Schlüsselbund oder Passwörter App?

Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#61

Beitrag von kate »

Wie würdet ihr das finden wenn ich statt eines grossen Brocken an Text zum Thema vielleicht einfach eine Fortsetzungsstory mache? Zu ausgewählten Themen immer mal einen Brocken Erklärbär? Mit der Chance dazu dann Fragen zu stellen?

Vielleicht hält das das Interesse eher wach und befördert Verständnis und ggfs. die Umsetzung im eigenen Anwendungsfeld?
Meinungen?
tasuke au - mein fotoblog
Benutzeravatar
Macci
Beiträge: 7943
Registriert: Fr 21. Jan 2022, 11:28
Wohnort: Leibzsch

#62

Beitrag von Macci »

:nicken:

*schreibheftraushol*
Benutzeravatar
MassMover
Beiträge: 520
Registriert: So 6. Feb 2022, 21:05
Wohnort: Köln

#63

Beitrag von MassMover »

Als Serie ist das für diejenigen interessant, die das in Echtzeit verfolgen. Ein How-To ist aber eher für Menschen gedacht, die in 2 oder 3 Jahren durch Suche darauf stoßen, und dann ist ein strukturiertes Einzeldokument besser.

Der Entstehungsprozess kann ja durchaus abschnittsweise geschehen, und die Nachfragen helfen dabei, noch etwas Feintuning in den Text zu bringen. Aber am Ende würde ich das nicht durch Zwischenpostings zerstückelt lassen.
Benutzeravatar
obmat
Beiträge: 4031
Registriert: Mo 7. Feb 2022, 13:30

#64

Beitrag von obmat »

:nicken: :nicken:
Benutzeravatar
Macmacfriend
Beiträge: 6820
Registriert: So 6. Mär 2022, 11:03
Wohnort: Zwischen Buch- und Weinpresse

#65

Beitrag von Macmacfriend »

kate hat geschrieben: Di 1. Okt 2024, 15:59 Wie würdet ihr das finden wenn ich statt eines grossen Brocken an Text zum Thema vielleicht einfach eine Fortsetzungsstory mache? Zu ausgewählten Themen immer mal einen Brocken Erklärbär? Mit der Chance dazu dann Fragen zu stellen?

Vielleicht hält das das Interesse eher wach und befördert Verständnis und ggfs. die Umsetzung im eigenen Anwendungsfeld?
Meinungen?
Eingedenk von MassMovers Vorschlag würde ich beides verbinden, also das Hauptwerk (How-to) als Startposting plus aktuelle Ergänzungen und unsere wie immer höchst geistvollen Kommentare darunter. Ergänzungen (inkl. Wissenswertes aus den Kommentaren) könntest du dann nach einer Weile ins How-to kopieren und anschließend Ergänzungen sowie Kommentare löschen.

Das ist übrigens (nur ohne Kommentare) auch der modus operandi im OCLP-How-to. So erreichst du sowohl die an aktuellen Themen Interessierten als auch die Leutchen, die eher ein allumfassendes Almanach suchen und sich nicht durch Hunderte Kommentare mit dem üblichen Off-topic-Anteil ;) wühlen wollen.
Русский военный корабль, иди нахуй!
Benutzeravatar
Macmacfriend
Beiträge: 6820
Registriert: So 6. Mär 2022, 11:03
Wohnort: Zwischen Buch- und Weinpresse

#66

Beitrag von Macmacfriend »

Nachtrag: Du könntest alternativ die Ergänzungen und Kommentare stehen lassen und dafür #1 mit einem Hinweis einleiten, dass #1 ein Extrakt aller weiteren Posts ist. Dann ist dem Leser klar, dass er/sie/es nicht #1 – 2999 lesen muss. :)
Русский военный корабль, иди нахуй!
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#67

Beitrag von kate »

OK, Chat, ihr habt es so gewollt. Ich mache dann mal ein Startposting fertig und dann hangeln wir uns von Thema zu Thema durch und ich mach' dann anschliessend ein kuratiertes How-To draus.
tasuke au - mein fotoblog
Benutzeravatar
obmat
Beiträge: 4031
Registriert: Mo 7. Feb 2022, 13:30

#68

Beitrag von obmat »

Yeahhh, hau-tu!
Benutzeravatar
MassMover
Beiträge: 520
Registriert: So 6. Feb 2022, 21:05
Wohnort: Köln

#69

Beitrag von MassMover »

Hawk-Tuah! :D
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#70

Beitrag von kate »

Wie steht es generell um unsere Datensicherheit und wieso fühlen wir uns an Stellen unsicher wo man gut geschützt ist und wieso fühlen wir uns sicher an Stellen wo wir das Messer am Hals haben?

Sicherheit bedeutet nicht, sich in eine Ritterrüstung einschweissen zu lassen. Denn da drin verhungert und erstickt man. Das ist dann das was Menschen so spontan als 100% Sicherheit ansehen. Nach kurzer Überlegung wird dann klar, dass Sicherheit in allen Fällen ein Kompromiss sein muss. Wieso?

Wenn man in einem sicheren Gebäude sitzt und arbeitet und dort wertvolle Dinge aufbewahrt fühlt man sich dann sehr sicher. Bis es brennt und die Feuerwehr nicht rein kommt und man von aussen zuguckt, wie drinnen die Geldbündel und der van Gogh verbrennen. So wird das also nix.

Man hängt dann für die Feuerwehr an der Haupttür ein kleines Kistchen an die Fassade und den Schlüssel dazu kriegt die Feuerwehr. Kistchen ist 20 Euro und der Schlüssel da drin ist für eine 10k € Schliessanlage? Wow. So also auch nicht.

Dann anders, vorne gibt es Wehrtürme aus denen brennendes Pech strömt, dazu einen Wassergraben mit Krokodilen drin, Fallgatter mit Stahlspitzen und eine Klappbrücke. Da rein und raus zu kommen ist langwierig, umständlich und gefährlich. Also im täglichen Rein/Raus der absolute Hass in Dosen. Aber der Burgherr verlangt das. Deswegen nutzen die Burgbewohner eine Leiter auf der Rückseite.

Das haben die Wikinger gesehen und deswegen wachte der Bugherr ohne Kopf auf, trotz der Krokodile. Das ist also auch nicht so gut. Sicherheit ist also immer ein Kompromiss zwischen Sicherheitsmassnahmen und Behinderung des Alltags durch die Massnahmen. Man kann, bei von Menschen abgesicherten Dingen, immer davon ausgehen, dass die Eigentümer gesicherter Dinge als erstes selbst ihren Schutz sabotieren, weil Schutz lästig und nervig ist.

Am Anfang aller Betrachtungen von Sicherheit von wertvollen Dingen steht deswegen eine Überlegung darüber, welche Wertgegenstände man wo hat, und mit welcher Intensität und Entschlossenheit interessierte Leute diese Wertgegenstände stehlen wollen. Das ist nicht das gleiche wie seine Wertgegenstände nach Wert einzustufen. Manche Diebe wissen um den Wert mancher trivial erscheinender Dinger besser als man selbst.

Am Anfang steht also erstmal, dass man was lernt und sich die Kenntnisse verschafft, überhaupt zu wissen welche Gefahren wo, und vom wem, auf welche Art, drohen können.

Damit muss man ja nicht von Null aus anfangen. Den Löwenanteil haben ITler des NIST bereits abgearbeitet. Mit macOS als Beispiel. Das haben die gemacht um macOS und Apple Rechner für den Betrieb in US-Behörden zu qualifizieren.

Das NIST ist das National Institute of Standards and Technology (NIST) Special Publication (SP) 800-53, Security and Privacy Controls for Information Systems and Organizations, Revision 5.
Dabei handelt es sich um ein Projekt der US-Bundesregierung: Sicherheitsspezialisten des National Institute of Standards and Technology (NIST), National Aeronautics and Space Administration (NASA), Defense Information Systems Agency (DISA), und Los Alamos National Laboratory (LANL).

Keine Panik!
Wir gehen das jetzt so an wie versprochen.

Ich benutze und kopiere hier im Folgenden verschiedene Quellen in Auszügen oder Abschnitten damit ich nicht alles selbst neu erfinden muss, darunter viel von der EFF. Ich verweise nicht überall ausdrücklich auf die genaue Stelle, gebe aber zum Schluss alle Quellen an die ich benutzt habe. Deswegen beanspruche ich auch keinerlei Autorenrechte an meinem Text. Dazu wird da zu viel Zeugs aus fremden Quellen drin sein. Ausserdem darf jeder Tippfehler und Editierfehler behalten die man so finden kann. Es gibt viele gute Bücher zu dem Thema, die alle viel besser und fehlerfreier sind als ich. Das hier wird so eine Art Versuch eines Readers-Digest.

Wie ich schon da oben angedeutet habe ist das gefährlichste und unzuverlässigste Element der Sicherheit(Datensicherheit, Computersicherheit) der Bediener, Benutzer, Besitzer.

Besitzer: Mein superteures Laptop!! kein Kratzer! Immer diese Fingerabdrücke! Nur am Stahlseil mit Sicherung betreiben!
Bediener: Ich tippe da nur einen Text ab, Hauptsache die Tastatur is cool, ach? Huch!! Was'n das für'n Fenster? Hab ich das jetzt als E-Mail geschrieben? Ohne zu speichern? Kann ja nicht sein, das is'n Textfeld innem Browser? Wieso geht das nicht zu speichern? Wieso is das jetzt nicht innem Backup???
Benutzer: Einloggen? Lästiger Scheiss und überhaupt, an den Rechner kommt ja keiner, immer ohne Passwort, einfach RETURN drücken und machen!!

Allen diesen Leuten sind wir schon begegenet. Und es gibt noch viel schlimmere.

Mancher sorgt sich nur um seine teure Hardware, mancher nur um sein Geschreibsel und andere sind Hallodris und sorgen sich um nix als Bequemlichkeit.

Schön.

Was kann denn einen Dieb hier interessieren?
Hardware. Klauen und verticken. Sonst noch was?
Ach ja! ran an's Onlinekonto! Ran an's Paypal Konto!

Was für ein Schaden kann denn da entstehen? Rechner weg, Daten weg, Arbeit weg, aktuelle Dateien weg, aktuelle Software weg, teure Softwarepakete weg. Also das können etliche Tausender sein.

Aber ist das alles?

Nö. Mit den Kontakten und URLs zu deiner Arbeit, deinem Privatleben, deinen Kindern, Verwandten, lieben Menschen, Arbeitgeber, deinem eigenen Business kann man: Weitere Einbrüche begehen, neue Opfer finden, Erpressung betreiben, Identitätsdiebstahl betreiben um schlimmere Straftaten vorzubereiten und zu tarnen.
Der Diebstahl kann über deine Urlaubsfotosammlung hinaus gehen. Oft ist ein Opfer auch Mittel zum Zweck. Leute stehlen deine Daten oder deinen Rechner nicht nur, weil sie dich mit deinem OnlyFans Account erpressen wollen. Die wollen einfach nur gucken, ob sie nicht etwas finden, was ihnen den Einbruch bei deinem Arbeitgeber ermöglicht oder erleichtert.

Ausser deinem persönlichen Schaden kann es auch andere Leute schädigen und ganze Organisationen. Besonders solche an die man kaum mal bewusst denkt.

Es ist also wichtig mal bewusst drüber nachzudenken wie gross denn die Angriffsfläche wirklich ist, statt nur gefühlt zu behaupten, dass da nix wichtiges drauf ist, was man nicht eh innem Backup hat.

Bevor man also versucht die Finessen von Verschlüsselungstechniken zu verstehen, zu kritisieren, und als ungenügend sicher zu verwerfen, muss man die eigene Nase mal feste packen. Fester. Jetzt also wirklich. Feste packen.
Ja, das was du da gerade an der Hand hast ist in der Regel derjenige, der es Gaunern leicht macht.

Das muss man sich im Folgenden immer mal wieder in Erinnerung rufen.

Soviel Präambel muss sein. Als nächstes machen wir einen kurzen Ausflug in die Basics. Die kennt jeder. Die kennt jeder? Nö. Wir lesen ja immer wie genau solche Basics immer wegdiskutiert werden. "Ich brauch' kein Backup!" bis zu "Wozu soll ich ein Update einspielen, das macht Apple ja nur um mich nur noch mehr gängeln zu können".

Wenn du ein Volltrottel bist, liest du das hier sowieso nicht, aber sollte das Schicksal dich hier irgendwie hingeführt haben, dann rate ich dir wegzugehen. Nicht nur weil es bald anstrengend wird, sondern auch, weil ich auch gnadenlos Volltrottel beleidigen werde. Das wird echt unangenehm.

Nach dieser Warnung jetzt erstmal die Basics:

Es gibt allgemein bewährte Sicherheitspraktiken:
(Wenn man die ignoriert: selber schuld!)

Wissen wer einem womöglich an den Kragen will: Bedrohungsmodell

Was versuchst du zu schützen und vor wem? (Lange Liste! Das wird kein EInzeiler)
Ist der Gegner eine Behörde mit drei Buchstaben, ein neugieriger Lauscher im Netzwerk, oder eine entschlossene Hass-Gruppe von WhatsApp "Freunden", die eine Kampagne gegen dich plant? Mitarbeiter? Familienmitglieder? Deine Vereinsfreunde? Nachbarn? Gelegenheitsdiebe im Internet?
Erkenne Bedrohungen und verschaffe dir das Wissen, wie die Angriffsfläche für diese Angreifer reduziert werden kann.
Halte das System und die Software auf dem neuesten Stand!

Führe regelmäßig Patches für das Betriebssystem und die gesamte installierte Software durch.
macOS-Systemaktualisierungen können in den Einstellungen abgeschlossen und auf automatische Installation eingestellt werden.
Man kann auch das Befehlszeilenprogramm softwareupdate verwenden.
Abonniere Mailinglisten mit Ankündigungen wie Apple security-announce.
Prüfe ob alle sicherheitsrelevanten Updates von Apple geladen sind. (Geht mit beispielsweise der App SilentKnight)
Verschlüssele sensible Daten.
Zusätzlich zur FileVault Volume-Verschlüsselung sollte der integrierte Kennwortmanager verwendet werden, um Kennwörter und andere sensible Daten zu schützen.

Sicherstellen der Datenverfügbarkeit

Erstelle regelmäßig Sicherungskopien der Daten und sei bereit, diese im Falle einer Kompromittierung wiederherzustellen.
Verschlüssele lokal, bevor die Backups auf unverschlüsselte externe Medien oder in die „Cloud“ kopiert werden; aktiviere alternativ eine Ende-zu-Ende-Verschlüsselung, wenn der Cloud-Anbieter dies unterstützt.
Überprüfe die Backups, indem du regelmäßig auf sie zugreifst.

Vorsichtig klicken

Letztlich hängt die Sicherheit eines Systems von den Fähigkeiten seines Administrators/Benutzers ab.
Bei der Installation neuer Software ist Vorsicht geboten; installiere nur von offiziellen Quellen, die die Entwickler auf ihrer offiziellen Website/Github/etc. angeben. Lasse dich nicht von ähnlich aussehenden Webseiten täuschen.
Lasse dich nicht von Sonderangeboten verlocken gefälschte Software zu laden.
Klicke keine Links in E-Mails an, egal ob Werbemails oder die vom offiziellen Account des amerikanischen Präsidenten oder Nachrichten deiner Bank mit eingebetteten Bildern und Links.
tasuke au - mein fotoblog
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#71

Beitrag von kate »

Gibt es Fragen zu diesem einleitenden Teil? :D
tasuke au - mein fotoblog
Benutzeravatar
Macmacfriend
Beiträge: 6820
Registriert: So 6. Mär 2022, 11:03
Wohnort: Zwischen Buch- und Weinpresse

#72

Beitrag von Macmacfriend »

Sehr anschaulich geschrieben! Dennoch überleg ich, was mich grad am meisten ängstigt – die Gefahren, der Stoff oder die Gnadenlosigkeit der Lehrkraft. ;)
Русский военный корабль, иди нахуй!
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#73

Beitrag von kate »

Macmacfriend hat geschrieben: Mi 2. Okt 2024, 16:52 Sehr anschaulich geschrieben! Dennoch überleg ich, was mich grad am meisten ängstigt – die Gefahren, der Stoff oder die Gnadenlosigkeit der Lehrkraft. ;)
Die Gefahren gehen wir an, der Stoff wird runtergebrochen bis die Maus orange ist, die Lehrkraft ist nur eine kleine Frau mit geringer Lebenserwartung (raucht wie da rechts zu sehen) :cool:
tasuke au - mein fotoblog
Benutzeravatar
Atarimaster
Beiträge: 4009
Registriert: So 6. Feb 2022, 22:09
Wohnort: Ruhrgebiet

#74

Beitrag von Atarimaster »

kate hat geschrieben: Mi 2. Okt 2024, 16:44 Gibt es Fragen zu diesem einleitenden Teil? :D
Nö.
Soweit alles verständlich & nachvollziehbar, vielen Dank!
Ich habe keine Ahnung, aber davon jede Menge.
Benutzeravatar
Swissorion
Beiträge: 1742
Registriert: So 6. Feb 2022, 21:47
Wohnort: ZRH in CH / ALC in ES

#75

Beitrag von Swissorion »

Vielen Dank, liebe Kate.
iMac 27 late 2015; OS Monterey 12.7.6 // iPad 10.5 Pro 1.Gen.& iPhone 13, iOS 17.6
Benutzeravatar
obmat
Beiträge: 4031
Registriert: Mo 7. Feb 2022, 13:30

#76

Beitrag von obmat »

Danke, Kate!

Eine Anregung, mir ist da noch was eingefallen:

Wiederherstellung.PNG
erweiterter.PNG
weisst du was gemeint ist, mit dem Inhalt der angehängten screenshots?

Gerne kannst du das posting auch löschen, wenn es stört.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Rotweinfreund
Beiträge: 6484
Registriert: So 6. Feb 2022, 15:45

#77

Beitrag von Rotweinfreund »

so sieht ein Wiederherstellungsschlüssel aus:
Bild 2024-10-03 um 14.43.17.png
Den kann man verwenden, wenn man alle anderen PW, Logins etc. vergessen hat bzw. diese durch eine Zeitsperre belegt sind.
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#78

Beitrag von kate »

Ihr könnt gerne so spontan alle möglichen Einstellungen und Methoden, die Apple so im Köcher hat mal posten. Natürlich wäre es besser wenn die im Zusammenhang und mit Erläuterung kommen.
tasuke au - mein fotoblog
Benutzeravatar
obmat
Beiträge: 4031
Registriert: Mo 7. Feb 2022, 13:30

#79

Beitrag von obmat »

Noch was anderes:

was ist davon zu halten, wenn Verkaufplattformen, wie zb ebay sich mit mehreren google-subdomains, wie zB
firbaselogging-pa.googleapsis.com verbinden, wenn du die ebay-app auf dem iPhone öffnest?

Die entspr. Einträge sind zu finden in
Einstellungen/Datenschutz und Sicherheit/App/Datenschutzbericht

vom phone
Benutzeravatar
kate
Administrator
Beiträge: 4250
Registriert: Do 20. Jan 2022, 18:33
Wohnort: provinz

#80

Beitrag von kate »

Ich halte davon nix, aber wir leben im Kapitalismus, was zu unschönen Sachen führt und auch, ja, zu Gier frisst Hirn. Im Fall von Google hauen sie oft kurzfristige Versuchsballons raus. Sie machen Dinge, die von einem Google-Konto abhängen und mit Google-Login verknüpft werden und mit Werbung und dritten und vierten "Partnern".

Sinn all dieser Dinge ist offiziell es dem "Kunden" wertvolle Angebote unterbreiten zu können. Es ist aber klar, dass es darum geht Warenströme, Kundenströme, Meinungsströme und Verhaltensmuster zu erkennen, zu analysieren und in Marketingstrategien umzusetzen. Google verdient an allen diesen Punkten mit. Mit zunehmendem Einsatz von KI wird das alles noch viel weiter ausufern.

Generell ist deine Sicherheit nur bedingt durch solche Sachen gefährdet. Auch deine Datensicherheit. Aber das Profiling an sich ist etwas anderes. Es ist weniger ein abgreifen von Daten, sondern ein Erstellen von Daten und Profilen an Hand von Bewegungsmustern im www. Das hat aber jeder fast ausschliesslich selbst in der Hand. Das Blockieren von Tracking, Cross-Site Tracking usw. ist etwas was man anschalten kann, oder ignorieren kann. Aber das eigene Konsumverhalten und das eigene Surfverhalten ist eben eine Grösse, die man auch selbst kontrolliert.

Man kann ggfs. aber auch durch Browser-PlugIns daran noch feilen. Aber Vorsicht! Manche PlugIns sind selbst dubiose Tracker! Ganz zu schweigen von PlugIns, die im engeren Sinn Malware sind. ;)
tasuke au - mein fotoblog
Antworten