1 Privater Link
Freie Software wird oft mit Datenschutz assoziiert. Das ist vermutlich einer der Gründe, warum es immer wieder zu offenen Fragen bei dem Thema private Nachrichten und Verschlüsselung auf Mastodon kommt.
since the 2023.12 release of Friendica you can limit the communication with nodes of the Fediverse before blocking communication completely. Then communication, the exchange of postings, will still be possible -- but the data exchanged with the other node are limited as much as possible.
Aktuelles e/OS/ für Wiebkes Handy
Der gestrige Ausfall vieler Suchmaschinen zeigt eine systemische Schwäche und sollte zum Nachdenken anregen.
It seems that years ago the dpkg maintainers strongly disagreed with the "/usr merge" policy, or at least the way it was being implemented using symlinks such as /bin→usr/bin.
They lost that argument, because even Debian itself now requires this configuration. The warning has been disabled for Debian and Ubuntu, but I assume you are running Raspberry Pi OS 32bit, which is based on Raspbian.
(The warning is in /var/lib/dpkg/info/dpkg.postinst, which only runs after dpkg itself is updated.)
Warum nutzen so viele von uns Social Media und was macht die Relevanz von Sozialen Netzwerken aus? Ein kritischer Blick auf Soziale Medien, aber durch die Fediverse-Brille.
In unseren Artikelvorschlägen kam der Wunsch, eine Reihe über Self-hosting mit Docker-Compose zu schreiben. Außerdem kam der Wunsch einen Artikel über "Docker Services erreichen mittels Traefik" zu schreiben. Da die Vorgehensweise beim Aufsetzen neuer Services mit Docker-Compose eigentlich immer sehr ähnlich ist, habe ich mich für ein zweiteiliges Tutorial entschieden. In diesem ersten Teil werde ich auf das aufsetzen von Diensten mittels Doccker-Compose anhand verschiedener Beispiele eingehen. Im zweiten Teil sollen diese Beispiele dann um Traefik als Reverse-Proxy erweitert werden. Dazu hatte ich bereits einen Artikel geschrieben. Da aber auch ich nie auslerne, wird die neue Version noch einfacher umzusetzen sein und ich werde noch auf ein paar zusätzliche Aspekte eingehen.
Android-Geräte enthalten oft sehr viele Apps, die sich weder deinstallieren noch deaktivieren lassen. Debloater-Software kann den Weg aus der "Bloatware-Hölle" erleichtern.
Der Artikel beschreibt den Versuch, unter Android durch Umbau mittels der Android Debug Bridge (ADB), ohne Root soweit wie möglich an das Datenschutzniveau besserer Android Custom ROMs heranzukommen. Es ist der erste Teil einer voraussichtlich dreiteiligen Serie. Im ersten Teil wird der Ansatz für ein aktuelles Samsung Android (Stock-ROM) mit Android 14 demonstriert.
Herzlich Willkommen zum HandyCheck
Du hast ein altes oder kaputtes Handy und fragst dich, was du damit tun kannst? Dann bist du hier genau richtig.
Wer hat nicht schon lästige Werbe-E-Mails erhalten und sich gefragt, wie die Absenderfirma an die eigene E-Mail-Adresse gelangt ist? Und woher sie die angebliche Einwilligung nimmt, eine:n anzuschreiben. Ich wollte es für einmal genau wissen und habe ein Datenauskunftsbegehren gestellt und – als dieses unbefriedigend ausfiel – den Rechtsweg beschritten. Das Ganze entwickelte sich zu einer über einjährigen Odyssee durch Rechtssystem und Behörden, die noch immer nicht zu Ende ist. Der vorliegende Erfahrungsbericht gibt einen Eindruck, wo die Schwierigkeiten der aktuellen Rechtslage beim Datenschutz liegen.
«Die Feiertage. Die ganzen IT-Abteilungen feiern mit der Familie… Die ganzen IT-Abteilungen? Nein! Eine von unbeugsamen Open-Source-Enthusiasten bevölkerte Mailingliste hört nicht auf, den Eindringlingen Widerstand zu leisten.»
Die Grundrechte – auch der Datenschutz – sind seit Jahrzehnten mit technischen Neuerungen konfrontiert. Diese »Innovationen« werden in der Regel dann der Öffentlichkeit bewusst, wenn bestimmte Schlagworte immer wieder in den Vordergrund gerückt werden. Produkte, die man früher vielleicht als Algorithmen, Datamining, BigData, aber auch als statistische Prognosesysteme bezeichnet hätte, werden im derzeitigen Hype als »Künstliche Intelligenz« beworben.
C64-Erinnerungen mit SZ und Konsorten werden wach...
bird.makeup is a Instagram to ActivityPub bridge.
Find a Instagram account below:
This guide will walk you through the installation, operation, and maintenance of Snowflake proxy to contribute to the Tor Project's anti-censorship efforts. Snowflake proxy can be easily installed as a package on Debian-based systems (Debian 12 - bookworm)
Convert any fediverse hashtag into an account to follow
Suchmaschine
Da die derzeitige v1.0.0 des Filmfriend.de Plugin von sarbes nicht mehr funktioniert und schon beim Login Fehler schmeisst, habe mir den Quelltext geschnappt und die Fehler korrigiert und dabei gleich noch mit eingebaut, dass man auf seine persönliche Watchlist zugreifen und die dort gespeicherten Einträge gucken kann.
Drei IT-Sicherheitsforscher konnten tief in die Hardware von Teslas Fahrassistent eindringen und auf Firmengeheimnisse zugreifen. Sie schafften es sogar, einen mächtigen »Elon-Modus« zu aktivieren.