kostenloses TLS Zertifikat („Let’s Encrypt“) für Website in der bash generieren und zuweisen

1.) bash öffnen, bspw. auf dem vServer

2.) ggf. certbot installieren

3.) certbot ausführen und TLS Zertifikat generieren

Hier habe ich exemplarisch ein Zertifikat für meine neue Domain hobbyclique.de auf meinem Ubuntu Server erstellt:

certbot –apache -d hobbyclique.de -d www.hobbyclique.de

Hier habe ich das Zertifikat neu installiert, da es bereits installiert war.

4.) Kontrolle des Zertifikats im Browser

Nach dem Aktualisieren der Webseite sollte jetzt das Schloss im Browser erscheinen und unter „Ausgestellt von“ bei „Organisation“ „Let’s Encrypt“ stehen




Größe einer Grafik in Krita ändern

Krita ist ein mächtiges, kostenloses Bildbearbeitungsprogramm (Open Source), ähnlich Gimp.

Mit Krita lassen sich auch Verktorgrafiken bearbeiten, ich persönlich finde die Bedienung von Krita einfacher als Scribus oder Gimp, weshalb Krita aktuell mein Favorit im Bereich Bildearbeitung ist.

1.) Grafik, bspw. PNG-Datei öffnen

2.) Menü „Bild“, „Bild auf Größe skalieren“

3.) Breite und Höhe bspw. in Pixel eingeben

4.) OK klicken

5.) „Datei“ -> „Exportieren“




Wie Jan Koum als ehemaliger Sozialhilfeempfänger mit Whats-app Milliarden verdiente und seinen Traum vom perfekten Messanger lebte

  • Jan Koum wuchs in der Urkraine in ärmsten Verhältnissen auf, seine Familie lebte von Sozialhilfe, das Haus in dem er lebte hatte nicht einmal heißes Wasser
  • Koum war der einzige Sohn einer Hausfrau und eines Konstrukteurs der in der Ukraine Krankenhäuser und Schulen baute
  • nach dem Zusammenbruch der Sowjetunion wanderte Koum als 16-jähriger zusammen mit seiner Mutter nach Kalifornien aus, wo sie sich ein besseres Leben erfhofften
  • das Leben in Kalifornien war für Mutter und Sohn sehr hart, die Mutter arbeitete als Babysitterin und Koum jobbte als Reinigungskraft in einem Supermarkt, mit Lebensmittelmarken für den Supermarkt kamen die beiden einigermaßen über die Runden, Koum und seine Mutter schliefen in einem kleinen Zweibettzimmer
  • nachdem bei seiner Mutter Krebs diagnostiziert wurde, leben die beiden von der Erwerbsunfähigkeitsrente der Mutter, zu seinem Vater der in der Ukraine blieb, hatte Kohn keinen Kontakt, die Anrufe ins Ausland waren sehr teuer
  • Koum ging auf die Mountain View Hightschool, die Lehrer beschrieben ihn als Rabauken und Störenfried, Koum mochte die oberflächlichen Kontakte an der Highschool nicht, in der Ukraine lernte man Menschen viel besser kenne und das Miteinander hatte dort mehr Tiefgang, so seine Ansicht
  • anstatt an Partys teilzunehmen, las Koum Anleitungen zu Computernetzwerken, die er in Gebrauchtwarenläden kaufte und beschäftigte sich mit Informatik
  • Koum trat in eine Hackergruppe namens „w00w00“ ein und brach in Server ein, bereits damals war klar: er ist ein technisches Genie
  • anders als Zuckerberg oder der Google-Gründer ging er nach der Highschool nicht auf eine Elite-Uni wie Harvard oder Oxford, sonder nach san Jose
  • wie viele andere Startup-Gründer brach er nach kurzer Zeit sein Studium ab
  • nebenbei verdiente er sein Geld als Sicherheitstester und landete später zufällig bei Yahoo
  • bei Yahoo lernte Koum Brian Acton kennen
  • Im Jahr 2010 starb Koum’s Mutter an Krebs, er war völlig auf sich alleine gestellt
  • Koum zog bei Brian Acton ein, die beiden wurden Freunde und waren für 9 Jahre Mitbewohner
  • die beiden erlebten den Aufstieg und Fall von Yahoo, Acton investierte vor der Dotcom-Blase sein Geld in Aktien und verlor nach dem Platzen der Dotcom-Blase bei dem Börsenzusammenbruch fast sein gesamtes erspartes Geld
  • Acton sagte „Mit Werbung zu handeln ist deprimierend“, sagte er später dem US-Magazin „Forbes“. „Du machst das Leben von niemandem besser, in dem du Werbung besser machst. – vielleicht ist Whats-app deshalb bis heute werbefrei
  • 2007 reisten die beiden für ein Jahr nach Südamerika und wollten abschalten
  • als die beiden in die USA zurückkehrten bewarb sich Acton bei Twitter und Facebook, Koum bei bewarb sich ebenfalls bei Mark Zuckerberg, das Duo bekam von beiden Firmen eine Absage
  • 2009 kaufte sich Koum ein iPhone, sein russischer Freund Alex Fishman war von den Status-Nachrichten im Adressbuch von Koum’s iPhone begeistert, die Status-Nachrichten waren im Adressbuch ein neues Feature des damals gerade 7 Monate alten Apple Appstores, man konnte sehen wer bspw. gerade Lust auf ein Treffen hat oder ob man gerade einen Kinofilm anschaut
  • Koum fühlte sich von der Idee Status-Meldungen zu übermitteln inspiriert und entwickelte die App „Whatsapp“, die klingen sollte wie „whats up?“ („Was ist los?“)
  • eine Woche später an seinem 33 Geburtstag gründete Koum die Firma Whatsapp Inc., es war zugleich der Geburtstag einer der bekanntesten Software-Produkte der Welt
  • die Entwicklung von Whatsapp war anfangs der frustriend und steinig, die App stürzte ständig ab und die Synchronisierung der telefonnummern klappte nicht
  • Koum wollte die Firma Whtasapp an den Nagel hängenund sich einen Job suchen
  • Acton überrede Koum weiterzumachen: „Du wärst ein Idiot, wenn du jetzt aufhörst. Gib dem Projekt einfach noch ein paar Monate Zeit.“
  • 2009 erlaubte Apple Push-Benachrichtigungen, dies führte dazu, dass jeder im Adressbuch den aktuellen Status-Text angezeigt bekam, wodurch Whatsapp zum Instant-messanger wurde, dies verhalf whatsapp zum Durchbruch
  • Koum: „Es fühlt sich wirklich großartig an, jemanden quasi sofort am anderen Ende der Welt auf einem Gerät zu erreichen, das man immer dabei hat“
  • Whatsapp war bei der Einführung praktisch konkurrenzlos, es gab damals Blackberry Messanger und Googles gefloppte Dienste G-Talk und Skype Messanger
  • als Koum Whatsapp 2.0 veröffentlichte, gab es bereits 250.000 Nutzer
  • Koum’s Entwicklerteam programmierte kontinuierlich neue Features, bspw. der Versand von Fotos und später Voicemails
  • an Koum’s Schreibtisch klebt ein Zettel mit seiner Lebens-Maxime: „Keine Werbung! Keine Spiele! Kein Schnickschnack!“, der Zettel laut seinem Investor Jom Goetz eine Erinnerung im Leben immer auf das Wesentliche zu fokussieren
  • Koum bekam viele Angebote von Firmen, die seine junge Firma kaufen wollten aber er blieb standhaft und lehnte ab, Koum wollte nicht das schnelle Geld verdienen sondern seine Vision umsetzten, nämlich einen perfekten Messanger zu entwickeln, den sogar eine 60-jährige Oma mühelos bedienen kann
  • Kaum entwickelte Whatsapp nur für Smartphones, damit war er ein Vorreiter, 2009 hatten viele Menschen noch kein Smartphone
  • Koum’s Vision und Traum ging in Erfüllung, Whatsapp ist zum beliebtesten Messanger aufgestiegen und ist 2009 über 10 Milliarden Dollar wert
  • 2009 kaufte Facebook Whatsapp, Jan Koum, Brian Acton und Investor Jim Goetz, der Übernahmevertrag wurde auf Wunsch von Jan Koum im ehemaligen Sozialamt unterzeichnet, in dem er damals die Lebensmittelgutscheine abholen musste

Quelle:

https://www.stern.de/digital/smartphones/jan-koum-die-unglaubliche-erfolgsgeschichte-des-whatsapp-gruenders-3411916.html




Was ist wichtig für einen ergonomischen Computer-Arbeitsplatz?

Ein ergonomischer Computer-Arbeitsplatz ist wichtig, um physische Beschwerden und Belastungen zu minimieren und die Produktivität zu fördern. Hier sind einige wichtige Faktoren für einen ergonomischen Arbeitsplatz:

  1. Korrekte Bildschirmposition: Der Bildschirm sollte auf Augenhöhe platziert sein, um Nackenbelastungen zu vermeiden. Die Oberkante des Bildschirms sollte in etwa auf Augenhöhe liegen, sodass Sie leicht nach vorne schauen können, ohne den Kopf zu neigen.
  2. Richtige Tastatur- und Mausposition: Die Tastatur sollte in einer Höhe platziert werden, die es Ihren Ellbogen ermöglicht, in einem Winkel von etwa 90 Grad zu beugen. Die Maus sollte in Reichweite sein und auf einer ebenen Fläche verwendet werden können.
  3. Ergonomischer Stuhl: Ein ergonomischer Bürostuhl mit verstellbarer Höhe und Rückenlehne ist entscheidend. Der Stuhl sollte die natürliche Krümmung Ihrer Wirbelsäule unterstützen und den Druck auf den unteren Rücken minimieren.
  4. Richtige Tischhöhe: Der Schreibtisch sollte in der Höhe so eingestellt werden, dass Ihre Arme bequem aufliegen können, während Ihre Füße flach auf dem Boden stehen oder auf einer Fußstütze ruhen.
  5. Maus und Tastatur: Ergonomische Tastaturen und Mäuse können die Belastung von Handgelenken und Händen reduzieren. Investieren Sie in diese, wenn Sie längere Zeit am Computer arbeiten.
  6. Arbeitsplatzbeleuchtung: Eine gut ausgeleuchtete Arbeitsumgebung ist wichtig, um die Belastung der Augen zu minimieren. Blendfreie Beleuchtung ist ideal.
  7. Bildschirmarbeitsbrille: Wenn Sie viel Zeit vor dem Bildschirm verbringen, kann eine spezielle Bildschirmarbeitsbrille helfen, die Belastung der Augen zu reduzieren.
  8. Pausen und Bewegung: Machen Sie regelmäßige Pausen, um aufzustehen, sich zu dehnen und herumzugehen. Dies hilft, den Blutfluss zu fördern und die Muskeln zu entspannen.
  9. Kabelmanagement: Verhindern Sie Kabelsalat unter Ihrem Schreibtisch, um Stolpergefahr zu minimieren und die Ästhetik des Arbeitsplatzes zu verbessern.
  10. Lärmschutz: Falls möglich, achten Sie auf eine ruhige Umgebung oder verwenden Sie Geräuschunterdrückung, um die Konzentration zu fördern.
  11. Persönliche Ergonomie: Jeder Mensch ist anders, daher ist es wichtig, dass Sie Ihren Arbeitsplatz an Ihre individuellen Bedürfnisse anpassen. Stellen Sie sicher, dass Sie bequem und ohne unnötige Anstrengung arbeiten können.

Die Einrichtung eines ergonomischen Arbeitsplatzes kann dazu beitragen, Gesundheitsprobleme wie Rücken-, Nacken- und Handgelenksschmerzen zu vermeiden und die Produktivität zu steigern. Es ist wichtig, die ergonomischen Grundsätze zu beachten und sie bei Bedarf anzupassen, um sicherzustellen, dass Ihr Arbeitsplatz optimal auf Ihre Bedürfnisse zugeschnitten ist.

Quelle: https://chat.openai.com/




Howto – Sichere Mails mit GnuPG. Verschlüsselung und Signatur

Dieses kleine How-To habe ich 2005 geschrieben, das meiste ist aber immer noch aktuell.




Geschichts-Chronik – Jahr 1969

Denis Richie und Ken Thomson entwickeln Unix und C, 1999 überreichte Bill Clinton den beiden die Medaille für Technologie.




Assembler

Programmiersprache die einen Befehlsvorrat einer bestimmten Prozessorarchitektur enthält.

Die erste Assemblersprache wurde 1947 von Kathleen Booth an der Universität London entwickelt.




Was ist Kryptografie?

Kryptografie ist die Wissenschaft und Technik der Verschlüsselung von Informationen, um ihre Vertraulichkeit, Integrität und Authentizität zu gewährleisten. Sie beschäftigt sich mit Methoden zur Sicherung von Daten und Kommunikation vor unbefugtem Zugriff oder Modifikation.

Es gibt zwei Hauptaspekte der Kryptografie:

  1. Verschlüsselung (Verschlüsselung): Dieser Prozess umfasst das Umwandeln von lesbarem Text, auch als Klartext bekannt, in einen scheinbar zufälligen und undurchsichtigen Code, der als Geheimtext bezeichnet wird. Personen, die nicht über den entsprechenden Schlüssel verfügen, können den Klartext nicht ohne weiteres verstehen.
  2. Entschlüsselung (Entschlüsselung): Dieser Prozess beinhaltet die Rückumwandlung des Geheimtexts in den Klartext unter Verwendung eines Schlüssels. Nur Personen, die im Besitz des richtigen Schlüssels sind, können den Klartext entschlüsseln und die ursprüngliche Information wiederherstellen.

Es gibt verschiedene Arten von Kryptografie, darunter:

  • Symmetrische Kryptografie: Hier wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Beide Parteien müssen im Besitz des gleichen Schlüssels sein, was die sichere Übermittlung dieses Schlüssels zu einer wichtigen Herausforderung macht.
  • Asymmetrische Kryptografie: Hier werden zwei Schlüssel verwendet, einer für die Verschlüsselung und ein anderer für die Entschlüsselung. Diese Schlüsselpaare werden als öffentlicher Schlüssel (für die Verschlüsselung) und privater Schlüssel (für die Entschlüsselung) bezeichnet. Jeder kann den öffentlichen Schlüssel kennen, aber nur der Besitzer des privaten Schlüssels kann die verschlüsselten Nachrichten entschlüsseln.
  • Hashfunktionen: Diese werden verwendet, um eine feste Länge von Daten in eine kürzere, feste Länge umzuwandeln, wobei die Einwegfunktion sicherstellt, dass es schwierig ist, den ursprünglichen Inhalt aus dem Hashwert zu rekonstruieren. Hashfunktionen werden oft für Integritätsprüfungen verwendet.

Kryptografie spielt eine entscheidende Rolle in der Sicherung von Online-Kommunikation, Datenschutz, Finanztransaktionen, dem Schutz von




Welche Rolle spielt BCM in der IT-Sicherheit?

Business Continuity Management (BCM) spielt eine entscheidende Rolle in der IT-Sicherheit, insbesondere in Bezug auf die Gewährleistung der Geschäftskontinuität und die Minimierung von Ausfallzeiten im Falle von IT-Störungen, Katastrophen oder Sicherheitsvorfällen. BCM ist eine strategische Managementpraxis, die darauf abzielt, die Geschäftsfunktionen aufrechtzuerhalten oder so schnell wie möglich wiederherzustellen, wenn unvorhergesehene Ereignisse eintreten. Hier sind einige Wege, wie BCM in der IT-Sicherheit eine Rolle spielt:

  1. Notfallwiederherstellung: BCM umfasst Pläne und Maßnahmen zur Wiederherstellung von IT-Systemen und Daten nach einem Notfall, sei es ein Hardware-Ausfall, ein Datenleck oder eine Naturkatastrophe. Dies gewährleistet die Geschäftskontinuität, da die IT-Systeme schnell wieder einsatzbereit sind.
  2. Risikomanagement: BCM hilft bei der Identifizierung von Risiken und Bedrohungen für die IT-Infrastruktur und Daten. Dies ermöglicht es, Sicherheitsmaßnahmen zu ergreifen, um potenzielle Schwachstellen zu beseitigen oder zu minimieren.
  3. Datensicherung und Wiederherstellung: Die BCM-Strategie beinhaltet oft die regelmäßige Sicherung von Daten und die Entwicklung von Wiederherstellungsplänen, um den Verlust von wichtigen Informationen zu verhindern und die Wiederherstellung zu erleichtern.
  4. Planung und Schulung: BCM umfasst die Entwicklung von Notfallplänen und Schulungen für das Personal. Dies stellt sicher, dass die Mitarbeiter wissen, wie sie in Notfällen reagieren sollen, um Ausfallzeiten zu minimieren und die Sicherheit der IT-Systeme zu gewährleisten.
  5. Tests und Übungen: Regelmäßige Tests und Notfallübungen sind Teil von BCM, um sicherzustellen, dass die Wiederherstellungspläne effektiv sind und im Ernstfall funktionieren.
  6. Compliance und rechtliche Anforderungen: BCM kann dazu beitragen, die Einhaltung von Sicherheitsstandards und rechtlichen Anforderungen in Bezug auf den Datenschutz sicherzustellen, was die IT-Sicherheit stärkt.
  7. Kommunikation und Transparenz: BCM fördert die Kommunikation sowohl intern als auch extern, um alle relevanten Parteien über Sicherheitsvorfälle und die ergriffenen Maßnahmen auf dem Laufenden zu halten.

Insgesamt trägt BCM dazu bei, die Auswirkungen von IT-Störungen und Sicherheitsvorfällen zu minimieren und die Geschäftskontinuität sicherzustellen. Es ist ein entscheidender Bestandteil eines umfassenden IT-Sicherheitsansatzes, der nicht nur auf Prävention, sondern auch auf die Reaktion auf unerwartete Ereignisse abzielt.




Welche Open-Source-Alternativen zu Alexa, Siri, Cortana und Google gibt es?

Es gibt mehrere Open-Source-Alternativen zu den Sprachassistenten Alexa, Siri, Cortana und Google Assistant. Diese Projekte bieten oft eine gewisse Kontrolle über Ihre Daten und ermöglichen es Ihnen, Ihre eigenen Anpassungen vorzunehmen. Hier sind einige Beispiele:

  1. Mycroft: Mycroft ist ein Open-Source-Sprachassistent, der auf KI-Technologie basiert und es den Nutzern ermöglicht, ihre eigene Hardware zu bauen oder bestehende Geräte zu verwenden. Mycroft kann auf verschiedene Betriebssysteme installiert werden und ist hochgradig anpassbar.
  2. Snips: Snips ist eine Open-Source-Plattform für sprachgesteuerte Systeme. Es bietet Werkzeuge zur Entwicklung von Sprachassistenten und erfordert keine Cloud-Anbindung, wodurch die Privatsphäre der Nutzer besser geschützt ist.
  3. Jasper: Jasper ist ein Open-Source-Sprachassistent, der auf Raspberry Pi und anderen Einplatinencomputern läuft. Es ist relativ einfach einzurichten und zu benutzen.
  4. OpenHAB: OpenHAB ist eine Open-Source-Plattform für das Smart Home, die die Integration von verschiedenen Sprachassistenten ermöglicht, darunter auch eigene Sprachsteuerungsoptionen.
  5. Rhasspy: Rhasspy ist ein Open-Source-Sprachassistent, der auf Home Assistant basiert und die lokale Verarbeitung von Sprachbefehlen betont. Es ist darauf ausgelegt, die Privatsphäre der Nutzer zu schützen.
  6. Kalliope: Kalliope ist eine Open-Source-Sprachassistent-Plattform, die auf Python basiert. Sie ermöglicht die einfache Erstellung von Sprachassistenten und die Integration in verschiedene Dienste und Geräte.

Es ist wichtig zu beachten, dass die Funktionalität und Reife dieser Projekte variieren können, und es ist ratsam, die Dokumentation und die Community-Unterstützung zu prüfen, um die beste Option für Ihre Bedürfnisse zu finden. Je nach den spezifischen Funktionen, die Sie benötigen, können Sie auch mehrere dieser Projekte kombinieren, um eine maßgeschneiderte Lösung zu erstellen.