Der Beitrag Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>In diesem Tutorial zeigen wir Ihnen, wie Sie eine Monero-Wallet und den zugehörigen Monero-Daemon herunterladen und installieren können. Die Monero-Wallet wird verwendet, um Ihre Monero (XMR) sicher zu lagern, zu versenden und um XMR Coins zu empfangen. Auch benötigen Sie eine Monero Wallet wenn Sie bspw. einen Mining Pool einrichten möchten. Voraussetzung:
Öffnen Sie zunächst ein Terminalfenster (Mac / Linux), und geben die folgenden Befehle ein. Diese Anleitung können Sie auch verwenden um eine Monero-Wallet auf Ihrem Linuxserver einzurichten um bspw. einen Monero Mining Pool zu betreiben.
wget https://downloads.getmonero.org/linux64 tar jxvf linux6
Dies holt die offizielle Installationsdatei Ihrer neuen Wallet und entpackt diese. Alternativ können Sie die Datei auch direkt auf der offiziellen Plattform herunterladen (https://getmonero.org/)
Nun wechseln wir ins entpackte Verzeichnis und starten den Daemon:
# Run the Monero daemon. It will sync with the network and display the message „You are now synchronized with the network. You may now start monero-wallet-cli“ when it is completely up to date with the network
cd monero ./monerod
# The job of the Monero daemon is to monitor the network for new transactions. You now need to open a new terminal window and run the Monero command line wallet, which will communicate with the Monero daemon that you’ve just stared.
In einem neuen Terminalfenster navigieren wir erneut ins Arbeitsverzeichnis und starten die Command Line Wallet (CLI) mit:
./monero-wallet-cli
Specify wallet file name (e.g., MyWallet). If the wallet doesn't exist, it will be created. Wallet file name (or Ctrl-C to quit): testwallet No wallet found with that name. Confirm creation of new wallet named: testwallet (Y/Yes/N/No): Y Generating new wallet... Enter a password for your new wallet: ******** Confirm Password: ******** List of available languages for your wallet's seed: 0 : English 1 : Spanish 2 : German 3 : Italian 4 : Portuguese 5 : Russian 6 : Japanese Enter the number corresponding to the language of your choice: 0 Generated new wallet: 47CL7FiNtW417VjzWt9Zse8Z8URhaHaoKL9jJq6rrLtDhiOK9PfbCavhhMKws9xEdKHBeGcQtJmPt4uEMivooNztC5UkHLD View key: 005c98c3db115140289bd0dfad97f910e6eeb5e8e145B2fdd4ab2373fbe9110a ********************************************************************** Your wallet has been generated! To start synchronizing with the daemon, use "refresh" command. Use "help" command to see the list of available commands. Always use "exit" command when closing monero-wallet-cli to save your current session's state. Otherwise, you might need to synchronize your wallet again (your wallet keys are NOT at risk in any case). PLEASE NOTE: the following 25 words can be used to recover access to your wallet. Please write them down and store them somewhere safe and secure. Please do not store them in your email or on file storage services outside of your immediate control. locker inowrx womanly lodge gumball selfish altitude dewdrop terminal nagged exit acquire hookup serverkraut wobbly nineteen duration duties blockchain patio baffles ambush cookies bite nineteen ********************************************************************** Starting refresh... Refresh done, blocks received: 0 Balance: 0.000000000000, unlocked balance: 0.000000000000 Background refresh thread started
Kopiert hier unbedingt die Walletaddress sowie den View key!
Durch Eingabe von
address
Kann jederzeit die Publicadresse eingesehen werden.
Der Beitrag Anleitung: Erstellen einer Monero XMR Wallet für Linux und Windows erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag Autodiscover und Autoconfig für E-Mails mit Plesk – Outlook / Thunderbird automatisch konfigurieren erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Eine komfortable und automatische Konfiguration eines E-Mail-Postfachs in Outlook, Thunderbird & Co. ist eine feine Sache, welche zumeist nur bei großen Providern verfügbar ist, ist nun auch mit dem eigenen Plesk Server einfach zu realisieren. Kein mühsames eingeben der IMAP und SMTP Server mehr! Wir zeigen wie es geht!
Diese Anleitung sieht vor, dass der Hostname als SSL geschützter Servername verwendet wird, welcher in Outlook, Thunderbird & Co. als Posteingangsserver IMAP und POP3 sowie als SMTP Postausgangsserver verwendet wird.
Autoconfig und Autodiscover (AutoErmittlungsdienst)
Es gibt mehrere Verfahren wie ein E-Mail-Programm versuchen kann sich automatisch zu konfigurieren. Die beliebtesten sind Autoconfig (genutzt bei Thunderbird) und Autodiscover (Microsoft Outlook, und einige Android Geräte). Die Autodiscover Methode ist die schnellere, da neben der E-Mail-Adresse nur noch das Kennwort eingegeben werden muss. Die Autoconfig erfordert neben dem Passwort auch einen Kontonamen.
Thunderbird sucht bei der Neueinrichtung eines Mailkontos als erstes in der Mozilla eigenen ISP Datenbank ob unter dem FQDN der einzurichtenden E-Mail-Adresse entsprechende Autokonfigurationen vorhanden sind. Ist dies nicht erfolgreich wird als nächstes die URL
GET http://autoconfig.domain.de/mail/[email protected]
Aufgerufen. Als Rückgabewert muss eine XML-Datei mit passendem Content-Type erfolgen.²
Ist auch unter dieser URL keine Konfiguration vorhanden versucht Thunderbird nun anhand der MX Einträge des Mailservers die Einstellungen herauszufinden. In den meisten Fällen wird smtp.deine-coole-domain.de für den Postausgangsserver und pop (oder) imap.deine-coole-domain.de als Servernamen probiert.
Autodiscover stammt von Microsoft und wird für das wahrscheinlich beliebteste E-Mail-Programm Outlook genutzt, um die Einrichtung des Mailkontos zu automatisieren. Nachzulesen hier
Zuerst versucht Outlook die Einstellungen aus dem ActiveDirectory (AD) zu beziehen. Danach versucht es Outlook ähnlich wie bei Autoconfig mit einigen Aufrufen.
POST https://domain.de/autodiscover/autodiscover.xml
POST https://autodiscover.domain.de/autodiscover/autodiscover.xml
Beide Aufrufe erfolgen als POST über https. Falls dies nicht erfolgreich ist (weil bspw. kein https verfügbar ist) wird weiter versucht durch einen GET Aufruf an folgende Adresse:
GET http://autodiscover.domain.de/autodiscover/autodiscover.xml
Über einen SRV Eintrag kann nun auf eine https geschützte Adresse verwiesen werden
_autodiscover._tcp.deine-domain.de IN SRV dein-server.de
Zu beachten ist dass die URLs nicht case-sensitive sind. Einige Clients (gerade ältere Versionen) fragen nach „Autodiscover“, „autodiscover“ oder gar nach „AutoDiscover“.
Schlägt auch diese Variante fehl, versucht Outlook es wie Thunderbird mit der imap.deine-domain.de und smtp.deine-domain.de.
Doch genug der vielen Worte, kommen wir endlich zur Anleitung!
In unserem Fallbeispiel verwenden wir als E-Mail-Server den Hostnamen: mytestmailserver.com. Im Weiteren möchten wir später ein Postfach [email protected] mit der automatischen Konfiguration in unser Mailprogramm einpflegen. Als Grundlage gehen wir davon aus das dieser Hostname über https erreichbar ist und ein gültiges Zertifikat installiert ist!
Navigiere als eingeloggter Administrator zu „Tools & Einstellungen“ und wähle unter dem Tab „Allgemeine Einstellungen“ das DNS-Template aus.
Hier müssen nun drei neue DNS-Einträge hinzugefügt werden. Zuerst erstellen wir zwei CNAME-Einträge unter dessen Kanonischem Namen wir unsere Autoconfig und Autodiscover Konfigurationen hinterlegen möchten.
Autoconfig.<domain> CNAME mytestmailserver.com Autodiscover.<domain> CNAME mytestmailserver.com
Ebenso benötigen wir den im Vorwort genannten SRV Eintrag um von der unsicheren http Version auf den https Hostnamen zu zeigen.
SRV _autodiscover._tcp.<domain> 0 10 443 mytestmailserver.com
Das Bild zeigt bei der Priorität einen falschen Wert! Dieser kann aber individuell geändert werden wir nutzen als Priorität „0“.
Erstellt einen Unterordner /mail unter der genutzten Domain welcher als Mailserver fungiert. https://mytestmailservercom/mail
In diesem Ordner erstellen wir folgende Dateien:
Erstellt die Datei:
autodiscover.xml
Diese wird unsere Autodiscover-Einstellungen beinhalten, welche vom Postfachbesitzer normalerweise händisch eingetragen werden müssten. (Beispielsweise: Posteingang- und Postausgangsserver, Verschlüsselungstyp und den Port).
<?php $raw = file_get_contents('php://input'); $matches = array(); preg_match('/<EMailAddress>(.*)<\/EMailAddress>/', $raw, $matches); header('Content-Type: application/xml'); ?> <Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/responseschema/2006"> <Response xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a"> <User> <DisplayName>inoWRX</DisplayName> </User> <Account> <AccountType>email</AccountType> <Action>settings</Action> <Protocol> <Type>IMAP</Type> <Server>mtytestmailserver.com</Server> <Port>993</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> <LoginName><?php echo $matches[1]; ?></LoginName> </Protocol> <Protocol> <Type>POP3</Type> <Server>mtytestmailserver.com</Server> <Port>995</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> <LoginName><?php echo $matches[1]; ?></LoginName> </Protocol> <Protocol> <Type>SMTP</Type> <Server>mtytestmailserver.com</Server> <Port>465</Port> <DomainRequired>off</DomainRequired> <SPA>off</SPA> <SSL>on</SSL> <AuthRequired>on</AuthRequired> <LoginName><?php echo $matches[1]; ?></LoginName> </Protocol> </Account> </Response> </Autodiscover>
Passt diese Vorlage nach belieben an! Insbesondere den Hostnamen (<server>…) sowie die betreffenen Ports, welche durchaus variieren können (SMTP 25, 465….)
Damit ältere Versionen, welche beispielsweise nach Autodiscover.xml, AutoDiscover.xml oder eben autodiscover.xml suchen, erzeugen wir noch zwei symbolische Links um auch diese Fälle abzudecken.
$ ln -s autodiscover.xml AutoDiscover.xml $ ln -s autodiscover.xml Autodiscover.xml
Nun Erstellen wir die Konfigurationsdatei für Thunderbird, Android & Co.
Erstellt eine Datei mit Namen:
config-v1.1.xml
mit folgendem Inhalt und passt die Einstellungen entsprechend an euer System an.
<?php header('Content-Type: application/xml'); ?> <clientConfig version="1.1"> <emailProvider id="inowrx.de"> <domain>inowrx.de</domain> <displayName>inoWRX</displayName> <displayShortName>inoWRX</displayShortName> <incomingServer type="imap"> <hostname>mytestmailserver.com</hostname> <port>993</port> <socketType>SSL</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </incomingServer> <incomingServer type="imap"> <hostname>mytestmailserver.com</hostname> <port>143</port> <socketType>STARTTLS</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </incomingServer> <incomingServer type="pop3"> <hostname>mytestmailserver.com</hostname> <port>995</port> <socketType>SSL</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </incomingServer> <incomingServer type="pop3"> <hostname></hostname> <port>110</port> <socketType>STARTTLS</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </incomingServer> <outgoingServer type="smtp"> <hostname>mytestmailserver.com</hostname> <port>465</port> <socketType>SSL</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </outgoingServer> <outgoingServer type="smtp"> <hostname>mytestmailserver.com</hostname> <port>587</port> <socketType>STARTTLS</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </outgoingServer> <outgoingServer type="smtp"> <hostname>mytestmailserver.com</hostname> <port>25</port> <socketType>STARTTLS</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </outgoingServer> <outgoingServer type="smtp"> <hostname>mytestmailserver.com</hostname> <port>2525</port> <socketType>STARTTLS</socketType> <authentication>password-encrypted</authentication> <username>%EMAILADDRESS%</username> </outgoingServer> <documentation url="https://www.serverkraut.de/support/"> <descr lang="de">Dokumentation</descr> <descr lang="en">Documentation</descr> </documentation> </emailProvider> </clientConfig>
Nun folgen noch zwei ungetestete Konfigurationen für Apple iPhone um die Konfiguration dort zu erleichtern (Dies ist von uns jedoch ungetestet, da wir keine Applegeräte verwenden). Erreichen kann man diese iPhone Konfigurationsseite unter autoconfig.<domain>/ios bzw. unter autoconfig.<domain>/iphone.xml
In unserem Beispiel sieht unsere Konfigurationsseite für Apple Geräte folgendermaßen aus:
Der Nutzer muss diese Seite nun auf seinem iPhone / Mac im Safari öffnen und das obige Formular ausfüllen. Danach erhält er eine Konfigurationsdatei, welche die Einstellungen im Apple Mail automatisiert durchführt.
Erzeugt die Datei:
iphone.mobileconfig
mit diesem Inhalt:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>HasRemovalPasscode</key> <false/> <key>PayloadContent</key> <array> <dict> <key>EmailAccountDescription</key> <string>MAILADDR</string> <key>EmailAccountName</key> <string>NAME</string> <key>EmailAccountType</key> <string>EmailTypeIMAP</string> <key>EmailAddress</key> <string>MAILADDR</string> <key>IncomingMailServerAuthentication</key> <string>EmailAuthPassword</string> <key>IncomingMailServerHostName</key> <string>mytestmailserver.com</string> <key>IncomingMailServerPortNumber</key> <integer>993</integer> <key>IncomingMailServerUseSSL</key> <true/> <key>IncomingMailServerUsername</key> <string>MAILADDR</string> <key>OutgoingMailServerAuthentication</key> <string>EmailAuthPassword</string> <key>OutgoingMailServerHostName</key> <string>mytestmailserver.com</string> <key>OutgoingMailServerPortNumber</key> <integer>465</integer> <key>OutgoingMailServerUseSSL</key> <true/> <key>OutgoingMailServerUsername</key> <string>MAILADDR</string> <key>OutgoingPasswordSameAsIncomingPassword</key> <true/> <key>PayloadDescription</key> <string>Configuration automatique de votre compte de messagerie</string> <key>PayloadDisplayName</key> <string>MAILADDR</string> <key>PayloadIdentifier</key> <string>inowrx.autodiscover.com.apple.mail.managed.1234ABCD-ABCD-1234-87FE-ABCDEF123452</string> <key>PayloadType</key> <string>com.apple.mail.managed</string> <key>PayloadUUID</key> <string>1234ABCD-ABCD-1234-87FE-ABCDEF123452</string> <key>PayloadVersion</key> <real>1</real> <key>SMIMEEnablePerMessageSwitch</key> <false/> <key>SMIMEEnabled</key> <false/> <key>disableMailRecentsSyncing</key> <false/> </dict> </array> <key>PayloadDescription</key> <string>Configure Email Settings</string> <key>PayloadDisplayName</key> <string>MAILADDR</string> <key>PayloadIdentifier</key> <string>inowrx.autodiscover</string> <key>PayloadOrganization</key> <string>inoWRX</string> <key>PayloadRemovalDisallowed</key> <false/> <key>PayloadType</key> <string>Configuration</string> <key>PayloadUUID</key> <string>ABCD1234-AB12-CD43-D005-123456ABCDE5</string> <key>PayloadVersion</key> <integer>1</integer> </dict> </plist>
Und eine Datei namens:
iphone.xml
mit Inhalt:
<?php if ($_REQUEST['email'] != "" && $_REQUEST['nom'] != "" && filter_var($_REQUEST['email'], FILTER_VALIDATE_EMAIL)): ?> <?php header('Content-Type: text/plain'); header("Content-Disposition: attachment; filename=\"".$_REQUEST['email'].".mobileconfig\""); $conf = file_get_contents('iphone.mobileconfig'); $conf = str_replace('MAILADDR', $_REQUEST['email'], $conf); $conf = str_replace('NAME', $_REQUEST['name'], $conf); print $conf; ?> <?php else: ?> <html> <head> <title>Auto-Konfiguration fuer iPhone</title> <meta name="viewport" content="width=device-width; initial-scale=1; user-scalable=no" /> </head> <body style="font: 100% Verdana;"> <form method="post" action="iphone.xml"> <p style="text-align: center"> <br/><br/> Geben Sie Ihren Vor- und Nachnamen ein (der als Absender von E-Mails angezeigt wird)<br/> sowie Ihre E-Mail-Adresse an, um eine Konfiguration für Ihr iOS-Gerät zu erhalten<br/> <br/><br/> Vor- und Nachname: <input type="text" name="name" style="height: 30px; width: 250px;"/><br/> <br/><br/> E-Mail-Adresse: <input type="text" name="email" style="height: 30px; width: 250px;"/><br/> <br/><br/> <input type="submit" value="Download"/><br/><br/> Geben Sie eine gültige E-Mail-Adresse an und klicken Sie auf Download um die Konfiguration zu beenden! </p> </form> </body> </html> <?php endif ?>
Zu guter Letzt noch die .htaccess Datei:
AddHandler php-script .php .xml RewriteEngine on RewriteCond %{REQUEST_URI} !iphone.xml RewriteCond %{REQUEST_URI} ios RewriteRule .* /ios/iphone.xml [R]
Wenn die CNAME-Einträge, der SRV-Eintrag sowie die Konfigurationsdateien korrekt angelegt wurden, steht einem Test nichts mehr im Wege!
Vorwort: Unter Outlook wird es zu einem Zertifikatsfehler kommen, da die autodiscover.<domain> nicht per SSL geschützt ist (Dies kann allerdings nach eigenem Ermessen & Nutzen selbst erledigt werden).
Erstellt ein neues E-Mail-Konto in Outlook:
Nach einigen Sekunden sollte dieses Fenster erscheinen:
Klickt nun auf Ja. Nun kommt es ein wenig auf „Glück“ an, dann in 2 von 4 Fällen kam nach dieser Meldung dass die Kontoeinrichtung erfolgreich abgeschlossen wurde. Alternativ kommen folgende Meldungen:
Nun können wir es entweder Wiederholen, oder einfach selbst den Kontotyp auswählen: Klickt auf „Kontotyp ändern“.
Nun teilen wir Outlook mit welchen Kontotyp wir anlegen möchten. Wir wählen im Beispiel IMAP aus.
Nun geben wir das Kennwort ein und Verbinden uns. Das Konto sollte nun erfolgreich eingerichtet sein!
Thunderbird verlangt nur die E-Mail-Adresse, einen Namen für das Konto sowie das Passwort. Standardmäßig wird immer ein IMAP-Konto angelegt.
Wir hoffen dieses kleine Howto kann euch helfen das Einrichten der E-Mail-Adressen eurer durch Plesk verwalteten Postfächer zu erleichtern! Gerne könnt Ihr uns auch einen Kommentar hinterlassen und Feedback zu unserer Reihe der Anleitungen & HowTos geben. Auch können wir euch bei etwaigen Problemen sehr gerne via Kommentarfunktion helfen. Und wie immer freuen wir uns über neue Facebookfreunde und dem Teilen dieses Beitrages.
Der Beitrag Autodiscover und Autoconfig für E-Mails mit Plesk – Outlook / Thunderbird automatisch konfigurieren erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag [Anleitung] o2 Homebox DSL-Router Zugangsdaten auslesen – Internetzugang mit eigenem Router für Bestandskunden erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>In meinem Privathaushalt hatte ich solch ein Problem. Als mehrjähriger, „glücklicher“ o2 Kunde der bekannten o2 Wlan-Boxen (Homebox 6641, 6431 oder 7570 und andere). Zugegeben, Ihren Sinn und Zweck erfüllen diese Boxen, klar man kann damit im Internet surfen, telefonieren und ja das war es dann aber auch schon. Keinerlei Möglichkeit zur erweiterten Einstellung. Aber die Gründe können auch völlig verschieden sein, drum gehe ich deshalb auf diese nicht ein ;-) schließlich ist der Besucher dieses Blogs auf der Suche nach Lösungen.
Inhalt des Beitrags:
1. Definition
2. Wie gelange ich an die Zugangsdaten?
3. Internetzugangsdaten selbst entschlüsseln / herleiten
Die Internetzugangsdaten / PPPoE [PPP over Ethernet (PPPoE) wobei PPP für Point-to-Point steht] -Zugangsdaten: Diese werden benötigt um eine Internetverbindung herstellen zu können und werden auf Anfrage durch o2 mitgeteilt. Neukunden erhalten diese Daten bereits im Aktivierungsschreiben beim Vertragsabschluss. Bestandskunden schauen jedoch erstmal in die Röhre :-(
Die Telefonie-Zugangsdaten / VoIP-Zugangsdaten sind nötig um über den eigenen VoIP-fähigen Router telefonieren zu können. diese Zugangsdaten werden von o2 jedoch NICHT mitgeteilt.
Die Einwahldaten bestehen aus einer Login Adresse sowie einem zugehörigen Passwort (Zugangspin).
Um diese im Nachhinein zu erhalten gibt es drei (im Prinzip jedoch 4, wobei die vierte lange dauern kann) Möglichkeiten.
An vielen Anschlüssen bekommt man als Kunde mit der Auftragsbestätigung nur die oben genannte 10-stellige Zugangs-PIN mitgeteilt. Diese Zugangs-PIN ist das Passwort für die Internetverbindung. Den Benutzernamen muss man sich jedoch selber herleiten. Dies geht ganz einfach folgendermaßen:
Der Benutzername setzt sich wie folgt zusammen:
XXXXXXXXXX-YYYYYY@Suffix
Ein Benutzername für unseren o2 VDSL Anschluss könnte daher: „[email protected]“ lauten.
Die markierten Zeilen zeigen die vermutlich meist verkauften Geräte. (in unserem Fall war es mehrfach eine Box von Astoria bzw. Arcadyan und der VDSL und BSA Anschluss)
Wir hoffen wir konnten euch mit dieser kurzen Anleitung helfen. Sollte der Zugang auf Anhieb nicht klappen, variiert ein wenig und testet ggf. eine andere Hardwareadresse. Auch kann der erste Verbindungsaufbau etwas dauern.
Wir sind für ein freies Internet! – Und geben euch gerne Unterstützung nutzt hierzu einfach das untere Kommentarformular.
Quellverweise:
– o2 Hilfeforum Autor: nemesis03, abgerufen am 03.12.2016
Der Beitrag [Anleitung] o2 Homebox DSL-Router Zugangsdaten auslesen – Internetzugang mit eigenem Router für Bestandskunden erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag Google weiß wo du letzten Sommer warst! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Smartphone Besitzer welche mit dem Android Betriebssystem ausgestattet sind, müssten es eigentlich wissen. Schließlich haben Sie bei der Einrichtung Ihres Smartphones explizit die Nutzungsbedingungen „gelesen“ und diese bestätigt. Dabei geht es speziell um den Punkt „Standortbestimmung“. Jedoch scheint einigen nicht bewusst zu sein, was es genau heißt der „Standortbestimmung & speicherung“ zuzustimmen. Der Ortungsdienst ist bequem gar keine Frage, Apps wie: Google Maps, Facebook, Whatsapp etc. nutzen deinen Standort an allen Stellen, sei es dem verlinken oder versenden deiner derzeitigen Position. Jedoch erhält nicht nur der Empfänger diesen Ort, auch Google weiß & speicher den Ort. Nahezu jede Bewegung wird getrackt und gespeichert.
Google bietet diesbzgl eine extra Webseite an, auf der man sich seinen gespeicherten Google Standortverlauf ansehen kann. Auf dieser Seite kann man sich nun ansehen wo man denn die letzten Tage unterwegs war.
Die einzelnen Punkte stellen dabei den Standort dar, welcher von Google erfasst und gespeichert wurde (siehe Bild auf der rechten Seite).
Beängstigend wenn eine Webseite weiß wo ich am 3.2.15 um 20:01 Uhr war.
Google gibt an die Daten zur Verbesserung (für den jeweiligen Nutzer) seiner Dienste zu nutzen: „Die Daten des Standortverlaufs und des Standortberichts können von jeder Google-App oder jedem Google-Dienst sowie in Anzeigen bei Google und externen Diensten genutzt werden. So nutzt Google Maps die Daten unter Umständen, um Suchergebnisse auf von Ihnen besuchte Orte auszurichten und die Ergebnisse damit zu verbessern. [1]“
NEIN! – Es ist meiner Ansicht nach nicht notwendig in Panik zu geraten, denn der Standort wird in der heutigen Zeit von Facebook, Whatsapp, Tinder & Co. ständig angefragt, dutzende Apps verlangen den Standort, ich persönlich „vertraue“ eher Google meine Daten an (da diese ohnehin mehr über mich wissen, wie ich selbst). Die gespeicherten Ortsdaten sind an den jeweiligen Google-Account geknüpft (bspw. [email protected]), nur der User welcher die Login-Daten hat, hat Zugriff auf den Standortverlauf.
Es besteht zudem die Möglichkeit die Standorterfassung (und damit eingehend die Speicherung der Orte) zu deaktivieren.
Standortverlauf an Android-Geräten deaktivieren:
Das bloße deaktivieren löscht allerdings nicht die zuvor gespeicherten Daten, diese müssen manuell gelöscht werden.
Standortverlauf löschen:
Der Standortverlauf kann jedoch auch „nützlich“ sein, bspw. der letzte Urlaub in Kroatien, das macht doch wieder Lust auf den Sommer und den nächsten Urlaub!
Quellen / Belege (zum nachlesen):
Der Beitrag Google weiß wo du letzten Sommer warst! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag Lizenzfreie Bilder für Webworker und Blogger erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Zwar gibt es zahlreiche Bildagenturen auf dem Markt, jedoch darf solch ein Medium trotz Zahlung einer Download bzw. einer Lizenzgebühr nicht uneingeschränkt verwendet werden, Jahr für Jahr werden Blogger von kostspieligen Abmahnungen von bis zu 700 Euro pro Bild (Incl. Anwaltskosten) überschüttet. Spätestens dann wird einem bewusst dass man mit dem Kauf keine unbegrenzte Bildnutzung und die Verzichtung auf Nennung des Urhebers erhält.
Mögliche Alternativen sind daher unter anderem die sogenannte „Creative Commons BY:“ Lizenz, diese lässt sich in diversen Bildarchiven finden, diese bedeutet, dass man die so gekennzeichneten Bilder auch für kommerzielle Zwecke verwenden darf und diese Bilder auch verändern darf. Lediglich ein Hinweis auf diese Lizenz und den entsprechenden Autor muss an gegebener Stelle verlinkt werden.
Damit eignen sich solche Grafiken natürlich am idealsten für Blogger sowie Webworker, allerdings gibt es keine vollständige Sicherheit dass diese Bilder wirklich frei von Rechten dritter sind, eine 100 prozentige Garantie gibt es daher nicht.
Auch ich bin stets auf der Suche nach dem richtigen Medium für meine Arbeiten, daher habe ich nachfolgend einige meiner „Favoriten“ zusammengefasst.
Unsplash
Dort werden 10 Qualitativ hochwertige Bilder alle 10 Tage eingestellt, sämtliche Grafiken unterliegen der Creative Commons Zero, dies bedeutet das alle Fotos kopiert, modifiziert und veröffentlicht werden dürfen, sei es für private- wie auch kommerzielle Projekte ohne zuvor beim Bildersteller um Erlaubnis zu fragen.
Suchfunktion / geordnet: Nein
Namensnennung erforderlich: JA
Publicdomainarchive
Ähnlich wie Unsplash werden auch hier jede Woche, jeden Tag neue Fotos diverser Fotografen zur freien Verfügung gestellt, jedoch ist die dortige Ausrichtung meiner Meinung nach primär auf „Landschaften, Hintergründe “ gerichtet.
Suchfunktion / geordnet: Nein
Namensnennung erforderlich: Nein
URL: http://publicdomainarchive.com/
Picography
Beinhaltet im groben eine Galerie mit einer Hand voll Zufalls Fotos professioneller Fotografen, die Medien sind zwar nicht sortiert oder verfügt über eine Suchfunktion, jedoch ist die Seite ideal für Designer & Webworker welche auf der Suche nach eindrucksvollen Bildern sind.
Suchfunktion / geordnet: Nein
Namensnennung erforderlich: Nein
Weitere sehenswerte Archive:
Der Beitrag Lizenzfreie Bilder für Webworker und Blogger erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag GHOST-Sicherheitslücke in Linux-Systemen erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Zwar haben einige Hoster am selben Tag nach Bekanntwerden dieser Sicherheltslücke reagiert und Ihre Server-Software aktualisiert, allerdings kann man derzeit nicht davon ausgehen das jeder Server-/Webhosting Betreiber von dieser Schwachstelle zeitnah informiert wurde, daher meine Empfehlung: Testet umgehend eure Hosts auf diese Schwachstelle.
Technische Informationen zur „GHOST“ Schwachstelle:
Der Beitrag GHOST-Sicherheitslücke in Linux-Systemen erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Beitrag Heartbleed – OpenSSL Sicherheitslücke entdeckt! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>Der Heartbleed-Bug ist ein schwerwiegender Programmfehler in älteren Versionen der Open-Source-Bibliothek OpenSSL, durch den über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden können.
Der Fehler betrifft die OpenSSL-Versionen 1.0.1 bis 1.0.1f und wurde mit Version 1.0.1g am 7. April 2014 behoben. Ein großer Teil der Internetdienste, darunter auch namhafte Websites wie auch VoIP-Telefone, Router und Netzwerkdrucker waren dadurch für Angriffe anfällig.
Dieser Fehler wurde von der unabhängigen Sicherheitsfirma „Codenomicon“ zusammen mit einem Google-Sicherheitsingenieur entdeckt. Der Fehler in der weit verbreiteten OpenSSL Software ermöglicht es Cyberkriminiellen die Informationen welche anfürsich geschützt sein sollten zu stehlen.
SSL (Secure Sockets Layer) bzw. TLS (Transport Security Layer) -Verschlüsselung wird im Internet verwendet um die Datenkommunikation zwischen dem Browser (Client) und dem Server zu verschlüsseln um so dem unrechtmäßigen Zugriff auf die übertragenen Daten zu verhindern.
Ist Ihre Webseite / Ihr Gerät betroffen hier erfahren Sie es:
http://filippo.io/Heartbleed
Für mehr Details besuchen Sie bitte :
http://www.heartbleed.com/
Cisco Beratung :
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed
Der Beitrag Heartbleed – OpenSSL Sicherheitslücke entdeckt! erschien zuerst auf inoWRX - Software Engineering aus Bielefeld.
]]>