Systems&Security

Dynamisches DNS

Der "Domain Name Service" kurz DNS löst die für Menschen eher unhandlichen Zahlenungetüme (IP-Adressen) in umgangsprachliche Namen auf. In der Regel und soweit nicht gerade ein sog. Downloader von illegalem Content (Musik, Videos etc.) hat der normale Internetnutzer aktiv sehr wenig bis nichts mit dem DNS zu tun. Das läuft und funktioniert alles im Hintergrund.

Mailspace, Webspace, Cloudspace

Stillstand bedeutet Rückschritt - weiss der Volksmund und ganz ähnlich gilt dies wohl für die Binse, dass sog. Kleinvieh auch Mist macht. Daher, und eine Nummer kleiner gedacht, auf aktuelle Gegebenheiten angewendet so ist dies nicht zuletzt als Aufforderung zu verstehen, das eigene Verhalten immer wieder einmal kritisch zu hinterfragen und dennoch keinesfalls das Kind mit dem Bade auszukippen.

Linux, der Rahmen

Die Entscheidung ist also gefallen, soll nun Linux neu entdeckt werden, intensiver möglicherweise als vor einigen Jahren, weil schon die ersten Gehversuche entsprechendes Interesse weckten. Entschieden ist ebenfalls, dass auf dem Testrechner ein Dualboot mit Windows(7) und Linux eingerichtet werden soll, nicht zuletzt wegen der Frage, wie Linux mit NTFS, mit Windows-Datenformaten umgehen kann.

Linux, die Erste

Nach ersten, schlußendlich relativ positiv erscheinenden Gehversuchen mögen hier die weiteren Schritte, gern auch Meilensteine genannten Versuche dargestellt werden, mit denen sich ein durchaus  IT-affiner,  nicht vollkommen unbedarfter Zauberlehrling dem System Linux nähert. Anlass waren/sind einerseits die offensichtlich sehr real zutreffenden, sog. Snowden-Enthüllungen und andererseits die in mehreren Blogs hier (und teilweise auch beim Freitag) dargestellten Thematiken des "Was tun?" gegen eine grenzenlose Überwachung und Manipulation, bei der auch die BigPlayer des IT-Business willfährig mitmachen, dem selbsternannten BigBrother dienen.

Linux Ubuntu

Screenshoot: Bernd Ebert
 

Man wusste es, ahnte es natürlich schon immer. Linux ist sicher, Linux ist quelloffen, Linux ist nicht so leicht zu manipulieren. Ähnliches gilt wohl grundsätzlich für sog. OpenSource-Projekte, soweit das monetär orientierte "Wem nützt es?" nicht im Sinne partikularer Interessen beantwortet werden wollte. Somit sind die aktuellen "Enthüllungen" bezüglich der flächendeckenden Überwachung nicht wirklich neu, lediglich die Intensität dessen, was dort in quasi rechtsstaatlichem und dennoch sehr partikularem Auftrag passiert, das hat überrascht.


 

Early Adopter - ein unfreiwilliger Testkandidat?

Meine in einem anderen Blogtext geschilderten Erlebnisse bezüglich eines Telekom-Hotspot in Ruhpolding, in einem dortigen und mir durch diverse Besuche über die Jahre gut bekannten Hotel erscheinen mir heute, nach diesem Artikel im Tagesspiegel und nach anschließender, weiterer Recherche nun in einem neuen Licht. Das Vernommene wirft zusätzliche Fragen auf, gibt ein Stück weit neue oder auch bestätigende Antworten; und wird durch so manche Kommentare beim Tagesspiegel bereits sehr gut adressiert.

VPNige Reflektionen II

Um es gleich vorab zu sagen: Die im letzten Blog -auch wegen der schlechten Empfangsverhältnisse in Ruhpolding bzw. der drohenden Mobilfunkkosten im Ausland- noch relativ ungeklärt verbliebene Variante eines VPN-Tunnels über UMTS/HSDPA wurde nunmehr einer zumindest aktuell geltenden Antwort zugeführt. Sowohl "CyberGhost" als auch "ProxiFy" funktionieren über die genannte Mobilfunkverbindung; mit teils überraschenden Ergebnissen ...

Seiten