Firefox 50 wird Let’s Encrypt Root vertrauen

Let’s Encrypt hat bekannt gegeben, daß Mozilla das ROOT Zertifikat von Let’s Encrypt ab Firefox 50 als vertrauenswürdig anerkennt. Damit ist ein riesiger Schritt getan worden, LE als Trusted CA (Certificate Authority) zu etablieren. Normalerweise dauert es  3-6 Jahre bis das ROOT Zertifikat einer Organisation so starkes Vertrauen genießt, daß es von Browsern akzeptiert wird.  LE hat es in wenigen Monaten geschafft.

Quelle: https://letsencrypt.org/2016/08/05/le-root-to-be-trusted-by-mozilla.html

Autodiebe programmieren Schlüssel um, dank geklauter Datenbank

Man könnte meinen, die Geschichte wäre aus einem Computerspiel abgeschrieben worden, aber leider ist es die Realität:

2 Autodiebe hängen kurz ein Laptop an den Jeep und sind mit dem Auto weg. Dazu benutzen Sie freiprogrammierbare Schlüssel von Autos um diese zu klauen. Mehr als 100 Jeeps wurden so geklaut, weil Chrysler die geheime Datenbank mit den Keycodes abhanden gekommen ist. Es muß die Frage erlaubt sein, wieso Chrysler die Daten nicht besser gesichert hatte. Es ist doch offensichtlich, daß so ein Datenberg Begehrlichkeiten bei legitimen und illegitimen Stellen wecken würde. Noch wichtiger ist die Frage, wieso die Codes im Auto nicht einfach geändert werden! Dran zu kommen ist ja offensichtlich nicht so schwer.

Fiat-Chrysler, war übrigens nicht in der Lage, herauszufinden, welcher Ihrer Angestellten die Daten verkauft hatte. Solchen Firmen vertrauen wir alle unser Leben an!

Ich kann es nur immer wieder sagen:

Autofirmen verstehen nichts von Computersicherheit, deswegen sollten in Autos auch keine Computer eingebaut werden, die irgendwie mit Bremsen, Motorsteuerung und Lenkung verbunden sind. 

Quelle: http://wwmt.com/news/nation-world/surveillance-video-showing-a-case-of-high-tech-grand-theft-auto

Essentials: Festplattenbelegung mit Baobab analysieren

Wie Finn Christiansen in seinem Blogbeitrag Große Dateien und Verzeichnisse unter Linux finden beschrieben hat, könnte man find benutzen und nach Files einer bestimmten Größe suchen(oder größer). Die Herren Kommentatoren zeigten dann gleich noch andere, ebenfalls shellbasierte Methoden auf, den Platzbesetzern auf die Spur zukommen.

Was aber, wenn man darauf keinen Bock hat ?

Dann nimmt man BaoBab :

Baobab-1

Baobab stellt die Festplattenbelegung auf eine einfache Weise in Ebenenringen dar. Je größer die Ringfläche, desto mehr ist drin und man kann schon auf den ersten Blick erkennen, in welchem Unterzeichnispfad der Übeltäter stecken könnte.

Natürlich kann man den Verzeichnisbaum links auch aufklappen, oder sich das als wirklich als abstrakte Kunst anzeigen lassen 😉

Baobab-2Damit werdet Ihr schnell ans Ziel kommen.