HSTS steht für HTTP Strict Transport Security und ist ein Standard, der unverschlüsselte Zugriffe auf solche Webseiten verhindern soll, die nur verschlüsselt angeboten werden.
Dem liegt folgendes Angriffsszenario zugrunde: Die Webseite www.example.com
ist nur über HTTPS zugänglich. Der Angreifer “A” kann zwar Zugriffe des Benutzers “B” auf seinen eigenen Server umleiten, bspw. durch Manipulation des DNS, aber - wenn alles so läuft, wie es soll - kein Zertifikat für www.example.com
erhalten. Was macht er? Er leitet alle Zugriffe auf https://www.example.com
stattdessen auf http://www.example.com
(ohne Verschlüsselung!) um, und schon gibt es für den Benutzer keine Fehlermeldungen mehr. Dass die Verbindung jetzt unverschlüsselt ist, sieht er vielleicht nicht ohne weiteres. Außerdem kann der Angreifer natürlich einfach ein - nicht vertrauenswürdiges, d.h. selbst signiertes - Zertifikat für www.example.com
erzeugen. Das führt zwar zu einer Fehlermeldung, die der Nutzer aber ignorieren kann (“Sicherheits-Ausnahmeregel erstellen”). Auch das soll HSTS unterbinden.
"HSTS im Firefox ignorieren" vollständig lesen
Das “papierlose Büro” ist für viele vermutlich eher ein running gag - ich bin jedenfalls noch weit davon entfernt (und zudem ein Sammler, der sich schlecht von gesammeltem Papier trennen kann). Und trotz guter Vorsätze fällt es mir schwer, Ressourcen elektronisch zu sammeln und zu ordnen. Immer wieder muss ich irgendetwas in irgendwelchen Ordnern, Mappen oder Kisten suchen (oder gar erneut nach der Originalquelle fahnden), statt es zu scannen und ordentlich verschlagwortet abzulegen; aber ich werde langsam besser.
Doch darum soll es heute nicht gehen, sondern um eine ganz konkrete Aufgabe: Scan und Erfassung von Rechnungen. Ich habe Anfang 2012 damit begonnen, und das hat sich wirklich immer wieder als Segen erwiesen, nicht zuletzt bei jeder Erstellung einer Steuererklärung.
"Auf dem Weg zum papierlosen Büro" vollständig lesen
2012 hat s9y-Entwickler yellowled zum ersten Mal eine dreiteilige Serie über seine Arbeitsweise oder richtiger die von ihm verwendeten “Werkzeuge” - Hardware und Software - gestartet, die er seitdem kontinuierlich jedes Jahr ergänzt hat, zuletzt 2018 (und von da aus sind auch die verlinkten Beiträge aus vergangenen Jahren zugänglich).
Die Idee gefällt mir, daher möchte auch ich hier an dieser Stelle einmal meine Arbeitsmittel im Überblick darstellen.
"Wie ich arbeite" vollständig lesen
Clients für Twitter gibt es viele, und logischerweise sind diese in der Regel GUI-Applikationen, also Programme mit einer grafischen Benutzeroberfläche. Gerade dann, wenn man Zugriffe auf Twitter automatisieren will, kann aber ein Kommandozeilenprogramm sehr praktisch sein. t
(Twitter CLI) ist ein solcher Twitter-Client für die Kommandozeile, oder, mit den Worten des Entwicklers A command-line power tool for Twitter.
"t - Twittern auf der Kommandozeile" vollständig lesen