Monitor Gamma-Korrektur

Die richtige Einstellung des Monitors bezüglich Farbe, Helligkeit, Kontrast und Gamma ist die Voraussetzung für eine ordentliche Bildbearbeitung. Eigentlich ein alter Hut, sollte man meinen – trotzdem sehe ich immer wieder Monitore, die zumindest für die hochwertige Arbeit mit Fotografien falsch eingestellt sind.

Quelle: radsite.lbl.gov/radiance/refer/Notes/gamma.html

Ich selbst habe den Monitor zunächst auf seine Default-Werte zurückgesetzt und dann mit dem Tool von nVidia – Ich habe eine Grafikkarte von nVidia im System – den Gamma-Wert der Anleitung entsprechend eingestellt. Der dabei entstehende Korrektur-Wert von ~1.4 ergibt ein Gamma (visuell gemessen, also „gesehen“) von etwa 2.2.

Nginx als Alternative zu Apache auf Ubuntu installieren

Der Webserver Apache ist zwar am weitesten verbreitet, aber das könnte auch eine Sache der Gewohnheit oder der Scheu vor Andersartigem sein. Dabei gibt es mindestens eine Alternative, die wesentlich performanter sein kann und dabei noch einfach zu installieren und zu handhaben ist: nginx (ausgesprochen „engine ex“).

nginx

Quelle 1: Installing Nginx with PHP 7 and MySQL 5.7 (LEMP) on Ubuntu 16.04 LTS

Quelle 2: Wie du mit nginx deinen Linuxserver in 5 Minuten auf Hochlast trimmst

Update:

Ich habe beide Webserver installiert, allerdings natürlich nur einen (nginx) laufen. So kann ich mit „service nginx stop / service apache2 start“ und umgekehrt schnell mal wechseln. Welchen von beiden ich automatisch starte, lege ich fest wie hier beschrieben. Um standardmäßig den Apache nicht zu starten und stattdessen den nginx, genügen einmalig folgende Befehle in einer Shell:

sudo update-rc.d apache2 remove
sudo update-rc.d nginx default

Mount Google Drive in Ubuntu

Ein Update gleich vornweg: Dieser Weg scheint heute (Oktober 2017 mit XUbuntu 16.06) nicht mehr zu funktionieren. Eine Alternative ist der  aufgezeigte Weg in diesem Beitrag.


Endlich mal ein funktionierender Weg, um Google-Drive in Ubuntu problemlos zu mounten und darauf lesend und schreibend zuzugreifen! Englischsprachige Anleitung:

Quelle: Mount Google Drive in Ubuntu – Using Google Drive Ocamlfuse

Update:

Ich habe die hier beschriebene Lösung erweitern müssen. Ein Aufruf sofort nach dem Systemstart ging nicht, anscheinend ist da „irgendwas“ noch nicht bereit. Ich habe also ein kleines Startscript geschrieben und rufe das im Ubuntu-Autostart auf:

#!/bin/sh
sleep 5m
google-drive-ocamlfuse ~/GDrive

Damit wird die Verbindung 5 Minuten später gestartet und funktioniert. Sicher geht es auch schneller, das käme auf einen Versuch an.

Ergänzung:

Falls man GDrive wieder loswerden möchte, ist zunächst google-drive-ocamlfuse zu deinstallieren (über synaptic oder apt-get).

sudo apt-get remove google-drive-ocamlfuse

Dann muss man als root(!) das Verzeichnis ~/GDrive, das ja eigentlich ein Laufwerk darstellt, unmounten.

sudo umount GDrive

Dann erst kann man das Verzeichnis löschen! Ansonsten bliebe die "ressource belegt", solange der Treiber darauf zugreift.

Jennifer Null hat es schwer

Kaum zu glauben, dass man nicht Jennifer Null heißen darf! Hier wird anschaulich und nicht ohne „ernsthaften Witz“ beschrieben, was passieren kann, wenn Webentwickler  – aber auch andere, die mit dem Entwurf von Datenbanken und Formularen zu tun haben – zu kurzsichtig sind und es Benutzern dann unmöglich gemacht wird, zum Beispiel Namen und Adressen einzugeben.

Jennifer Null zu heißen, kann richtig nerven. Regelmäßig führt der Name zu Computerproblemen. Doch auch andere Namen sind mit unserer digitalen Welt schlicht inkompatibel. Die Gründe sind vielfältig.

Quelle: Diese Namen führen zu Software-Katastrophen

Der Staat als Täter – der Staatstrojaner und mehr

Sicher kann man verstehen und vielleicht sogar fordern, dass staatliche Behörden zur Strafverfolgung in der Lage sein wollen und müssen, die Kommunikation von Straftätern zu überwachen und zur Beweissicherung zu entschlüsseln. So geschehen nun mit dem iPhone des Attentüters von San Bernardino. Apple hat sich vergeblich dagegen gewehrt, zur Entschperrung dessen Telefons beizutragen und bekam dabei die Rückendeckung vieler großer Kommunikationsanbieter. „Plötzlich“ brauchte das FBI allerdings die Hilfe nicht mehr…

Hat der Staat das getan, was er anderen Institutionen oder Personen bei Strafe verbietet? Indem zum Beispiel eine im Volksmund „Staatstrojaner“ genannte Software programmiert und in dasZielsystem eingeschleust wird?

Quelle 1: SPIEGEL ONLINE

Interessant wird es, wenn die staatliche Spionage gegen Personen schon auf bloßen Verdacht hin durchgesetzt werden soll. Die Bundesregierung und das BKA planen so etwas schon lange – mit Recht? Wird da nicht der Staat zum Täter? Für mich als private Person wäre das eine strafbare Handlung.

Quelle 2: netzpolitik.org

Verschlüsselter FTP-Zugriff auf Fritz!Box

Technische Voraussetzungen

Ich möchte per FTPS von meinem Smartphone aus mit einem FTP-Client auf meine Fritz!Box 6490 Fon zugreifen.

Bei einem geeigneten DynDNS-Provider habe ich mir eine „ordentliche“ Webadresse für meinen Anschluss besorgt. Randbemerkung für Kabel-Deutschland-Kunden (und sicher auch andere): Im Zuge der Umstellung au IP-Telefonie werden meist sogenannte DS-Lite-Anschlüsse vergeben; das bedeutet, man bekommt eine nahezu feste IPv6-Adresse und eine getunnelte nicht echte IPv4-Adfresse. Mit dieser Konfiguration ist DynDNS i.d.R. nicht möglich! Die Provider stellen das aber auf telefonische Anfrage so um, dass man „ordentliche“ Adressen bekommt (siehe mein Beitrag hier).

Einstellung in der Fritz!Box

Voraussetzung in den Einstellungen des Routers ist, dass es den standardmäßig vorhandenen (aber versehentlich löschbaren!) User „ftpuser“ und dessen Passwort eingerichtet wurde.

In der Administration der FritzBox geht man dann in „Internet > Freigaben > Fritz!Box-Dienste“ und dort in den Abschnitt Internetzugriff. Dort wird „Internetzugriff auf Ihre Speichermedien über FTP/FTPS aktiviert“ und „Nur sichere FTP-Verbindungen zulassen (FTPS)“ und speichert die Einstellung (das vergesse ich gern mal…).

Einrichtung des Android-Gerätes

Als Client auf dem Android-Smartphone benutze ich den ES Explorer, der sowohl SFTP als auch FTPS kann. Hier ist FTPS zu nutzen. Vorsicht: Als Port ist 990 voreingestellt, hier ist die 21 zu verwenden! Noch schnell Username und Passwort eintragen und OK, fertig. Aha, zu Hause bitte zum Testen das WLAN des Smartphones abschalten, sonst klappt der Link auf die Fritz!Box „von außen“ nicht.

Quelle: Verschlüsselter FTP-Zugriff auf die FritzBox

Linux: Tails – das Betriebssystem für gemäßigt Paranoide

So gut vertragen sich Sicherheit und Benutzerfreundlichkeit heute: Tails ist ein Betriebssystem to go, vollgestopft mit Software zum Verschlüsseln und Verschleiern. Es gilt als das Lieblingsbetriebssystem von Edward Snowden: Tails, kurz für The amnesic incognito live system, ist eine Linux-Variante für gemäßigt Paranoide. Sie wird nicht fest auf einem Rechner installiert, sondern auf einem bootfähigen USB-Stick. Damit ist Tails eine Art Betriebssystem to go: Man steckt es unterwegs in irgendeinen Rechner, startet und benutzt Tails und zieht den Stick hinterher wieder ab. Auf der Hardware bleibt keine Spur davon zurück.

Quelle: Tails – das Betriebssystem für gemäßigt Paranoide

Und hier gehts zum Download vom Hersteller:
tails.boum.org (Torrent 1,15 GB)

Sicherheitsmythos: Anmeldenamen in WordPress verstecken

Ich habe selbst schon einem meiner Beiträge auf eine Website verwiesen, wo diese Sicherheitslösung besprochen wird. Nun bin ich auf diesen Artikel von Torsten Landsiedel gestoßen, der ebenfalls lesenswert ist:

Immer wieder lese ich den folgenden Sicherheits-Hinweis für WordPress: Verstecke den Anmeldenamen! Oder Nutzer beschweren sich über die Nachlässigkeit der Core-Entwickler, dass der Nutzername preisgegeben wird. Dabei ist das kein Sicherheitsproblem. Und warum das Verschleiern viel schwieriger ist, als viele annehmen versuche ich euch hier mal zu zeigen.

Quelle: Sicherheitsmythos: Anmeldenamen in WordPress verstecken

CTB-Locker: Krypto-Trojaner befällt Webserver

Der Erpressungs-Trojaner CTB-Locker hat es dieses Mal nicht auf Windows-Nutzer, sondern auf Webserver abgesehen. Er hat bereits Dateien hunderter Websites verschlüsselt, ein Ende ist derzeit nicht absehbar.

Erstmals hat es ein Erpressungs-Trojaner im großen Stil auf Webserver abgesehen: Die Ransomware CTB-Locker befällt Websites und verschlüsselt alle Dateien, die sie finden kann. Anschließend erscheint beim Aufruf der Site nur noch der Erpresserbrief, welcher den Admin zur Überweisung von Bitcoins auffordert. Hunderte Web-Präsenzen sind dem Krypto-Trojaner bereits zum Opfer gefallen…

Quelle: Heise.de

UPDATE:

Hier gleich noch eine Warnug vor dem Locky-Trojaner, der nachdem gleichen Prinzip alles befällt, was auf dem eigenen Rechner oder im Netzwerk erreichbar ist:

auch Heise.de