Archiv

Archive for the ‘Web-Dienste’ Category

[Internet] Was tun bei » Twitter down..? Facebook offline..? YouTube nicht erreichbar..? « // #ausserbetrieb @chabermu

12. November 2015 Kommentare aus

  

Wenn Ihnen ein internet-basierender Dienst einmal nicht zur Verfügung steht, heißt das nicht automatisch, daß die Fehlerquelle an der eigenen Gerätschaft liegt – Auch wenn das Telekommunikations-Unternehmen mitunter sehr gerne anders darstellen wollen …

 

Weitere TOP-Artikel zu diesem Themengebiet:

 

Prüfen Sie doch, ob die mögliche Fehlerursache einfach am Dienstanbieter selbst liegt und ob auch andere Anwender mit genau dem gleichen Problem gerade zu kämpfen haben.

Denn Dienst-Störung bei Telekommunikations-Unternehmen kommen häufiger vor, als Sie denken.

Dabei hilft Ihnen die folgende Übersicht der Meldungen aller internet-basierenden Dienst-Störungen – hier geordnet nach Ländern:

Intenetdienst-Störungen in Deutschland, Österreich und der Schweiz

Intenetdienst-Störungen international und UK

Intenetdienst-Störungen in Frankreich, Italien und Spanien

Dienste-Störungen in Russland

Weitere Länder, sowie Unternehmen und die Top 10 finden Sie jeweils auf den Web-Seiten selbst. Bitte beachten Sie hierbei auch die Verknüfungen (Links) am Ende der jeweiligen Web-Seite.

 

 

Neuerste 5 TOP-Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Advertisements

[Smartphone-Apps] " I always feel like somebody’s watching me, … and I have no privacy "

29. Januar 2014 Kommentare aus

 

Seitdem am 6. Juni 2013 der britische Guardian und die Washington Post durch die Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden über das umfangreiche Überwachungsprogramm PRISM des amerikanischen Geheimdienstes NSA berichtet hat (welches bereits seit 2007 exisiert), ist der Welt klar: Der gesamte Internet-Datenverkehr wird überwacht.

» Weiter lesen ¶

Kostenfreie Online-Festplatten bzw. Cloud-Speicher mit (!!) WebDAV-Unterstützung

5. September 2013 Kommentare aus

 

Mittels WebDAV (web-based distributed authoring and versioning) können Sie einen Cloud-Speicher (d.h. eine sog. Online-Festplatte) als Netzwerklaufwerk so in Ihr Betriebssystem einbinden und damit Dateien lesen, schreiben und löschen, als hätten Sie eine zusätzliche Festplatte in Ihrem PC.

Alles, was Sie dazu brauchen, ist ein Anbieter eines Cloud-Speichers, der auch den WebDAV-Standard unterstützt – und im Idealfall auch noch kostenfrei ist.

Gerade im Zusammenhang mit PRISM, Tempora und Co. sollten Sie aber möglichst auf einen deutschen Anbieter setzen.

Good to know IT – Information ist Alles !

Anleitung zum Einbinden eines Cloud-Speichers als Netzwerklaufwerk unter …

    Hinweise
    Natürlich funktioniert das so mit jeder Online-Festplatte (auch wenn Ihr Anbieter nicht die Telekom ist).
    Als WebDAV-Adresse müssen Sie natürlich die WebDAV-Adresse Ihres Anbieters verwenden.

 

Anbieter von kostenfreien Online-Festplatten für Jeden

Anbieter

Land

Größe

WebDAV-Adresse
Telekom Mediencenter

DE

25GB

https://webdav.mediencenter.t-online.de

DriveOnWeb

DE

3GB

https://storage.driveonweb.de/probdav
GMX

DE

2GB

https://webdav.mc.gmx.net/
WEB.de

DE

2 – 10GB

https://webdav.smartdrive.web.de
CloudSafe

DE

2GB

individuell, siehe hier
       
Cubby

US (!!)

5GB

https://webdav.cubby.com

 

Kostenfreie Online-Festplatte für DSL-Kunden von 1und1

Anbieter

Land

Größe

WebDAV-Adresse
1und1 Online Speicher

DE

100GB

https://webdav.office.1und1.de
  bzw.
https://sd2dav.1und1.de/
  bzw.
http://ihredomain.de:81


[Sicherheit] Kostenfreie, anonyme Mailbox zum Empfangen UND Senden von E-Mails MIT Dateianhang – KEINE Anmeldung etc. erforderlich

31. Juli 2013 Kommentare aus

Der kostenfreie Dienst guerrillamail.com bietet Ihnen die Möglichkeit, ohne Anmeldung etc. eine zufällige E-Mailadresse zu Erstellen, mit der Sie E-Mails nicht nur empfangen sondern auch senden können.

Das besondere an diesem Dienst ist, daß Sie …

  • … E-Mails mit einem Dateianhang bis max. 150MB (!!) versenden können,
  • … Ihre anonyme E-Mailadresse sowie die Sendedomäne selbst bestimmen können,
  • … zusätzlich eine Alias-Adresse vergeben können,
  • … die Übertragung verschlüsselt über HTTPS erfolgt,
  • … nach 60 Minuten die zufällige E-Mailadresse gelöscht wird,
  • … bei Bedarf die anonyme E-Mailadresse sofort mit einem Klick löschen können (sog. Vergessen-Sie-mich-Funktion)

Wichtiger Hinweis

Um dem Missbrauch dieses Dienstes vorzubauen, wird dem E-Mail-Header der Tag X-Originating-IP:[IHR.ÖFFENDLICHE.IP.ADRESSE] hinzugefügt.

Bitte verwenden Sie diesen kostenfreien Dienst ausschließlich immer nur für jene Zwecke, die in jeder Hinsicht wirklich absolut einwandfrei sind und bedenke Sie, daß Sie dabei stets eigenverantwortlich handeln.

 

Vielleicht auch interessant:

Um alle Beiträge über IT-Sicherheit zu sehen, klicken Sie einfach auf den entsprechenden Link, den Sie in der Navigationsleiste (in der Kopfzeile dieses Portals) finden.

Einen public 2048bit RSA key finden Sie in der rechten Seitenleiste, oberer Abschnitt bei » Please sign, reload and use cheerfully. «

[PRISM] Zum Selbst-Nachlesen: » Arbeitsanweisung für Analysten der Homeland Security «

12. Juli 2013 Kommentare aus

Der Bundesminister für Inneres Hans-Peter Friedrich (CSU) wird sich heute (12.7.2013) in Washington um Aufklärung im Fall PRISM bemühen.

Damit Sie sich auch ein Bild über die Arbeitsweise der HomelandSecurity machen können, können Sie hier deren 39-seitige Arbeitsanweisung selbst nachlesen.

Sie enthält neben der Liste von Schlüsselwörter und Suchbegriffen (ab Seite 20 ff.) auch weitere interessante Informationen wie z.B.

  • die drei Ziele im Media Monitoring – ab Seite 4 ff.
  • die Einordnung der Items of Interest (IOI) – ab Seite 5 ff.
  • die Stufen der Berichterstattung – ab Seite 8 ff.
  • die Gefahrenkategorien der Items of Interest (IOI) – ab Seite 10 ff.
  • die vier Schichten von glaubwürdigen Quellen – ab Seite 14 ff.
  • Workflow-Anweisungen – ab Seite 15 ff.
  • die Liste von Schlüsselwörter und Suchbegriffe – ab Seite 20 ff.
  • der Umgang mit Personally Identifiable Information (PII) – ab Seite 22 ff.
  • den Operational Summary Guidance – ab Seite 26 ff.
  • Benutzernamen, Passwörter und Kontaktdaten (teilw. geschwärzt) – Seite 38
    Die vollständige Arbeitsanweisung finden Sie weiter unten.
      Und sollten Sie nach dem Lesen etwas Entspannung benötigen, können Sie Snowden’s Leak – The Game kostenfrei online spielen.

    Snowden’s Leak – The Game: Zum Spielen bitte Anklicken

     

    Für Sie vielleicht auch interessant:

     

    [PRISM] V E R A X – The Edward Snowden Story // Short movie by independent Honk Kong filmmakers

    1. Juli 2013 Kommentare aus

    [Sicherheit / Hintergründe] Edward Snowden, der NSA, das Projekt » PRISM « und der europäische Datenschutz

    10. Juni 2013 Kommentare aus

      

    "Der NSA (National Security Agency, d.h. der amerikanische Nachrichtendienst) überwacht den gesamten Internet-Datenverkehr" – Dieses Gerücht wurde schon lange immer wieder erzählt.

      Der 29-jährigen Edward Snowden hat jetzt jedoch eine streng geheime Präsentation und weitere Top-Secret-Informationen über das Projekt PRISM an die englischen Tageszeitung The Guardian übergeben und der Öffentlichkeit damit bestätigt, daß es sich bei der bislang gehegten Vermutung um eine Tatsache handelt.

    Img789Zum Vergrößern bitte anklicken

    Der amerikanische Nachrichtendienst NSA (National Security Agency) hat demnach seit 2007 direkten Zugriff auf alle Daten der Nutzer von großen IT-Dienstleistungsanbietern – im Detail sind bisher genannt worden:

    • AOL
    • Apple
    • Facebook
    • Google
    • Microsoft
    • PalTalk
    • Skype
    • Yahoo
    • YouTube

    Weitere Firmen werden in Zukunft sicherlich noch bekannt werden.

    Für die Auswertung dieser gigantischen Datenmengen hat der NSA im Camp Williams State Military Reservation in Lehi, Utah ein ein Hochleistungsdatencenter errichtet, das eine Speicherkapazität von mehreren Yottabytes (1 YB = 1024 Bytes = 1.000.000.000.000 TeraBytes !! ) hat.

    Zum Vergrößern bitte anklicken

    Die Vorgehensweise des NSA im Projekt PRISM ist, zuerst einmal alles Mögliche zu speichern und in einem zweiten Schritt dann – der Auswertung – Verdächtige zu ermitteln.

    Konkret heißt das für Deutschland: Wenn Sie z.B. einen Dienst wie Facebook, Skype, Google Drive, ein Gerät wie das iPad, das iPhone, ein Android-Geräte oder ein Chrome-OS-Geräte benutzen, werden Ihre Daten auf Verdächtiges ausgewertet.

    Im Weiteren sollte jedem klar sein: Nachdem es in Deutschland die Datenvorratsspeicherung gibt, kann man davon ausgehen, daß dem NSA diese Daten zugänglich sind – bislang hat das die Öffentlichkeit nur noch nicht bestätigt bekommen.

    Natürlich sind neben Privatpersonen auch Firmen betroffen, die z.B. betriebsinterne Daten ausgelagert haben und mit SAAS (software as a service) wie Microsoft Office Live, Google Drive oder anderen Cloud-Diensten oder Online-Speichern arbeiten.

    Um die 27 verschiedenen europäischen Datenschutzgesetze zu vereinheitlichen, sollte es am 29. Mai 2013 im EU-Rat zu einer Abstimmung über den europäischen Datenschutz kommen. Diese Abstimmung wurde jedoch verschoben. Im Vorfeld zeigte sich aber schon, daß es sich dabei um eine starke Aufweichung des Datenschutzes handelt und so formierten sich Proteste, die stark an ACTA erinnerten, jedoch nicht die gleiche Medienaufmerksamkeit erreichten.

    Vielleicht auch interessant

    %d Bloggern gefällt das: