Warum Software vor der benutzung verifiziert werden muss

In diesem Blogpost möchten wir uns anschauen, warum es wichtig Software darauf zu prüfen, dass diese unverändert bei uns ankommt und wie wir dies tun können.

Die Software

Wir stellen uns einmal vor, wir möchten gerne eine Software installieren welche wir nicht kennen. Als beispiel nehmen wir dafür heute Tails. Dies ist ein betriebssystem welches gerne von Journalist:innen und Aktivist:innen genutzt wird, um über Sachen zu schreiben oder zu Sprechen welche im verborgengen bleiben sollen. Es ist also von großer wichtigkeit, das dieses Betriebssystem wirklich das macht für das dieses auch beworben wird. Es könnte sich hierbei auch genaus so gut um Gimp gehen, was eine Software zur Bildbearbeitung ist. Hier ist es genau so wichtig, dass dieses Programm im Hintergrund z.B. nicht anfängt unsere Bilder die wir gerade bearbeiten wollen nicht ins Netz lädt. Immerhin sind das unsere Bilder und niemand anderes soll diese zu gesicht bekommen.

[Mehr]

Wie mache ich Smartphone backups?

Backups

Backups sind wichtig, dass sollte jeden mittlerweile klar sein. Immerhin geht es hier um unsere wichtigsten Dokumente, Fotos oder einfach auch erinnerungen. Nur hat sich die Welt weiter gedreht. Mittlerweile benutzen wir lieber unser Smartphone als unseren Computer oder haben erst gar keinen. Das heißt unsere wichtigsten Daten liegen auf diesem Gerät.

iPhone

Wer auf dem iPhone ist und auch die iCloud nutzt, kann dies ganz einfach aktivieren.

Alles was dafür getan werden muss, ist folgendes zu aktivieren. “Einstellungen“ > „[dein Name]“ > „iCloud“ > „iCloud-Backup“.

[Mehr]

Passwortmanager auf dem Smartphone

In diesem Blogpost möchten wir euch erklären, wie ein paar der wichtigsten Passwortmanager funktionieren. Am ende wird es auch ein kleines Spiel geben, um euer Wissen zu Prüfen.

Passwörter

Das Bild zeigt ein hochdetailliertes, futuristisches Schloss mit einem glänzenden, metallischen Finish und komplexen technologischen Details. Das Design des Schlosses ist modern und strahlt eine fortschrittliche Ästhetik aus, mit klaren Linien, integrierten digitalen Schnittstellen und möglicherweise biometrischen Sicherheitsmerkmalen. Ein Schlüssel, der ebenfalls ein High-Tech-Design aufweist, mit Elementen wie LED-Lichtern oder holografischen Projektionen, befindet sich im Vordergrund und scheint das Schloss zu öffnen. Das Schloss und der Schlüssel sind beleuchtet durch Umgebungslicht in Neonfarben, die von ihren metallischen Oberflächen reflektiert werden und eine moderne, sichere digitale Atmosphäre erzeugen. Der Hintergrund ist dunkel gehalten, um die Szene für den Kontext einer Cryptoparty zu passen.
Bild generiert durch OpenAI's DALL·E.

[Mehr]

Smartphone ohne Google

In diesem Blogpost möchten wir uns einmal die Gefahren anschauen, die durch bedingungslosen Überwachungskapitalismus entstehen. Und wie wir uns davor verteidigen können. Wir werden dabei einmal alternative Apps vorstellen, wie auch alternative Services, wie auch am Ende einen kurzen Einblick, wie man ein Smartphone mit einem alternativen Betriebssystem „befreien“ kann.

Die gefahren

Ein Diagramm, welches die Unterfirmen von Alphabet zeigt. Hier finden sich Google, Nest, Calico ,Google Fiber und unter Google noch mal Youtube,Search,Android,Play,Maps etc. Es soll veranschaulichen, welche Firmen alle dazugehören.
Übersicht der Alphabet-Firma im Jahr 2017
CC BY-SA 4.0 Wikipedia

[Mehr]
google  blog