Happy Birthday, Debian!
Debian wird 30 Jahre alt
Wir gucken uns XMPP mal etwas genauer an
In den vergangenen Artikeln haben wir sowohl die theoretischen Grundlagen von OpenPGP behandelt sowie einige praktische Anwendung. Was wir dort gelernt haben, steht und fällt aber mit einer zentralen Fragen: Ist der öffentliche Schlüssel wirklich von der Person, von der wir das glauben? Die beste Signatur oder die beste Verschlüsselung ist nutzlos, wenn der Schlüssel, den wir verwenden, von einer Angreiferin oder einem Angreifer stammt. Beispielsweise hindert uns niemand daran, beliebig Schlüssel für beliebige Identitäten (bspw. E-Mail-Adressen) zu erstellen.
Die meisten im Handel zu erwerbenden Android-Smartphones kommen mit dem Google PlayStore als App-Quelle. Wenn man Google meiden möchte und bevorzugt auf freie, quelloffene und datenschutzfreundliche Apps setzen möchte, bietet sich F-Droid als bessere Alternative an. In diesem Artikel stellen wir den F-Droid App-Store vor und führen dich Schritt für Schritt durch die Einrichtung.
Backups rücken oft genau dann in den Fokus, wenn welche benötigt werden aber nicht vorliegen. In diesem Artikel gehen wir darauf ein, warum man übeerhaupt Backups macht und welche Hintergründe man berücksichtigen sollte.
Logins sind ein elementarer Bestandteil in der digitalen Welt von heute. Was leider auch ein Bestandteil davon ist, sind immer wieder Schlagzeilen über geknackte Konten. Auch weil Endnutzerinnen und Endnutzer unsichere Logins nutzen. Wie Du das vermeiden kannst, wird Dir in diesem Beitrag verständlich erklärt.