1 Privater Link
Nearly all websites use tracking technologies to collect data about you. By law, they often need your permission, which is why many websites have “consent pop-ups”. However, 90% of these pop-ups use so-called “dark patterns”, which are designed to make it very difficult to say no, but very easy to say yes. Although using dark patterns is illegal, the laws are not enforced enough, so many websites get away with it.
Tausende Server, hunderte verschiedene Dienste aber ein gemeinsames Zeichen für das gesamte Netzwerk? Eine neue Idee macht im Fediverse die Runde und könnte Anwendungsfälle lösen, an denen das bereits bekannte Pentagram-Symbol für das Fediverse bisher scheiterte.
On iOS it becomes weird. You fill in your details for the CalDAV with "https://your-domain.tld/dav.php/principals/username". I never got it working the first time. In the advanced settings then you tick the SSL on again and fill in the url again (or copy it back from the description) since iOS removed the part after the tld. Then it mysteriously works o.O
After restarting via updater the screen displays that it is restarting and turns black after some seconds. Mobile does not come up again. When interrupted via power button and forced restart the previous build is still there, actual build is not applied.
Sie können in der FRITZ!Box mithilfe von Zugangsprofilen für alle Geräte im Heimnetz detailliert festlegen, wie lange und wann die Internetnutzung an den einzelnen Wochentagen erlaubt ist. Außerdem können Sie den Aufruf bestimmter Internetseiten verbieten bzw. nur den Zugriff auf bestimmte Internetseiten erlauben.
Regelmäßig stößt man derzeit auf Meldungen, dass wieder einmal ein Webserver eines Unternehmens mit sensiblen Daten offen im Internet stand. Mit Glück fällt dies lediglich einem Ethical Hacker auf, der das Unternehmen informiert. Doch oft exfiltrieren Angreifer die Inhalte des Serverund Millionen von Kunden- oder Projektdaten landen in den Händen Unbekannter. Wie kommt es dazu und wie lassen sich solche Probleme verhindern?
Freie Software wird oft mit Datenschutz assoziiert. Das ist vermutlich einer der Gründe, warum es immer wieder zu offenen Fragen bei dem Thema private Nachrichten und Verschlüsselung auf Mastodon kommt.
since the 2023.12 release of Friendica you can limit the communication with nodes of the Fediverse before blocking communication completely. Then communication, the exchange of postings, will still be possible -- but the data exchanged with the other node are limited as much as possible.
Aktuelles e/OS/ für Wiebkes Handy
Der gestrige Ausfall vieler Suchmaschinen zeigt eine systemische Schwäche und sollte zum Nachdenken anregen.
It seems that years ago the dpkg maintainers strongly disagreed with the "/usr merge" policy, or at least the way it was being implemented using symlinks such as /bin→usr/bin.
They lost that argument, because even Debian itself now requires this configuration. The warning has been disabled for Debian and Ubuntu, but I assume you are running Raspberry Pi OS 32bit, which is based on Raspbian.
(The warning is in /var/lib/dpkg/info/dpkg.postinst, which only runs after dpkg itself is updated.)
Warum nutzen so viele von uns Social Media und was macht die Relevanz von Sozialen Netzwerken aus? Ein kritischer Blick auf Soziale Medien, aber durch die Fediverse-Brille.
In unseren Artikelvorschlägen kam der Wunsch, eine Reihe über Self-hosting mit Docker-Compose zu schreiben. Außerdem kam der Wunsch einen Artikel über "Docker Services erreichen mittels Traefik" zu schreiben. Da die Vorgehensweise beim Aufsetzen neuer Services mit Docker-Compose eigentlich immer sehr ähnlich ist, habe ich mich für ein zweiteiliges Tutorial entschieden. In diesem ersten Teil werde ich auf das aufsetzen von Diensten mittels Doccker-Compose anhand verschiedener Beispiele eingehen. Im zweiten Teil sollen diese Beispiele dann um Traefik als Reverse-Proxy erweitert werden. Dazu hatte ich bereits einen Artikel geschrieben. Da aber auch ich nie auslerne, wird die neue Version noch einfacher umzusetzen sein und ich werde noch auf ein paar zusätzliche Aspekte eingehen.
Android-Geräte enthalten oft sehr viele Apps, die sich weder deinstallieren noch deaktivieren lassen. Debloater-Software kann den Weg aus der "Bloatware-Hölle" erleichtern.
Der Artikel beschreibt den Versuch, unter Android durch Umbau mittels der Android Debug Bridge (ADB), ohne Root soweit wie möglich an das Datenschutzniveau besserer Android Custom ROMs heranzukommen. Es ist der erste Teil einer voraussichtlich dreiteiligen Serie. Im ersten Teil wird der Ansatz für ein aktuelles Samsung Android (Stock-ROM) mit Android 14 demonstriert.
Herzlich Willkommen zum HandyCheck
Du hast ein altes oder kaputtes Handy und fragst dich, was du damit tun kannst? Dann bist du hier genau richtig.
Wer hat nicht schon lästige Werbe-E-Mails erhalten und sich gefragt, wie die Absenderfirma an die eigene E-Mail-Adresse gelangt ist? Und woher sie die angebliche Einwilligung nimmt, eine:n anzuschreiben. Ich wollte es für einmal genau wissen und habe ein Datenauskunftsbegehren gestellt und – als dieses unbefriedigend ausfiel – den Rechtsweg beschritten. Das Ganze entwickelte sich zu einer über einjährigen Odyssee durch Rechtssystem und Behörden, die noch immer nicht zu Ende ist. Der vorliegende Erfahrungsbericht gibt einen Eindruck, wo die Schwierigkeiten der aktuellen Rechtslage beim Datenschutz liegen.
«Die Feiertage. Die ganzen IT-Abteilungen feiern mit der Familie… Die ganzen IT-Abteilungen? Nein! Eine von unbeugsamen Open-Source-Enthusiasten bevölkerte Mailingliste hört nicht auf, den Eindringlingen Widerstand zu leisten.»
Die Grundrechte – auch der Datenschutz – sind seit Jahrzehnten mit technischen Neuerungen konfrontiert. Diese »Innovationen« werden in der Regel dann der Öffentlichkeit bewusst, wenn bestimmte Schlagworte immer wieder in den Vordergrund gerückt werden. Produkte, die man früher vielleicht als Algorithmen, Datamining, BigData, aber auch als statistische Prognosesysteme bezeichnet hätte, werden im derzeitigen Hype als »Künstliche Intelligenz« beworben.
C64-Erinnerungen mit SZ und Konsorten werden wach...