mbw

joined 1 year ago
[–] mbw@feddit.de 1 points 8 months ago

No? This will search the logfiles (if irssi is configured to create those at all) for a pattern. This still requires that you had to have an irssi client running and connected to the server/channel in question, during the time the user is afk. Which is why others recommend e.g. setting up ZNC.

 

Ich kann das nicht aus einer fachlichen Sicht beurteilen, aber klingt erst mal nicht so geil.

[–] mbw@feddit.de 3 points 11 months ago (1 children)

Sauerei sowas. Wird Zeit für eine Sonderabgabe für junge Leute!

[–] mbw@feddit.de 2 points 1 year ago

Ich kann bzw. werde nur zu dem zweiten Punkt etwas sagen. Hier wurde ja keine kryptografische Verschlüsselung "gebrochen", sondern es wurde eine Umleitung (der "Man in the middle") eingeführt, eingehende Daten vom Client (Nutzer) mitgeschnitten und an den Server weitergeleitet.

Das können sowohl Nutzer als auch Serveradmins merken, theoretisch. Nutzerseitig geht man im Moment eben noch davon aus, dass nur solche CAs vom Browser als Vertrauenswürdig eingestuft werden, die bestimmte Mindestkriterien erfüllen. Das ist heute bereits nicht perfekt, wie etwa hier dazu angemerkt wurde.

Aber zumindest ist es nach heutigem Stand für diese CAs verpflichtend, dass sie sich an den "Certificate Transparency Log"-Standard halten. Ungewöhnliche Logeinträge haben die Server-Admins in dem verlinkten Artikel auch bemerkt und auf crt.sh verwiesen, sie hatten aber kein automatisches Monitoring dafür.

Wenn man eine Domain verwaltet, kann man nach unauthorisiert ausgestellten Zertifikaten Ausschau halten. Das kann man entweder selbst irgendwie implementieren. Oder man nutzt halt vorhandene Dienste wie hier beschrieben, bei welchen man automatisch alarmiert wird.

 

Eine spannende, aber traurige Entwicklung. Von dem Wallet-Aspekt abgesehen ist ein kritischer Aspekt auch der Teil mit den QWACS-Zertifikaten, deren Berücksichtigung von Browsern verpflichtend umzusetzen ist.

Wie soetwas z.B. von Strafverfolgungsbehörden für Man-in-the-Middle-Angriffe ausgenutzt werden kann, sieht man z.B. hier angedeutet. Ist recht technisch, aber meinem Verständnis nach wurde auf polizeiliche Anordnung einem Hetzner-Kunden ein Proxy untergejubelt. Dies kam aufgrund des im Browser als ungültig/abgelaufen angezeigten Zertifikates aber raus.

[–] mbw@feddit.de 5 points 1 year ago (1 children)

Ob das deswegen eine gute Idee ist sei mal dahingestellt. Davon abgesehen dass die Provider sich eine "Verwertung" rausnehmen (war zumindest mein letzter Informationsstand bei Gmail). Bei dem letzten Okta-Sicherheitsvorfall war z.B. auch ein Problem, dass Leute Credentials von anderen Services in ihrem Google Account gespeichert hatten und dieser mutmaßlich gepwnt wurde.

Für das dezentrale Verteilen von "Dritt-Credentials" braucht es einen guten Grund und der Benutzer muss sich darüber vor allem im Klaren sein. Hier bei Outlook ist das durch die unklare Kommunikation wohl nicht der Fall, sonst wären jetzt nicht alle überrascht.

[–] mbw@feddit.de 16 points 1 year ago (3 children)

Laut einem Nutzerkommentar auf Heise (also aus erster Quelle!) ist dieses Outlook nur eine gewrappte Webapp und lädt, wenn man offline ist, nicht mal die UI.

[–] mbw@feddit.de 15 points 1 year ago

Mir hat ein Dozent sich aus dem Grund mal verweigert, das Kurspasswort für die Vorlesungsmaterialien mitzuteilen. Ich war an dem Termin als das mitgeteilt wurde nicht in der Vorlesung weil ich eben arbeiten musste, was von dem Dozenten mit dem Kommentar "ja das ist dann eben sehr schlecht" versehen wurde.

Es kommt aber auch sicher auf Studiengang und Hochschulort an wie (un-)gern das gesehen ist.

[–] mbw@feddit.de 2 points 1 year ago

Schade, dass der Domaininhaber anscheinend erfolgreich verklagt worden ist.

[–] mbw@feddit.de 1 points 1 year ago

It's "only" a demo. The available space feels a little limited and I assume is larger in the full version. Still, it's a neat game cozy game idea :)

[–] mbw@feddit.de 17 points 1 year ago (1 children)

In Bayern setzt man lieber auf mobile Windräder, a.k.a. Flugtaxis.

[–] mbw@feddit.de 9 points 1 year ago* (last edited 1 year ago) (2 children)

Ich benutze seit Jahren borgbackup, nachdem ich zuerst mit rsync und dann rsnapshot angefangen hatte. Automatisches Backup erfolgt denke ich entweder über udev-Regeln (Backup beim Anschließen), oder in regelmäßigen Intervallen (benutze ich nicht) wie z.B. hier beschrieben.

Borg hat im Gegensatz zu ~~rsync~~ rsnapshot den Vorteil, dass auf der Sub-File-Ebene dedupliziert wird, d.h. nur weil eine Datei sich an einer Stelle geändert hat, wird der Rest der Datei nicht nocheinmal kopiert. Das einzige was ich zusätzlich empfehlen würde, wäre von vornherein mit compression --zstd,9 oder so zu arbeiten.

[–] mbw@feddit.de 2 points 1 year ago

I used tmsu ("tag my shit up") for a while, but it required too much discipline and then I dropped it.

In addition, tools like fzf for fuzzy file-search (comes with shell integration to e.g. replace the default history search in bash) and ripgrep-all made this kind of organization unnecessary for me. It now suffices to have a vague idea where a thing is located and I can do a brute-force search in a few seconds.

The next-level filesystem argument is brought forward every few months, but I'm not buying it.

[–] mbw@feddit.de 18 points 1 year ago (3 children)

and then suddenly there’s the perfect use case

Yeah but like WHAT?

view more: next ›