Rezension: Image gestalten

2017-01-11 von Mario

Autor: Katrin Seifert

Taschenbuch: 50 Seiten

Verlag: Heragon Verlag; Auflage: 1 (31. März 2011)

Sprache: Deutsch

ISBN-10: 3941574698

ISBN-13: 978-3941574694

Auf 50 Karten werden Aspekte für die Gestaltung des eigenen Image dargelegt. Dabei wird auf Zielstellung, Kleidung, Körpersprache, Kommunikation und vieles mehr eingegangen.  Durch den doppelseitigen Aufbau der Karten wird auf der orangen Seite der Karten eine Ausgangssituation geschildert und auf der blauen Seite der Karten befinden sich entsprechende Maßnahmen bzw. Vorschläge.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,

Linux: Synology NAS Laufwerk mounten

2017-01-07 von Mario

Um von Linux auf ein NAS von Synology zugreifen zu können, benötigt es ein paar kleinere Handgriffe. Als Voraussetzung muss zuvor im Adminpanel des NAS ein Order eingerichtet, ein User angelegt und diesem Rechte für den Zugriff auf den eben angelegten Ordner eingeräumt werden.

Für den Zugriff auf den Ordner werden unter Linux die CIFS Utils benötigt. CIFS steht für „Common Internet File System“ und stellt eine erweiterte Version von SMB dar. Das SMB/CIFS-Protokoll bietet eine Unterstützung für den Dateiaustausch zwischen verschiedenen Plattformen. Die CIFS Utils enthalten Werkzeuge für die Verwaltung von Netzwerkdateisystemen.

Mit dem Befehl

sudo apt-get install cifs-utils

werden die CIFS Utils installiert.

Mit dem Befehlt „mount“ kann auf eine Ordner auf dem NAS zugegriffen werden.

sudo mount -t cifs -o username=MEINUSER,rw,uid=MEINUSER,gid=MEINUSER 
//diskstation/ORDNER /mnt/synology

Die Werte „MEINUSER“, „ORDNER“ und der Ordner für die Einbindung in das System (/mnt/synology) müssen entsprechend der vorgenommen Konfiguration im Adminpanel des NAS angepasst werden.

Kategorie: IT Schlagwörter: , ,

Rezension: Nein Sagen

2017-01-04 von Mario

Autor: Regina Zelms

Taschenbuch: 50 Seiten

Verlag: Heragon Verlag GmbH; Auflage: 1 (1. September 2012)

Sprache: Deutsch

ISBN-10: 3942805669

ISBN-13: 978-3942805667

Auf 50 Karten werden verschiedene Szenarien dargestellt, dabei wird auf Themen wie Ausstrahlung, Helfersyndrom, Schuldgefühle, Bedenkzeiten, Harmoniefalle usw. eingegangen. Die Karten sind doppelseitig aufgebaut, d.h. es gibt eine orange Seite und eine blaue Seite. Auf der orangen Seite befinden sich Situationsbeschreibungen und auf der blauen Seite kurze Vorschläge bzw. angemessene Reaktionen.

 

Wertung: gut

Kategorie: Bücher Schlagwörter: ,

33C3

2016-12-31 von Mario

Ende des Jahre findet der Chaos Communication Congress statt. Dies ist ein Treffen der internationalen Hackerszene, welches vom Chaos Computer Club (CCC) ausgerichtet und organisiert wird.

Auf dem Kongress werden unter anderem Vorträge und Worshops abgehalten. Die Vorträge werden Live übertragen und stehen im Nachgang kostenfrei zur Verfügung. Vorträge gab es in diesem Jahr in den Kategorien:

  • Art and Culture
  • CCC
  • Entertainment
  • Ethics, Society and Politics
  • Hardware and Making
  • Science
  • Security
  • Self-organized Sessions
  • Space

 

Einige Vorträge habe ich konsumiert und kann diese nur wärms­tens empfehlen.

Vortrag Anmerkung
Exploiting PHP7 unserialize Warum die Funktion „unserialize“ in PHP7 nicht verwendet werden sollte.
Check Your Police Record! Welcher Auskunfts- und Löschungsanspruch existiert bei polizeilichen Datenbanken.
Shut Up and Take My Money! Die Sicherheit des Banking Startup N26 (Number26) wird hier näher beleuchtet.
Dieselgate – A year later Der aktuelle Stand zum Thema Dieselgate.
Software Defined Emissions Wie ECUs in Autos ausgelesen werden können und die überraschenden Ergebnisse.
Where in the World Is Carmen Sandiego? Reisebuchungssysteme von Fluglinien, bzw. das zentrale Backend wird unter die Lupe genommen.
Gone in 60 Milliseconds Die Cloud ist sicher? Mit dem Feature AWS (Amazon Web Services) Lambda stellt sich der Sachverhalt etwas anders dar. 
SpiegelMining – Reverse Engineering von Spiegel-Online Seit Mitte 2014 wurden mehr als 100.000 Artikel von Spiegel-Online gespeichert. Die Daten werden nach verschiedenen Gesichtspunkten analysiert.
Fnord-Jahresrückblick Der etwas andere Jahresrückblick.
On the Security and Privacy of Modern Single Sign-On in the Web SSO im allgemeinen und die verschiedenen Protokolle werden vorgestellt. Dabei werden Schwachstellen erläutert.
Die Sprache der Populisten Eine Darstellung, welche sprachlich-rhetorischen Tricks von Populisten angewendet werden.
Build your own NSA Wie private Unternehmen persönliche Daten beim Surfen sammeln und wie diese gekauft werden können.
CCC-Jahresrückblick 2016 Der Jahresrückblick des CCC 2016.
JODI – Apache is functioning normally net.art
Methodisch inkorrekt! Zwei Physiker drehen durch.
Security Nightmares 0x11 Ein Realitätsabgleich im Bereich der IT-Sicherheit.

 

Alle weiteren Vorträge gibt es hier: media.ccc.de/c/33c3

Guten Rutsch! :)

Kategorie: Unterhaltung Schlagwörter: ,

Rezension: Silicon Valley

2016-12-12 von Mario

Autor: Christoph Keese

Taschenbuch: 320 Seiten

Verlag: Penguin Verlag (12. September 2016)

Sprache: Deutsch

ISBN-10: 3328100334

ISBN-13: 978-3328100331

Das Silicon Valley ist in aller munde. Ausgehend von diesem Ort wird anscheinend die Zukunft gestaltet. Der Autor hat für sechs Monate in Palo Alto im Herzen des Silicon Valley gelebt, um unter anderem diesen Aussagen auf den Grund zu gehen. Dabei gliedert er das Buch in drei Teile: „Das Tal“ (Reisebericht), „Die Kultur“ (Technik-Kult) und „Die Folgen“ (Gesellschaftliche Auswirkungen).

Die gesamte Einleitung bzw. die Beschreibung der Anreise und die Wirkung der ersten Eindrücke sind sehr langatmig und das Lesen wird zähflüssig. Wenn dieser Berg genommen ist, geht es endlich los. Im zweiten Teil werden der Drang nach Disruption, der Spirit, der Lebenstil und die gesellschaftliche Entwicklung im Vally dargestellt. Leider werden wirklich spannende Zukunftsfragen nicht angesprochen. Im dritten, dem letzten Teil, werden ausschließlich die negativen Auswirkungen bzw. die Konsequenzen des Wandels recht reißerisch beschrieben. Ein gewisse Objektivität fehlt hier komplett.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 311

2016-12-10 von Mario

Das Einzige, was mich je entmutigt, ist der Gedanke an die vielen Dinge, die ich gerne tun möchte und die wenige Zeit, die ich dafür habe.

von Thomas Alva Edison

Kategorie: Zitate Schlagwörter:

Zitate Nr. 310

2016-12-05 von Mario

Frustration ist die Migräne, die die ehrgeizigen Männer befällt.

von Dr. Fritz P. Rinnhofer

Kategorie: Zitate Schlagwörter:

Firefox Pocket deaktivieren

2016-12-04 von Mario

Mit Pocket für Firefox lassen sich Webseiten zum späteren Lesen speichern. Um diese Funktion zu deaktivieren, den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

extensions.pocket.enabled

suchen.

firefox_pocket

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf „false“ ändern.

Kategorie: IT Schlagwörter: ,

Firefox address bar Suche deaktivieren

2016-12-02 von Mario

Die in dem Artikel beschriebene Firefox: disable highlighting by typing a URL address Einstellung funktioniert in neueren Versionen leider nicht mehr. Die folgenden Schritte verschaffen Abhilfe. Den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

keyword.enabled

suchen.

firefox_address

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf „false“ ändern.

Kategorie: IT Schlagwörter: ,