), welcher hier gezeigt wird.

 

Im ersten Schritt muss das entsprechende PPA Repository hinzugefügt werden.

sudo add-apt-repository ppa:unit193/encryption

Im zweiten Schritt die verfügbaren Softwarequellen updaten:

sudo apt-get update

Als dritten und letzten Schritt VeraCrypt installieren.

sudo apt install veracrypt

Kategorie: IT

Fix OpenVPN DNS Leak in Linux

2019-07-17 von admin

Wird für das Surfen im Internet die Software OpenVPN verwendet, so werden alle Verbindungen darüber getunnelt und verschlüsselt. Alle DNS-Anfragen werden jedoch direkt über den Provider (ISP) abgewickelt. Dadurch sind die DNS-Abfragen „öffentlich“, was auch als DNS-Leak bezeichnet wird. Die folgende Anleitung schafft Abhilfe:

 

1. OVPN Datei Konfigurieren

Die folgenden Zeilen in die verwendete „*.ovpn“ Datei einfügen.

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Unter Ubuntu wird die Datei „/etc/resolv.conf“ automatisch aktualisiert, wenn OpenVPN mit der obigen Konfiguration verwendet wird. Dadurch wird die Konfiguration aus der „*.ovpn“ Datei angewendet.

2. OVPN Datei Konfiguration anwenden

sudo openvpn --config Konfigurationsdatei.ovpn

3. Testen

Auf der Seite dnsleaktest.com kann getestet werden, welcher DNS Server verwendet wird.

 

Kategorie: IT

35C3 – Du kannst alles hacken – du darfst dich nur nicht erwischen lassen

2019-07-11 von admin

In dem Vortrag werden Beispiele gezeigt, wie „erfolgreiche“ Hacker durch leichtsinnige Fehler überführt wurden:

Hacking rules to survive

Hier eine Zusammenfassung der Regeln:

  • Sprich nicht über deine Hacks
  • Prahle nicht über deine Fähigkeiten
  • Gewähre technischen Geräten, die nicht dein Eigentum sind, keinen Zugang zum Internet (absichern/flashen)
  • Nicht ohne Anonymisierungsdienst hacken, auch kein „antesten“ (IP-Logs…)
  • Lagere zu Hause keine Daten und kein Equipment (hold your home clean)
  • Verwende keine Crypto-key zweimal
  • Verschlüssele deine Daten
  • Lass keine Daten auf der gehackten Maschine zurück (Log-Files)
  • Bei Verwendung von eigenen Programmen/Code ändere den code style (confuse analyser)
  • Zahlungen (Bitcoin) nicht auf das eigene Konto durchführen
  • Keine öffentlichen WLAN-Netze verwenden (MAC addresses, PROBE Request)
  • Deaktiviere rechtzeitig vor einem Hack das Smartphone (Ortung)
  • Benutze ein separates Telefon nicht ausschließlich bei einem Hack (IMEI only on, when somthing going on…)
  • Kenne deine eingesetzten Tools, sie könnten Spuren hinterlassen
  • Vertraue niemanden
  • Sei vor eine Hack paranoid
  • Installiere dein Equipment immer neu
  • Verwende unterschiedliches Equipment (privater PC/PC zum Hacken)
  • Hacke nicht von zu Hause
Kategorie: IT-Security