GLX Consulting Berlin


„Value your freedom or you will lose it, teaches history.“ (Richard Stallman)

Hardware als "Geschlossene Veranstaltung"

Die Fa. Dell hatte mal einen Versuch gestartet GNU/Linux Systeme "von der Stange" an zu bieten.

Das schlug aber "fehl" weil weder genügend GNU/Linux Know-how im Unternehmen war, und viele Komponenten Hersteller (WLAN, Grafikkarte) sich weigern mit zu machen. Selbst der Eigenbau einer Grafischen Oberfläche durch Canonical (Der Firma hinter UBUNTU) half nicht.

Und nun hat DELL wahrscheinlich wieder ganz "zu" gemacht. GNU/Linux läuft auf den meisten DELL Modellen nicht mehr.

Schade!

Wenn Sie mehr erfahren wollen über die Hintergründe dieser "Lizenspolitik" schauen Sie doch mal auf die Webside von Techrights.

Oder reden Sie mit uns bevor! Sie Hardware kaufen.


Peertube - Video Selfhosting


Die Perversion agiler Metaphern

Heise Developer schreibt:

Agilität ist im Kern eine Menge von Werten. Passen die typischen agilen Begriffe eigentlich zu den Werten oder führen sie eher zu Missverständnissen?

Den Artikel bei Heise lesen. (Externer Link)

GLX - Statt "Bullshit Bingo" ;-)


GNUpg - Signaturen

Unser GLX GNUpg Fingerprint: 56CF 7FB2 8AD9 49F6 4272 C92C 0E20 B3E4 6C33 6983

1. Konzepte 1.1 Public Key Verschlüsselung Klassische Methoden zur Verschlüsselung benutzen nur einen Schlüssel. Der Sender verschlüsselt seine Nachricht mit diesem Schlüssel, und der Empfänger entschlüsselt ihn mit demselben wieder. Damit das funktioniert, muß der Empfänger vorher den Schlüssel bekommen haben, und zwar auf einem sicheren Kommunikationskanal, da sonst Unbefugte in Kenntnis des Schlüssels gelangen könnten. Also braucht man einen sicheren Kommunikationskanal, aber wenn man den hat, braucht man auch nicht mehr zu verschlüsseln.

Public Key Verfahren (auch: asymmetrischen Verfahren) beseitigen dieses Problem, indem zwei Schlüssel erzeugt werden: Der öffentliche, der über beliebige Kommunikationskanäle verschickt werden kann und der private, den nur der Besitzer kennt. Idealerweise ist der private Schlüssel nicht mit dem öffentlichen rekonstruierbar. Der Sender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers. Entschlüsselt wird die Nachricht dann mit dem privaten Schlüssel des Empfängers. Nach diesem Schema kann man demnach effektiv verschlüsseln, ohne über einen sicheren Kommunikationskanal zu verfügen.

Ein ganz wichtiger Punkt ist aber die Geheimhaltung des privaten Schlüssels. Er darf auf keinen Fall in fremde Hände geraten, auch nicht über das Netz verbreitet werden. GnuPG via telnet zu benutzen, ist zum Beispiel eine ziemlich schlechte Idee. (Eigentlich sollte man telnet sowieso durch ssh ersetzen)

1.2 Digitale Unterschriften (GNUpg Signatur GLX) Digitale Unterschriften sollen die Authenzität einer Nachricht beweisen. Würden Nachrichten von offizieller Seite signiert, wäre es deutlich schwerer, mit gefälschten Nachrichten Unruhe oder Schaden anzurichten (aktuelles Beispiel: Ein trojanische Pferd, verschickt als Patch eines bekannten Webbrowsers).

Ein digitale Signatur wird mit Hilfe des privaten Schlüssels aus dem Text erzeugt. Diese kann dann vom Empfänger mit dem öffentlichen Schlüssel des Senders überprüft werden. Dabei wird nicht nur der Absender (nur der kennt den privaten Schlüssel) überprüft, sondern auch, ob der Text unverändert angekommen ist.

Auszug aus GNUpg Manual, hier Klicken für mehr (Externe Link)


Devuan Partner - GLX

Dev1 Init.d Logo

DEVUAN - Der DEBIAN Fork ohne Systemd. Stabil, Hardware Ressourcen schonend und auch noch "Chick" (Default Desktop ist XFCE)

Wir führen Ihnen das gerne einmal Live vor. Weitere Infos finden Sie hier in Engl. Sprache.


Online Banking mit Android = No Go!

Kollege Kuketz schreibt:

Wie Banken Online-Banking durch Apps unsicher machen

Wir empfehlen Ihnen diesen Artikel zu lesen.


Sicherheit von Passwörtern

Das Linux Magazin auf seiner Startseite: Ja was den nun?!

Wir empfehlen immer ein lokale und verschlüsselte Speicherung der Lokalen Daten.


Blackbird - Open POWER Tec

Blackbird - Open POWER Tec

Die US Firma Raptor baut Hardware nach dem OpenPOWER Trademark. Zitat:

The Blackbird™ mainboard is an affordable, owner-controllable, desktop and entry server level mainboard. Built around the IBM POWER9 processor, and leveraging Linux and OpenPOWER™ technology, Blackbird™ allows you to secure your data without sacrificing performance. Designed with a fully owner-controlled CPU domain, you can audit and modify any portion of the open source firmware on the Blackbird™ mainboard, all the way down to the CPU microcode. This is an unprecedented level of access for any modern desktop-class machine, and one that is increasingly needed to assure safety and compliance with new regulations, such as the EU's GDPR.

Auf dieser Hardware laufen alle gänigen GNU/Linux Systeme.


GLX Consulting - Der Blog

Die GLX präsentiert Ihnen hier in loser Folge Beiträge "rund um das Consulter & Admin Leben".

Tipps & Tricks die Sie beim Umstieg auf Freie Software beachten sollten.

Wie und wo man sich Hilfe holen kann, und vieles mehr.