Schlagwort: tutorial

  • 5. bis 10. Januar 2011

    Meine gesammelten Delicious-Links:

    • Passbild – Wikipedia
    • Fotomustertafel für ePass und neuen Personalausweis – Bundesdruckerei
    • Fichtennadelbad – eLexikon | Medicin – Arzneimittel u. dgl – Bad
    • Fichtennadel-Bad – Hydrotherapie
    • Fichtennadelbad – Rezept – Naturheilkraut.com
    • Prof. Dr. Birgit Jacob – Bergische Uni Wuppertal
    • ARD & Co.: Die vorhersehbare Talkshow – Thema: Wo bleibt der Nachwuchs? Schaffen die gesellschaftlichen Institutionen einen Generationenwechsel?
    • Redaktionsgeheimnis ist grundsätzlich geschützt – Bundeserfassungsgericht:<br />
      Das Grundrecht der Rundfunkfreiheit … schützt in seiner objektiven Bedeutung darüber hinaus die institutionelle Eigenständigkeit des Rundfunks … . Die Gewährleistungsbereiche der Presse- und Rundfunkfreiheit schließen diejenigen Voraussetzungen und Hilfstätigkeiten mit ein, ohne welche die Medien ihre Funktion nicht in angemessener Weise erfüllen können. Geschützt sind namentlich die Geheimhaltung der Informationsquellen und das Vertrauensverhältnis zwischen Presse beziehungsweise Rundfunk zu ihren Informanten sowie die Vertraulichkeit der Redaktionsarbeit. Letztere verwehrt es staatlichen Stellen grundsätzlich, sich einen Einblick in die Vorgänge zu verschaffen, die zur Entstehung von Nachrichten oder Beiträgen führen, die in der Presse gedruckt oder im Rundfunk gesendet werden.
    • ARD-Generalsekretärin: „Zugang für alle” – In Stefan Niggemeiers Blog findet nach Äußerungen der ARD-Vorsitzenden Piel eine Debatte über kostenlose oder kostenpflichtige Apps statt.
    • RunKeeper Pro für iPhone – bis Januar kostenlos
  • 2. bis 5. Januar 2011

    Meine gesammelten Delicious-Links:

  • 29. bis 30. Dezember 2010

    Meine gesammelten Delicious-Links:

  • Prudentia

    Streber; copyright 2010: Georg Berg

    16; copyright 2010: Georg Berg

    Klugheit (griechisch φρόνησις phrónesis Vernunft, lat. prudentia) ist die Fähigkeit zu angemessenem Handeln im konkreten Einzelfall unter Berücksichtigung aller für die Situation relevanter Faktoren, individueller Handlungsziele und sittlicher Einsichten.[1. Wikipedia]

    Plagiatorentastatur; copyright 2010: Georg Berg

  • Bookmarks von 6. Juli 2010 bis 14. Juli 2010

    Meine gesammelten Delicious-Links:

  • Un(der)cover

    RedTeam Pentesting

    Greifen Firmennetzwerke in deren Auftrag an. Von der Online-Recherche hin zur gezielten Generierung neuer Informationsflüsse.

    Auch Firmen haben ein Interesse, herauszufinden wo die journalistische Recherche steht. Die Gegenseite kann auch versuchen, Journalisten Informationen unterzuschieben und zu manipulieren.

    Social Engineering

    Ist die am meisten unterschätzte Gefahr. Sie besteht darin, sich freundlich anbieten, um z.B. Passwörter herauszubekommen.
    Prüfen Sie ihre Passwortstärke online. Testen ob Ihre Kreditkarte gestohlen wurde (und geben Sie dazu deren Nummer ein).
    Man stellt sich als Eindringling zu den Rauchern und darf anschließend durch den Hintereingang rein.

    Reverse Social Engeneering

    Das Opfer kontaktiert „freiwillig“ den Angreifer. „Ab sofort hat die Hotline eine neue Handynummer“. Damit kann man schnell Passwörter herausbekommen.

    Twitter als Recherchemedium

    Stichwort Hotel angekommen hilft dabei, herauszufinden, wer nicht zu Hause ist. Gibt man das Stichwort Flugzeug an, kann man getrost Mails im Namen des Fluggastes verschicken, da der für Rückrufe nicht erreichbar ist.
    Mit Vertrag abgeschlossen erhält man den Provider. Auch beliebt Kundennummer

    Wer kein Social Media Account hat, läuft Gefahr, dass jemand anders eins unter dem Namen anlegt.

    Facebook schlägt bei der Neuanmeldung schon die eigenen Freunde vor, weil man möglicherweise im Adressbuch der Freunde vorkommt.

    Maltego setzt Suchergebnisse in Beziehung (grafisch).

    http://tweetmeme.com/

    http://asterisq.com/

    Hotelzimmer sind denkbar unsicher

    Falls WLAN in Hotels mit Zimmernummer und Nachname zugänglich sind … kann man leicht in das Zimmer eindringen und es verwanzen.
    „Die Aneignung von Hotelzimmerschlüsseln wollen wir hier nicht empfehlen“

    Wie kann man feststellen, wer welchen Link gekickt hat?

    … und damit herausbekommen, wer Informationen weitergegeben hat.
    Schokoriegel als shortened URSs einbauen.
    Wer klickt denn hier?
    Die Statistik dieser Klicks

    Vortragsfolien

    heise-online.de