EDV: online vorlesen

Das macht Spaß – wenn ich wüsste, wie ich diese Funktion auch in meiner Seite einfügen kann würde ich das machen 🙂

http://www.herz-apfel.de/?tag=online-vorlesen

Hier kannst du einen Text eintippen und vorlesen lassen, auch mit deutscher Aussprache. Dazu gibt es ein Text-to-Speech-Widget zum Einbinden in Webseiten, wahlweise kann man auch selbst Vorleser spielen, wenn man ein Bild hochlädt. Wie und ob letzteres funktioniert, habe ich nicht ausprobiert. Auf der Seite gibte es noch andere Widget-Spielereien.

http://www.oddcast.com/home/demos/tts/tts_example.php

EDV: Das Debian System

11.05.2012 11:54

Text anhören unter:  http://www.heise.de/open/meldung/The-Debian-Administrator-s-Handbook-frei-verfuegbar-1573745.html

English version: Debian Administrator’s Handbook released

„The Debian Administrator’s Handbook“ frei verfügbar

Meldung vorlesen und MP3-Download


Bild: http://debian-handbook.info Eines der Referenz-Werke für die Verwaltung von Debian-Systemen, das französische Cahier de l’admin Debian, ist ins Englische übersetzt worden. Die Übersetzung des Buches entstand im Rahmen einer Crowdfunding-Aktion, in der die Autoren zum Spenden für die Arbeit aufgerufen hatten. Die beiden Franzosen sind dabei selbst als Übersetzer tätig geworden. Die Spendenaktion war so erfolgreich, dass die Übersetzung kostenlos verfügbar gemacht werden kann.

The Debian Administrator’s Handbook“ steht nun im PDF-, Epub- und Mobipocket-Format als E-Book bereit und kann auch online gelesen werden. Das Autoren-Duo bittet zufriedene Leser um weitere Unterstützung in Form einer kleinen Spende. Eine gedruckte Ausgabe des Buches lässt sich über den Books-on-Demand-Dienst Lulu bestellen. (Alexandra Kleijn) / (thl)

weiterlesen:  http://www.heise.de/open/meldung/The-Debian-Administrator-s-Handbook-frei-verfuegbar-1573745.html

 

~~~~~~~~~~

securing-debian-howto.de-pdf-Deutsch

Alles über DEBIAN unter:  http://www.debian.org/doc/manuals/securing-debian-howto/ch1.de.html

[ zurück ] [ Inhalt ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ A ] [ B ] [ C ] [ D ] [ E ] [ F ] [ G ] [ H ] [ weiter ]


Anleitung zum Absichern von Debian
Kapitel 1 – Einleitung


Eines der schwierigsten Dinge beim Schreiben über Sicherheit ist, dass jeder Fall einzigartig ist. Sie müssen zwei Dinge beachten: Die Gefahr aus der Umgebung und das Bedürfnis an Sicherheit Ihrer Seite, Ihres Hosts oder Ihres Netzwerkes. So unterscheiden sich zum Beispiel die Sicherheitsbedürfnisse eines Heimanwenders komplett von den Sicherheitsbedürfnissen des Netzwerkes einer Bank. Während die Hauptgefahr eines Heimanwenders von „Script-Kiddies“ ausgeht, muss sich das Netzwerk einer Bank um direkte Angriffe sorgen. Zusätzlich muss eine Bank die Daten ihrer Kunden mit mathematischer Präzision beschützen. Um es kurz zu machen: Jeder Nutzer muss selbst zwischen Benutzerfreundlichkeit und Sicherheit/Paranoia abwägen.

Beachten Sie bitte, dass diese Anleitung nur Software-Themen behandelt. Die beste Software der Welt kann Sie nicht schützen, wenn jemand direkten Zugang zu Ihrem Rechner hat. Sie können ihn unter Ihren Schreibtisch stellen, oder Sie können ihn in einen starken Bunker mit einer ganzen Armee davor stellen. Trotzdem kann der Rechner unter Ihrem Schreibtisch weitaus sicherer sein – von der Software-Seite aus gesehen – als der eingebunkerte, wenn Ihr Schreibtisch-Rechner richtig konfiguriert und die Software des eingebunkerten Rechners voller Sicherheitslöcher ist. Sie müssen beide Möglichkeiten betrachten.

Dieses Dokument gibt Ihnen lediglich einen kleinen Überblick, was Sie tun können, um die Sicherheit Ihres Debian GNU/Linux Systems zu erhöhen. Wenn Sie bereits andere Dokumente über Sicherheit unter Linux gelesen haben, werden Sie feststellen, dass es einige Überschneidungen geben wird. Wie auch immer: Dieses Dokument versucht nicht, die ultimative Informationsquelle zu sein, es versucht nur, die gleichen Informationen so zu adaptieren, dass sie gut auf ein Debian GNU/Linux System passen. Unterschiedliche Distributionen erledigen manche Dinge auf unterschiedliche Art (zum Beispiel den Aufruf von Daemons); hier finden Sie Material, das zu Debians Prozeduren und Werkzeugen passt.

http://www.debian.org/doc/manuals/securing-debian-howto/index.de.html#contents

 

 

Künster: „Wir sind die Urheber“

„Wir sind die Urheber!“: Kritik an Künstleraufruf
Meldung vorlesen und MP3-Download11.05.2012

Die seit Wochen anhaltende Debatte über das Urheberrecht in Deutschland hat mit der Kampagne „Wir sind die Urheber!“ wieder an Fahrt gewonnen. In dem offenen Brief verteidigen mittlerweile mehrere hundert Künstler das Urheberrecht. Gleichzeitig fordern sie dessen Anpassung an die Bedingungen des einfachen Zugangs zu Produkten des geistigen Eigentums. Auch die Verwertungsgesellschaft Wort hat inzwischen Stellung bezogen.

In zwei Erklärungen wenden sich derzeit Bürger und Künstler gegen diesen Aufruf. So hat der Medienpädagoge Thomas Pfeiffer die Erklärung „Wir sind die Bürgerinnen und Bürger“ initiiert und dafür bereits hunderte Unterzeichner gefunden. Gefordert werden darin neue rechtliche Rahmenbedingungen, die die Interessen der Urheber wahren und von der Gesellschaft als gerecht empfunden werden.

weiterlesen:  http://www.heise.de/newsticker/meldung/Wir-sind-die-Urheber-Kritik-an-Kuenstleraufruf-1573617.html

~~~~~~~~~~

 

Produktpiraterie, das Symptom einer kranken Gesellschaft

Produktpiraterie
Die Österreichische Zollverwaltung als Partner der Wirtschaft im Kampf gegen Produktpiraterie

Produktpiraterie und Produktfälschungen sind schwer wiegende Delikte, die Auswirkungen auf die Wirtschaft, den fairen Wettbewerb und den Arbeitsmarkt haben. Die Europäische Union hat auf die weltweite Zunahme an Verstößen reagiert: die österreichischen Zollbeamten haben nun rechtlich die Möglichkeit, gefälschte Produkte möglichst frühzeitig aus dem Verkehr zu ziehen. Im Rahmen des Grenzbeschlagnahmeverfahrens können Unternehmen zusätzlich das Einschreiten der Zollbehörden beantragen.

Gefährliche Fälschungen – eine neue Bedrohung

Ein neuer, alarmierender Aspekt dieses Phänomens ist die zunehmende Gefährdung der Konsumentinnen und der Konsumenten. Vor zwanzig Jahren waren sieben von zehn Unternehmen, deren Produkte nachgeahmt wurden, im Bereich Luxusgüter angesiedelt. Mittlerweile werden auch Kinderspielzeug, Sportartikel, Software, Handys, Musik, Filme, Autos und Ersatzteile, Lebensmittel, Getränke, Maschinen, Fabrikanlagen, Flugzeugteile und Medikamente gefälscht. Fälschungen, die eine ernste Bedrohung für die Gesundheit der Verbraucherinnen und der Verbraucher darstellen, sind dabei besonders stark im Steigen begriffen.

Quelle:  http://www.bmf.gv.at/zoll/produktpiraterie/_start.htm

~~~~~~~~~~~~~~~~
Produktpiraterie – Gefälschte Waren

Eine nachgemachte Tasche von Louis Vuitton oder eine gefälschte Rolex – übers Internet, aber auch in vielen Urlaubsländern sind nachgemachte Luxuswaren billig zu bekommen. Die AK Konsumentenschützer warnen, dem falschen Glanz imitierter Waren zu erliegen: Außer Spesen nix gewesen. Denn die Beschlagnahme durch den Zoll, Verwaltungsstrafen oder sogar Schadenersatzzahlungen können drohen.

weiterlesen:  http://wien.arbeiterkammer.at/online/produktpiraterie-gefaelschte-waren-12142.html

~~~~~~~~~~~~~~~~
Maschinenbauer rüsten sich gegen Produktpiraterie
Meldung vorlesen und MP3-Download04.03.2008

Der Verband Deutscher Maschinen- und Anlagenbau (VDMA) will das Prinzip des technischen Kopierschutzes auf Maschinen übertragen, um der zunehmenden Produktpiraterie Paroli zu bieten. „Wir wollen die Wegfahrsperre aus dem Auto in die Maschine einbauen“, versinnbildlichte Rainer Glatz, Leiter der Fachverbände Software und Elektronische Automatisierung bei der Branchenvereinigung, das Vorhaben am heutigen Dienstag auf der CeBIT in Hannover. Vorstellbar sei etwa, dass sich ein Antrieb ähnlich wie eine Desktop-Software zunächst beim integrierten Betriebssystem authentisieren müsse und erst dann freigeschaltet werde.

Die Bemühungen um Kopierschutzverfahren gehen laut Glatz aber noch deutlich weiter. Sie würden bis hin zu „Destandardisierungen“ reichen, also bewussten Abweichungen von Industriespezifikationen. So könne man etwa eine nicht genormte Schraube einbauen, „die Funktionen erfüllt, die nicht nach außen kommuniziert wird“. Darüber hinaus seien übergreifende Schutzstrategien wie eine „lebenslange Produktverfolgung“ etwa mit RFID-Chips oder Hologrammen denkbar. Der VDMA-Vertreters äußerte die Hoffnung, hierzulande „eine eigene Industrie zum Plagiatschutz aufzubauen“.

Die deutschen Maschinenbauer, deren Umsatz 2007 im Vergleich zum Vorjahr um satte 40 Prozent auf 191 Milliarden Euro wuchs, wollen damit auf den laut Glatz ebenfalls rapide zulegenden Markt für Imitate professioneller Anlagen reagieren. Umfragen seit 2005 hätten ergeben, dass der geschätzte Umsatzverlust durch die „brutale Sache“ pro Jahr bei fünf Milliarden Euro liege, was Arbeitsplätze und Wettbewerbsfähigkeit koste. „Das ist eine Dimension, die wir uns nicht mehr gefallen lassen können“, beklagte der Lobbyist die teilweise Existenz bedrohenden Einbußen. Den Branchenbefragungen zufolge würden in 60 Prozent der Fälle bereits komplette Maschinen nachgebaut, während Ersatzteile zu 42 Prozent betroffen seien.

weiterlesen:  http://www.heise.de/newsticker/meldung/Maschinenbauer-ruesten-sich-gegen-Produktpiraterie-186787.html

Totalüberwachung ~ RFID am Prüfstand ~ RFID gehackt ~ Bundeswirtschaftsministerium will Rahmenverordnung für RFID nicht unterstützen!!!

RFID-Datenschutz auf dem Prüfstand

Meldung vorlesen und MP3-Download26.04.2012 12:18

Auf der Fachmesse für automatische Identifikation Euro ID 2012 haben Experten ihre Erfahrungen mit dem RFID-Datenschutzleitfaden Privacy Impact Assessments (PIA; PDF-Datei) diskutiert, der auch auf europäischer Ebene zum Zuge kommen soll. Mit dem vom Bundesamt für Sicherheit (BSI) herausgegebenen Leitfaden können Unternehmen prüfen, ob ihr Einsatz von RFID-Chips den Datenschutzbestimmungen entspricht. Sie decken vor allem den nichttechnischen Teil der umfassenden Richtlinie TR-03126 ab. Spätestens im Frühjahr 2013 sollen Unternehmen eine Zertifizierung nach der Richtlinie beantragen können, kündigte Harald Kelter vom BSI-Referat „Sicherheit in eID-Anwendungen“ auf der Euro ID an. weiterlesen:  http://www.heise.de/newsticker/meldung/RFID-Datenschutz-auf-dem-Pruefstand-1559870.html

~~~~~~~~~~

ACHTUNG – der folgende Bericht erklärt eine Totalüberwachung bis in die Gedanken der Menschen!

Samsung will Sensoren-Implantate patentieren lassen

Meldung vorlesen und MP3-Download


Abbildung aus dem Patentantrag Samsung will eine Technik für ein Implantat schützen lassen, mit dem die Funktionen wichtiger Organe überwacht werden kann. Das südkoreanische Unternehmen hat dafür beim europäischen und beim US-amerikanischen Patentamt jeweils einen Antrag für ein Patent auf ein Implantable Medical Device (IMD) eingereicht. Die Anträge wurden diesen Monat veröffentlicht.

weiterlesen:  http://www.heise.de/newsticker/meldung/Samsung-will-Sensoren-Implantate-patentieren-lassen-1559720.html

~~~~~~~~~~

ACHTUNG – der folgende Bericht zeigt auf, dass RFID auch betrogen werden kann, vollkommen unprüfbar und vollkommen unaufklärbar!

Hackerin liest RFID-Kreditkarten aus Update

Meldung vorlesen und MP3-Download 01.02.2012

Die vor allem in den USA verbreiteten Kreditkarten mit RFID-Chip lassen sich durch Kleidung und Geldbeutel hindurch kontaktlos auslesen und dann mit Zahlungen belasten, die der Eigentümer eigentlich nicht freigegeben hat. Das demonstrierte Kristin Paget auf der Sicherheitskonferenz Shmoocon in der US-Hauptstadt Washington eindrucksvoll, wie das US-Wirtschaftsmagazin Forbes berichtet. Kreditkartenhersteller sehen jedoch kein gesteigertes Risiko.

weiterlesen:  http://www.heise.de/security/meldung/Hackerin-liest-RFID-Kreditkarten-aus-1425530.html

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

aktuelle Aktionen weltweit

RFID kann töten

~

%d Bloggern gefällt das: