Die Schwachstelle wurde von einem Sicherheitsforscher entdeckt, der es geschafft hat, eine spezielle Software zu entwickeln, die das System des Kindle angreift und es dem Hacker ermöglicht, bösartige Aktionen auszuführen. Auf diese Weise kann der Angreifer Zugriff auf alle Daten auf dem Gerät erlangen, einschließlich der Nutzerdaten und Passwörter, die in der Kindle-Cloud gespeichert sind.
Ein Forscherteam von Check Point Research (CPR), einer Abteilung von CheckPoint® Software Technologies Ltd, dem weltweit führenden Anbieter von Cybersicherheitslösungen, hat Schwachstellen in Amazon Kindle, dem weltweit beliebtesten E-Book-Reader, gefunden.
Durch Ausnutzung dieser Schwachstellen könnten Hacker die vollständige Kontrolle über das Kindle-Gerät eines Benutzers erlangen und das Amazon-Token sowie andere darauf gespeicherte sensible Daten stehlen. Für einen erfolgreichen Angriff auf den Kindle ist nur ein einziges Buch mit bösartigem Code erforderlich.
CPR wird den Mechanismus dieses Angriffs auf der diesjährigen DEF CON-Konferenz in Las Vegas demonstrieren.
Der mögliche Angriff beginnt mit dem Versand eines bösartigen E-Books an die E-Mail des Benutzers. Sobald das Opfer einen solchen Anhang erhält, muss es ihn nur noch öffnen - und damit wird eine Kette von Aktionen in Gang gesetzt, um das Gerät auszunutzen. Es ist keine zusätzliche Erlaubnis oder Handlung seitens des Nutzers erforderlich. CPR hat bewiesen, dass E-Books als Kindle-Malware mit verschiedenen Folgen verwendet werden können. Ein Hacker könnte zum Beispiel alle E-Books des Benutzers löschen - oder den Kindle in einen bösartigen Bot verwandeln und ihn für Angriffe auf andere Geräte im lokalen Netzwerk des Benutzers verwenden.
Die entdeckten Schwachstellen ermöglichten es Angreifern, eine bestimmte Kategorie von Nutzern ins Visier zu nehmen, was für die CPR-Experten besonders besorgniserregend war. Um eine bestimmte Personengruppe oder Bevölkerungsgruppe anzusprechen, könnte ein Cyberkrimineller beispielsweise einfach ein beliebtes E-Book in der entsprechenden Sprache oder dem entsprechenden Dialekt verwenden. Infolgedessen wurde der Cyberangriff extrem zielgerichtet.
Die CPR meldete ihre Ergebnisse im Februar 2021 an Amazon. Ein April-Update der Kindle-Firmware auf Version 5.13.5 enthielt einen Patch für die entdeckten Sicherheitslücken. Damit wird die Firmware automatisch auf Geräten installiert, die mit dem Netzwerk verbunden sind.
Den gesamten Artikel findet man hier, Link zum Artikel.
Auch Forbs.com hat dazu was geschrieben, hier der Link zu dehren Artikel.
Clouhouse hat bestätigt, dass die Sicherheitslücke in der Verschlüsselungstechnologie lag, die verwendet wurde, um die Daten der Kunden zu schützen. Die Hacker haben es geschafft, diese Verschlüsselung zu umgehen und Zugang zu den Kundendaten zu erlangen. Das Unternehmen hat betont, dass keine Zahlungsinformationen oder Kreditkarteninformationen betroffen sind, da diese auf separaten Servern gespeichert werden.
Der führende Cybersecurity-Experte Jiten Jain berichtet, dass die komplette Datenbank der Clubhouse-Telefonnummern im Darknet zum Verkauf steht.
Die Datenbank enthält Informationen…
über 3,8 Milliarden Telefonnummern sowohl von Clubhouse-Mitgliedern als auch von Nutzern aus deren synchronisierten Kontaktlisten.
Das Unternehmen arbeitet derzeit eng mit Behörden und Cyber-Sicherheitsfirmen zusammen, um das Ausmaß des Datenlecks zu ermitteln und den Schaden zu minimieren. Kunden werden aufgefordert, ihre Passwörter zu ändern und sich an den Kundensupport zu wenden, um weitere Informationen zu erhalten.
Dieses Datenleck ist ein weiteres Beispiel dafür, wie wichtig Datenschutz und Cyber-Sicherheit in der heutigen digitalen Welt sind. Unternehmen müssen sicherstellen, dass ihre Verschlüsselungstechnologie sicher und robust ist und regelmäßig aktualisiert wird, um den neuesten Bedrohungen standzuhalten. Kunden sollten auch sicherstellen, dass sie starke Passwörter verwenden und diese regelmäßig ändern, um ihr Konto vor Hackern zu schützen.
Es bleibt abzuwarten, welche Auswirkungen dieses Datenleck auf Clouhouse und seine Kunden haben wird. In der Zwischenzeit sollten Unternehmen und Kunden gleichermaßen die Bedeutung von Datenschutz und Cyber-Sicherheit im digitalen Zeitalter ernst nehmen und sich bewusst sein, dass niemand vor Datenmissbrauch und -verlust gefeit ist.
Höchstwahrscheinlich stehen Ihre Daten auch dann auf der Liste, wenn Sie noch keinen Zugang zu Clubhouse hatten, so Jain.
Clubhouse dementiert angebliche Datenpanne
Die reine Audioplattform behauptet, Bots würden zufällige Telefonnummern generieren
In einer Erklärung gegenüber einer indischen Nachrichtenagentur dementiert Clubhouse das Datenleck von über 3,8 Milliarden Mobilfunknutzern, die mit der Plattform verbunden sind. Clubhouse sagt, dass “es eine Reihe von Bots gibt, die Milliarden von zufälligen Telefonnummern generieren” und “eine dieser zufälligen Nummern zufällig auf unserer Plattform existiert, aufgrund eines mathematischen Zufalls.” Darüber hinaus erklärte Clubhouse, dass die API des Unternehmens keine Informationen zur Identifizierung der Nutzer liefert.
Clubhouse ist ein beliebtes soziales Netzwerk, in dem Menschen zusammenkommen, um in Echtzeit zu chatten, zuzuhören und voneinander zu lernen. Seit seiner Einführung im März 2020 ist Clubhouse eine App, die nur für geladene Gäste zugänglich ist. Am 21. Juli dieses Jahres hat das Unternehmen die Einladungsoption entfernt und die App für alle Nutzer auf iOS- und Android-Plattformen verfügbar gemacht.
Lesen Sie mehr:
Durch die Analyse des Lighthouse Ranking von meiner Seite konnte ich einige Punkte finden, die mich etwas zum Nachdenken gebracht haben.
Größe in GB | Preis gesamt | Preis pro MB |
---|---|---|
0.5 GB | ~ 2,00€ | 0,4 Cent pro MB |
1 GB | ~ 4,00€ | 0,4 Cent pro MB |
2 GB | ~ 4,50€ | 0,225 Cent pro MB |
4 GB | ~ 4.50€ | 0,11 Cent pro MB |
10 GB | ~ 10,00 € | 0.01 Cent pro MB |
15 GB | ~ 15,00 € | 0.01 Cent pro MB |
Alles preise wurden beim erstellen des Aktikels aus dem Check Vergleichportal genommen.
Bei der Rechnung in MB wurde die Einheit 1000 genommen.
Ein User hat somit nach 3 Aufrufen der Seite seine ertsten Cent’s schon los. Kommt natürlich drauf an welchen Vertrag er hat.
Damit hatte ich absolut nicht gerechnet! Ich musste handeln!
Auf gehts!
Meine Ziele für das Project sind:
Um somit minimal 3/4 der Kosten für den User zu ersparen und um besseres Ladezeiten zu bringen.
Die suche erwieß sich nicht so schwer wie ich es mir gedacht habe. Sehr schnell bin ich auf die für mich besten vorteile eines Flat-File-CMS System drauf gestoßen, ab hier war es nur noch eine Frage der Zeit bis ich mich auf eins von einigen für mich passenden CMS Systemmen einige.
Für das neue System habe ich mir eine kleine Liste ein Kriterien aufgeschrieben.
Bei der Recherche nach einem CMS System wurde mir klar, dass meine Kriterien auf ein Flat-File-CMS System deuten.
Name | License | DB | PHP | Issues | Contributors | letzter Release | CMS Sprache |
---|---|---|---|---|---|---|---|
Pico | MIT | nein | ja | 2 | 35 | Aug 29, 2020 | PHP, Shell, Pascal |
Grav | MIT | nein | ja | 295 | 194 | Mar 15, 2021 | PHP |
Bludit | MIT | nein | ja | 184 | 84 | Jun 29, 2020 | PHP, JS, CSS |
HTMLy | - | nein | ja | 53 | 25 | Apr 1, 2021 | PHP, CSS, JS |
Automad | MIT | nein | ja | 8 | 1 ? | Dec 30, 2020 | PHP, JS, Less |
Hexo | MIT | nein | nein | 87 | 154 | Feb 21, 2021 | JS |
VitePress (WIP) | MIT | nein | nein | 44 | 37 | Feb 16, 2021 | TS, Vue, CSS, JS |
NuxtJS | - | nein | nein | 319 | 302 | Apr 1, 2021 | JS, HTML, Vue |
Nun geht es an die Auswertung der Daten.
Nachtem erst mal alle System mit PHP raus waren sind nur noch 3 übrig geblieben:
Im weiteren schritt habe ich gesehen, dass VitePress selbst noch in der WIP Phase sich befindet und aus dem Grund verlässt es uns…
Als nächstes musste leider das NuxtJS aufgrund von mangelndet anzahl an schon vorhandeten Themen.
Und wir haben den Gewinner!
Willkommen Hexo!
Die vorbereitung für den Umzug von Wordpress nach Hexo ist sehr entspannt.
Die Entwickler von Hexo haben ein Wordpress Plugin der euch den ganzen umzug Arbeit erledigt.
Ihr kümmert euch einfach drum, dass ihr euren gesamten Content aus Wordpress einfach in ein File Exportiert.
Das geht mit wenigen Klicks. Dazu müsst ihr euch in eurem Wordpress einloggen.
.xml
Datei mit euren gesamten Blog.Nun müsst ihr die Daten aus dem .xml
in Hexo freundliches Format umwandeln (.md
und Bild, Video Formate)
Stellt sicher, dass ihr auf eurem System NodeJS.org und npmjs.com Installiert habt.
Dass könnt ihr in eure Konsole mit folgenden befehlen feststellen.
1 | node -v && npm -v |
Nun Installiert euch Wordpress to Hexo.
1 | npm install hexo-migrator-wordpress -g |
Erstellt nun euch ein temporähres Verzeichniss in das Ihr euren Wordpress Content Transferieren wollt.
Wechelt über das Terminal in das Verzeichniss und legt in den Verzeichniss eine Kopie des vorher erstellter .xml
Datei.
Nun müsst ihr nur noch folgendes ausführen
1 | hexo migrate wordpress XMLDATEINAME.xml |
Nach dem Umzug habe ich den den selben Google Lighthouse Test gegen Hexo gestartet habe volgende Ergebnisse erhalten.
Im allgemeinen habe ich alle Parameter des Blogs was die Ausspielung um einiges Verbessert.
Schuld an den Abstürzen ist die WebView App mit der Version 89.0.4389.105.
Das Problem kann man sehr einfach Lösen.
Und somit ist das Problem behoben.
]]>Während meiner Arbeit nutze ich das Internet jede freie Minute und auch im privaten Bereich auch. Zu Hause kann ich von der Werbung Flut mithilfe von dem PiHole. Unterwegs bin ich zu Faul um ehrlich zu sagen über das VPN von zu Hause zu Surfen, um aber dennoch Werbung zu blockieren, nutze ich Blokada.org. Denn in Blokada.org kann man genau so wie in Pi-Hole.net, seine eigene Filter definieren oder die Filter der Community hinzuzufügen. Das alles bringt uns jetzt zu dem Browser Brave.
Brave.com bringt uns ein Stück mehr zu der Privatsphäre die wir so sehr und im Internet wünschen wieder zurück. Denn Brave blockiert Werbung und Tacker mit dessen Hilfe und im Internet die Privatsphäre geraubt wird.
Die wichtigsten / Features des Browsers sind:
Beim jeden Seitenaufruf erscheint am Ende der Adressleiste ein Icon mit dem Gesicht eines Löwen (das Brave Logo). Nach dem Klick auf das Logo erscheint die obere Grafik mit der Statistik zu den Geblockten Inhalten auf der gerade aufgerufenen seine.
Die Statistik zeigt an wie viele Tracker, alte HTTP aufrufe und Scripte auf diese Seite blockiert wurden.
Will man allerdings seine gesamte Auswertung an allen blockierten Inhalten sehen muss man einfach einen neuen Tab aufmachen? Bei mir sieht es dann folgendermaßen aus:
Durch das Blockieren von Werbungen und den Trackern, werden Daten für den dazugehörigen Tracker oder Werbung nicht geladen. Weniger Daten heißt schnellere Ladezeiten, schnelle Ladezeiten heißt Zeit Sparen für andere sinnvolle Sachen als zu Warten bis die Seite voll mit Werbung sich geladen hat.
Werden Sie für das Surfen belohnt und unterstützen Sie Ihren bevorzugten Content Creators.
Mit dem Besuch von bestimmten Seiten erhält der User einen sogenannten BAT-Beitrag.
BAT ist eine Art Währung, die der User als Dankeschön bekommt, wenn er eine Seite besucht hat, die Brave Verifiziert. Alles ist anonym: Niemand (nicht einmal Brave) kann sehen, wer welche Websites unterstützt hat. Wir können lediglich die gesamte Unterstützung für jede Website zählen und den BAT zusenden.
Haben Sie nun einige BAT’s gesammelt können Sie diese auch Spenden, an mich zum Beispiel.
]]>Google hat eine App entwickelt, mit der es möglich ist, in Ländern wo das Internet von der Regierung kontrolliert ist, weiterhin FREI im Internet sein zu können und sich vielleicht mit Themen zu befassen die der Regierung nicht passen.
Eine Abteilung von Google mit dem Namen Jugsaw ist verantwortlich User in verschiedenen Ländern vor Angriffen auf Ihre eigene Privatsphäre zu schützen.
Manche Länder in dehnen das Internet von der Regierung kontrolliert wird, leiten User während Ihrer Internet Aktivität auf “Regierung freundliche Seiten” um. Und kontrollieren so die Meinungsbildung jeder einzelnen Person, die sich darauf einlässt… Der Benutzer bekommt nur das zu sehen, was der Regierung gerade gefällt.
Wenn Sie eine Website besuchen, ändert sich der Aufruf der verständliche Adresse von https://duckduckgo.com/ an die Onio-Adresse z.B. https://3g2upl4pq6kufc4m.onion/, in der Regel über eine unsichere Verbindung. Dies ermöglicht dem diktatorischen Ländern, Anfragen für den Zugriff auf die Ressource abzufangen und Sie entweder zu stoppen, indem Sie das Laden der Website verhindern oder auf gefälschte Seiten umleiten.
Intra überspringt alle Anfragen und Datenverkehr von Anwendungen über eine verschlüsselte Verbindung, wodurch Websites sicher heruntergeladen werden und die Umleitung zu gefälschten Ressourcen nicht ausgelöst wird. Die Anwendung verwendet standardmäßig einen DNS-Server von Google, aber Sie können auch einen Cloudflare-DNS-Server oder ein anderes DNS-Server verwenden, falls gewünscht.
Die Intra-App ist in Android Pie integriert.
]]>Yubico zeigte eine Reihe von YubiKey 5-Geräten, die den FIDO2-Standard unterstützen, bei dem die Identifikation ohne ein Passwort auf Basis eines public Key erfolgt. Daher kann ein auf einer Website gestohlener Login nicht auf einem anderen verwendet werden.
Die neue Linie besteht aus vier Modellen. YubiKey 5 NFC und YubiKey 5 Nano werden über einen USB-A-Anschluss verbunden, wobei das erste Gerät die NFC-Technologie unterstützt. Gleichzeitig werden YubiKey 5C und YubiKey 5C Nano an den USB-C-Anschluss angeschlossen.
FIDO2 ist im Anfang April 2018 erschinen und kombiniert Web-Authentifizierung (WebAuthn) und Client-Authenticator-Protokoll (CTAP). Die WebAuthn-API wurde in Web-Plattformen und Browsern integriert (der erste wurde zu Chrome 67 und Firefox 60), und CTAP wird verwendet, um Authentifizierungsdaten über USB oder NFC an das Gerät zu übertragen. FIDO2 übernimmt eine von drei Optionen für die Authentifizierung:
Ende Mai 2018 stellte Yubico das SDK für iOS vor. Apple-Entwickler haben die Möglichkeit, Schutz in ihren Anwendungen mit YubiKey NEO zu implementieren.
]]>Dann bist du hier genau richtig. Ich erkläre dir wie du dein Handy retten kannst, und zwar ohne große Programmierkenntnisse.
Falls das alles nicht hilft, kommst du leider nicht ohne eine Hard Reset aus …
!!! Dabei werden ALLE DATEN AUF DEM HANDY GELÖSCHT !!!
Kleine Anleitung ist hier.
Dieser ist den Apple und allen anderen Entwicklern schon bekannt, diese Information entnehme ich von:
- https://github.com/twbs/bootstrap/issues/12832
- https://github.com/twbs/bootstrap/issues/10828
- https://github.com/twbs/bootstrap/issues/12692
- https://bugs.webkit.org/show_bug.cgi?id=158517
In all den Links ist ein und derselbe Bug beschrieben nämlich, dass iOS-Geräte die Touch-Möglichkeiten haben den CSS-Hover Effect nicht ausführen. Dafür gibt es eine Lösung die CSS und jQuery beinhaltet, diese sieht folgendermaßen aus. In den Kopfbereich (head) der Website gehört folgende Zeile: ‘‘ Wichtig ist: In der CSS-Datei müssen alle Elemente, die einen Hover State besitzen (element:hover) um eine „active“ Pseudoklasse ergänzt werden. Das ganze sieht dann zum Beispiel so aus: ‘element:hover, element:active { -webkit-user-select: none; -webkit-touch-callout: none; }’ Das negative dran ist, dass JEDES CSS-Element das ein Hover hat folgende schon oben beschriebenen CSS-Zeilen bekommen MUSS. Somit wird der CSS Code bei jedem Code um 5-Zeilen länger! Meine Lösung beinhaltet nur den EINMALIGEN Eingriff in die JavaScript Datei. Folgender JavaScript Schnipsel muss außerhalb von „document ready“
1 | jQuery(document).ready(function() { |
Ich erzähle von meinen Anfängen und wie ich mich von anderen Bloggern inspirieren ließ. Ich beschreibe auch die Bedeutung von Kontinuität und Hingabe bei der Erstellung von Inhalten und ermutige andere, ihrer Leidenschaft zu folgen und ihre eigenen Geschichten zu erzählen.
Ich betone die Wichtigkeit von Feedback und Interaktion mit meinen Lesern und teile meine Vision für den Blog mit. Ich möchte mein Publikum erweitern und noch mehr Menschen mit meinen Inhalten erreichen.
Der Eintrag ist in einem persönlichen und zugänglichen Ton verfasst und bietet Einblicke in meine Gedankenwelt. Ich hoffe, dass meine Erfahrungen und Ratschläge anderen angehenden Bloggern helfen werden, ihren eigenen Weg zu finden und erfolgreich zu sein.
Wie man Anhang der Besucherzahlen sehen kann, war dieses Jahr nicht so erfolgreich. Grund dafür waren einige private Veränderungen. Zuerst die Beendigung der Ausbildung im Februar 2015, leider keine Übernahme. Ich musste mir was neues Suchen… ich fand den Betrieb in Süden von Köln. Nach genau fünf Monaten (mit ziemlich vielen Überstunden in der Probezeit ’es gab Arbeitstage von über 13 Stunden Arbeitsstunden’) und nicht dem vollen Arbeitsmonat, habe ich eine Kündigung bekommen (2. Sekunden nach der Kündigung wurde mir ein befristeter Arbeitsvertrag vorgeschlagen…) … Naja meine Antwort könnt ihr euch schon denken. Ich bleib lieber Arbeitslos, als bei der Firma weiterzumachen… Dann fand ich eine neue Stelle im Westen von Köln, jetzt im Oktober habe ich dort mein „1. Jähriges“ gefiert. Ich bin viel glücklicher, nicht nur wegen der Arbeit. Es gab in der letzten Zeitauch etwas anderes zu Feiern, ich bin jetzt nicht mehr Solo ;) nach einem Jahr, werden wir jetzt im Dezember zusammenziehen! JUHUUUUU Ich habe jemanden gefunden, mit dem ich den Rest des Lebens verbringen will! Für das alles geht sehr viel Zeit in Anspruch, und genau das ist der Grund für die gleichbleibende und nicht steigende Besucherzahlen. Ich schreibe keine Beiträge (da mir Zeit dafür fehlt). Nach dem Umzug und der Möblierung der Wohnung habe ich mir vorgenommen ein weiteres Projekt von einem sehr guten Freund zu übernehmen, einfach nur Hosten. Außerdem ist es geplant, dass ich Videos auf Youtube Produziere und auf Twitch Streame. Diese vier Sachen (diese Seite, Seite von dem Freund, YouTube und Twitch) werden viel Zeit in Anspruch nehmen. Das muss alles durchgeplant und durchgesprochen und besprochen werden. Und ich fange damit an in dem ich das Design der Seite ändere! Ab heute gilt der neue Design der Seite! Folgendes wird sich noch ändern, bei dem Beitrag-vorschau auf der Startseite wird es kein Bild mehr geben, um die Seite Clean und Minimalistisch zu halten.
]]>Die Ausbildung dauert in der Regel 3. Jahre. Da ich die Prüfung im ersten Anlauf nicht bestanden habe, musste meine Ausbildung um 6. Monate verlängert werden.
Die Ausbildung verläuft dual, an zwei Orten, nämlich im Betrieb und in der Berufsschule.
Kleine Voraussetzung für den Einstieg ist der Realschulabschluss / Mittlere Reife. Vor der Ausbildung hatte ich schon zwei Realschulabschlüsse, nach der Ausbildung habe ich meinen dritten Realschulabschluss bekommen. Diesen erhält jeder nach Ende der Berufsschule.
Ein Fachinformatiker für Anwendungsentwicklung entwickelt komplette Programme, Erweiterungen für bestehende Programme und Anwendungen nach Kundenwunsch. Für so was muss sich der Kunde mit dem Entwickler erst zusammensetzen, und die optimale Lösung für das Anliegen eines Kunden finden. Während des Gesprächs äußert der Kunde seine Wünsche und der Entwickler notiert wie er die Wünsche des Kunden Realisieren soll und ob es Sinn ergibt oder überhaupt machbar ist. Fachinformatiker für Anwendungsentwicklung sind in den Bereichen wie Datenbanken, Content-Management-Systemen, Lagerverwaltungssystemen, Applikationen für mobile Endgeräte, Interaktionsplattformen wie soziale Netzwerke, Online-Spiele oder auch spezialisierte Branchensoftware tätig und werde in ihrem Betrieb für die jeweilige Branche ausgebildet. Nach Ende der Ausbildung besteht die Möglichkeit sich für weitere Bereiche weiter zu bilden. Für jeden der oben genannte Bereiche sind verschiedene Programmiersprachen zuständig sei es C++, C#, Java. Nach der Entwicklung prüfen Fachinformatiker ihr Projekt (Erweiterung, Software …) ausführlich auf Fehler und beheben diese, wenn erforderlich. Nach Abnahme des Projektes durch den Kunden, schulen sie diese, beantworten deren Fragen und stehen bei Problemen zur Verfügung.
Die Ausbildungsinhalte werde ich explizit aus der IHK-Handreichung nehmen. Die Inhalte sind nach den Jahren der Ausbildung sortiert.
Zwischenprüfung / wird nicht bewertet, aber die Note fordert meist der Vorgesetzte. Gibt euch also Mühe!
Im 1. Jahr (je nach Berufsschule) sind meistens Anwendungsentwickler und Systemintegratoren in einer Klasse, da sich das Wissen im ersten Jahr nicht weit voneinander entfernt ist. Im zweiten Jahr lernt man am meisten! Da werdet ihr mit neuen Themen wöchentlich überschüttet! Das ist meiner Meinung nach das schwerste Jahr, es passiert oft das in diesem Jahr die Noten etwas schlechter werden! ABER das ist auch normal! Keine Sorgen ihr kommt da raus! Innerhalb des letzten dritten Jahres wiederholt ihr die ersten zwei Jahre innerhalb eines halben Jahres! Das ist PURE WIEDERHOLUG!!! In dem letzten halben Jahr werden die meisten Lehrer nur noch die Abschlussprüfungen der letzten Jahre mit auch durchgehen. Ihr könnt eure Noten enorm verbessern! Und siehe da sind auch schon die Abschlussprüfungen… Ich wurde für die Lernzeit für die Prüfungen innerhalb des Betriebes freigestellt! Ich war für fast nichts mehr zuständig. Ich kam auf die Arbeit und machte nur die Abschlussprüfungen der letzten Jahre. Je nach Betrieb kann sich das aber komplett unterscheiden.
Als Erstes werdet ihr schriftlich geprüft.
Die Prüfungen gehen zweimal 90. Minuten und ein mal 60. Minuten. Liebevoll werden die durch die IHK und die Ausbilder, GA1 = Profi-prägenden Fachqualifikationen / 90. Minuten GA2 = Kernqualifikationen / 90. Minuten WISO = Wirtschafts- und Arbeitswelt / 60. Minuten genannt. Genug zu der Schule kommen wir nun zum Thema Vergütung.
alte Bundesländer | neue Bundesländer |
---|---|
1. Ausbildungsjahr: 701 € | 1. Ausbildungsjahr: 650 € |
2. Ausbildungsjahr: 757 € | 2. Ausbildungsjahr: 707 € |
3. Ausbildungsjahr: 831 € | 3. Ausbildungsjahr: 777 € |
Mein Pech war, dass ich in einem neuen Bundesland die Ausbildung absolviert habe und den niedrigsten Lohn während der gesamten Ausbildung erhalten habe. Ich war aber auch in einem “5. Man Betrieb“ da kann man auch nicht viel erwarten, es kommt AUCH IMMER auf die Größe der Firma an!
Dem Auszubildenden steht die Möglichkeit im zweiten Jahr die Ausbildung zu verkürzen, in Fällen wenn:
Die Zeit um die verkürzt wird ist unterschiedlich, es kann von einem halben Jahr bis zu einem Jahr sein. Es hat alles mit den Vorkenntnissen /Vorbildung Zutun. Am Mittwoch, dem 21.01.2015 habe ich meine Abschlussprüfung bestanden! Und darf mich ab jetzt Fachinformatiker für Anwendungsentwicklung nennen. Da ich in meinem Betrieb nicht übernommen wurde, (Betrieb konnte mich aus finanzieller Lage nicht übernehmen, sag ich doch “5. man Betrieb”) bin ich auf der Suche nach einer Arbeitsstelle.
Die eZellon GmbH (Deutsches Unternehmen) ist eine Abzweigung von dem Fraunhofer-Institut. Derzeit ist das Projekt auch auf Kickstarter vertreten und hat schon über 420.000 $ von den gewollten 500.000 $ eingenommen.
Die CES die gerade in Las Vegas stattfinden bietet viele Technik-Neuerungen, vor allem sind für mich die Smartphone-Neuigkeiten interessant. Zwei von den sind besonders mir ins Auge gestoßen nämlich das LG G Flex 2 mit dem 8-Kern Prozessor mit je 2 GHz und der Saygus V2 mit satten 3 GB RAM, 64 GB Speicher und einem microSD Slot der eine microSD Speicherkarte bis zu 256 GB unterstützt. Was mich noch an den Saygus V2 begeistert ist der 5“ Zoll Display 1920x1080 px und Gorilla Glass 4. Seine 21 MP Rück-Kamera und die 13 MP Front-Kameras sind der Hammer, geschweige der 3100mAh Akku, den üblichen Schnickschnack wie LTE, Bluetooth könnt ihr auf Saygus.com nachlesen. Übrigens die Root-Rechte sind schon verfügbar, man braucht das Handy nicht mehr zu Rooten.
HDD Festplatten hin SSD Festplatten her, die Größe ist entscheidend! Ja die Größe! Die japanischen Hersteller Toshiba haben eine PCIe SSD Festplatte entwickelt die hat die Masse von 16x20x1,65 mm. JA ES SIND MILLIMETER. Die Kapazität der Festplatte ist rund 256 GB. Und was wiegt die Karte? Weniger als 1 Gramm! Das ist noch nicht alles, die 1 TB Variante soll etwas dicker sein, etwa 9,5 mm dich bei den gleichen restlichen Abmaßen.
Genug von dem Elektronick schnick-schnack, Smartphones, Kraftwerken … wir kommen zu Titon. Was ist Titon fragt ihr euch, Titon ist ein umfangreiches interface Toolkit und bietet Gestaltung Möglichkeiten für Responsives, Mobiles und modernes Design. Titon nutzt HTML5 für die Semantik und CSS3 für die Animation und Design, Sass wird für die CSS Vorbereitung genutzt, und natürlich darf hier auch etwas JavaScript nicht fehlen. Das Titon Toolkit ist auf GitHub verfügbar. Titon Toolkit beinhaltet folgende Komponente: Layout:
und viele mehr . Wer zu Titon die Dokumenation haben will, soll die hier finden.
SFTP ist eine Erweiterung des FTP (File Transfer Protocol) diese Erweiterung beinhaltet aber einen gravierenden Vorteil, nämlich die Sicherheit! STFP ist die beliebteste Möglichkeit Dateien von Datenübertragung zwischen zwei Systemen. Eine Verbindung stellt man folgendermaßen her sftp Benutzername@Hostmane_oder_IP
Adresse, um die Verbindung zu schließen ist der Befehl exit
notwendig. Um Hilfe zu bekommen, schreibt mal entweder help
oder ?
. Will man in dem entfernteren System Navigieren, Helfen dir folgende Befehle bye
Schließe die SFTP Verbindung cd
welche das Verzeichnis nach „Ort“ sftp get [-Ppr] remote [local]
Lade die Datei auf dein System herunter help
zeige Hilfemenü / Hilfetext pwd
Zeiget dir das Verzeichnis in dem du dich befindest ls
zeigt dir alle Dateien in dem Ordner ls –la
zeigt alle Dateien mit Ihren Rechten.
Weitere Information zu dem Thema könnt ihr auf Digitalocean.com nachlesen.
Ein einfaches Update Hilft nicht, nach dem Update MUSS ein Neustart des Rechners durchgeführt werden. UNBEDINGT!
Wir sind am Ende angekommen. Startet euren Rechner neu. Nach dem Neustart könnt ihr Brackets starten. Es wird ohne Probleme Funktionieren. Die komplette Lösung auf Englisch gibt’s auch auf Github.
]]>Auf der Suche nach etwas bestimmten unterschieden, bin ich auf einen Blog Eintrag von blog.froont gestoßen. In dem Artikel werden die 9. Grund Prinzipien des Web-Designs erklärt. Responsive vs Adaptive Flow Relative Units vs Static Units Breakpoints Max and Min Mobile vr Desktop Webfonts Image vs Vectors nach alle den Beispielen mit den Bildern wissen Sie jetzt womit ich meine Brötchen verdiene ;) Den kompletten Artikeln zu dem Thema finden sie hier auf https://blog.froont.com/.
Geschichte des Web-Designs … gabs da überhaupt eine Geschichte? Ja es gab die, da ich ein Bursche der neuen Zeit bin, habe ich nichts mit Flash und kunterbunten Gifś zu-tun (nichts gegen die Oldies) an euch die in der Zeit gearbeitet haben RESPEKT UND VERNEINUNG!!! Ich lese aus alten Büchern über Flash. Ein Kollege berichtete, dass vor einigen Jahren CSS3 ähnliche Effekte noch mich Gif gemacht wurden. Aber es gibt die Geschichte und ich werdees euch ein wenig von ihr erzählen.
Fangen wir mal mit dem Jahr 1989. Was gabs besonderes im Jahr 1989:
Das Jahr 1995 brachte uns unser schrecken des Lebens… diese Tabellen sind leider immer noch da, ich muss jedes Mal fast kotzen, wenn ich mit den Arbeiten muss. Mir kommt jedes Mal der Gedanke, den kompletten Quellcode um zu schreiben bloß aus der Liebe zu dem nächsten Entwickler der an der gleichen Seite vielleicht Arbeiten wird. Kurz und knapp die Tabellen verfolgen uns bis heute noch. JavaScript kam auch in demselben Jahr. Pop-up-Fenster, lästige Werbung dann noch mal Pop-up-Fenster und noch mehr lästiger Werbung. 96’ist was noch schlimmeres als Gif Bilder in unser Entwicklerleben gekommen, nämlich FLASH…
Oh unser geliebtes CSS es gibt von der in Zwischenzeit schon viele Varianten und Modifikation doch am schönsten bist du noch immer noch ganz du selbst und ohne den ganzen schick-Schnak. Verzeih uns, unser letzte Semikolon für eine Klasse/ID. Und vergib uns unsere Fehler. Lebe noch lang und in Frieden mir SCSS und Less und SASS…
Nach langer Aufenthalt im nichts ist im Jahr 2007 stürmisch die goldenen Grid Systemme in unser Leben reingeflogen. 960 Grind uns sonst alle die es gibt…
folgte Responsive Design dem Grid System, wo auch dann im gleichen Jahr Flat ins Spiel kam. Nach dem Flat kam das Material Design. Erst war es Kachelig dann Kachel mit Schatten, was für Emotion Wandel. Auch hier bedanke ich mich für einen schönen Artikel den Blog.Froont.com. CSS-Frameworks wir sind in dem jetzt Zeit angekommen und beschäftigen uns mit den CSS-Frameworks. Es gibt viele Verschiedene manche können eine Sache besser manche eine andere. Aber ihre Aufgabe ist es eine Seite mit nötiger Design und Struktur zu beliefern ohne, dass der Entwickler auch nur eine Zeile Code selbst entwickeln muss. Die Interessantesten findet man beim CodeGeekz. Nur zum Zweck der Verständigung, die Frameworks die dort aufgelistet sind, sind nicht ALLE es gibt noch viel mehr an Frameworks. CodeGeekz bietet einfach nur einen kleinen Vergleich zwischen den 15. ausgesuchten. Material-UI Kacheln mit Schatten habe ich im Vorfeld das Material-Design geschimpft.
Falls es unter euch leser gibt die gerne Podcasts hört, und euch über das Web-Design im groben und ganzen Informieren wollt empfehle ich WebDevBreak.com
auf dem Ersten Bildschirm könnt ihr eure „normales“ Android mit all den Apps und schnick schnack nutzen, und auf dem zweiten Bildschirm könnt ihr Wetterberichte nachsehen, Schach spielen, Widgets (an/aus) schalten… alles in 16 Graustufen. Der zweite Bildschirm sieht aus wie ein E-Book Reader, fungiert in der Praktischen Anwendung als unverzichtbares Hilfsmittel. Der Smartphone schneidet bei den vielen bekannten Test-Blogs mit der Note SEHR GUT, was alle aber kritisieren ist der hohe Preis. Mit rund 699€ ist es kein richtiges Schnäppchen. Was uns aber zu dem OPO (OnePlus One) Smartphone zurückführt.
In der Letzten Zeit wurde viel über das Überflieger Smartphone OPO geredet. Es ist das beste, tollste, schnellste …. Smartphone und sein Preis für die 64Gb Variante ist gerade mal 299€ ehhmmm MOMENT MAL. Ja es gibt eine Variante mit 32 Gb und eine mit 64Gb. Was? Wie? Wieso? Ähhhhhh Kurzer Einblick zu dem Thema.. OnePlus One kurz und liebevoll OPO genannt hat:
Es hat es sich viel herumgesprochen. OPO konnte man bis vor einigen Wochen dieses Smartphone nur per Invite (Einladung) gekauft werden. Jeder Einkäufer erhielt 3. Einladungen die er dann Verschenken konnte, aber in der Weihnachtszeit hat sich OPO schon einige Male einige Aktionen ausgedacht. So wie an einem Tag konnte man das Smartphone von 19:00 bis 20:00 frei Kaufen (beim ersten Mal sind ihre Server aufgrund von sehr vielen Seitenaufrufe zusammengebrochen), an einem anderen Tag wurde die gleiche Aktion angewendet bloß mit sehr viel Rechenpower so, dass die Server nicht zusammengebrochen sind. Diese Aktionen häufen sich in der letzten Zeit. In näherer Zukunft soll das Smartphone komplett ohne das Invite-System geben.
Wir hoffen weiter…
Gehen wir weiter mal zu dem Thema Entwicklung. Jeder Entwickler hasst ein Projekt was er bekommt OHNE DОDOKUMENTATION… Es ist einfach zum … Dafür habe ich eine Lösung für die Faulen Doku schreibe gefunden. Die Lösung heißt Readme.md. Mit wenigen Mausklicks könnt ihr euch eure eigene Dokumentation komplett für euch abgestimmt erstellen. Was dazu nötig ist, ist einfach einen Account auf der Seite https://readme.io/ anzulegen und FERTIG. Ab jetzt könnt ihr euch Dokumentation schreiben so viel wie es euch passt und in dem Design welcher euch anspricht… Eine kleine Vorschau wie eine Komplette Dokumentation aussehen kann, könnt ihr hier anschauen (https://sample-threes.readme.io/v1.0/docs).
Bleiben wir bei dem Thema Entwickler und gehen zu dem Thema Web und Perfomance. Auf der Seite Perf.Rocks ) könnt ihr euch sehr viele Nützliche Tipps zu dem Thema Perfomance durchlesen. Neben vielen Artikeln stehe eine große Auswahl an Tools zur Verfügung.
]]>Seit heute 8:00 habe ich selbst das Android 5 auf meinem HTC Desire HD. Dank dem Mustaavalkosta.
Fakten die wir wissen oder die vermuten:
Präzise Beschreibung eines Staatstrojaners lässt sich nicht besser Formulieren als es schon der CCC(Chaos Computer Club) getan hat. Zitat von CCC: “Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.” Artikel von der Piratenpartei (Link hier) sind in manchen Fällen informativ. Wir normale Bürgen die mal Stolz mal Sauer auf unser System sind wählerisch, emotionell, mal geladen, mal entspannt wir sind das alles. Wir können mal auf Facebook, Twitter oder Google+ über einen oder anderen Politiker schimpfen mal loben wir die, wie den Guttenberg für die Erfindung der “zu Gutenberg-Tastatur” (Strg+A / Strg+C / Strg+V)… Und deswegen wollen unsere Regierungen uns auszuspähen? Wissen auf welchen Internet-Seiten wir uns Treiben? Was für Schlagwörter wir in die Suchmaschine eintippen? Was für Fotos wir von unseren Kindern haben… Wäre es nicht unser Recht zu erfahren, was die Regierung von uns weiß oder was die Regierung mit den schon gesammelten Daten schon alles Herausgefunden hat? Haben die schon den “Max Mustermann” einen Mord, Terroranschlag nachweisen können? Gibt es Statistik/Ergebnisse die besagen, was die Regierung schon herausgefunden hat? Wie viele von den privaten Rechnern, Laptops oder Smartphones schon durchsucht wurden und was schon festgestellt wurde? Aus den Gründen versuchen einige von uns über viele verschiedene Wege / Möglichkeiten zu schützen. Eine Organisation die sich “RESIST SURVEILLANCE” hat ein Tool entwickelt der versucht verschiedene Staatstrojaner auf dem eigenen Rechner herauszufinden. Organisation wie Amnesty International, privacyinternational, Digitale Gesellschaft unterstützen das Projekt. Ich werde es während den nächsten Tagen die Software auf meinem privaten Rechner Testen und das gewonnene Ergebnis hier als ein Screenshot Posten.
]]>Die Lösung des Problems ist, ihr müsst ein bestimmtes Update wieder Deinstallieren!
Dazu geht ihr auf die Systemsteuerung ⇨ Updates ⇨ installierte Updates und suche nach dem Update KB3000850 ⇨ Update Deinstallieren.
An der Lösung des Problems seitens Avast
Nachdem ihr das alles gemacht habt, ist es vom Vorteil, wenn ihr euer System eine mal Neu-Startet.
Und ihr seid erlöst ;)
]]>1 | .rounded { |
Hier werde ich die Folgen der Installation mal gründlich erklären.
Der Benutzer hat sich im Vorfeld über die Seite mit seinem Microsoft Konto angemeldet und sich den ISO-File heruntergeladen ⇨ und auf eine DVD gebrannt (das alles ist von Microsoft gewollt). ⇨ Die wissen ab jetzt, dass der User XY mit der E-Mail-Adresse jetzt oder bald Windows 10 nutzen wird
User hat sich das installiert und nach dem schon oben beschrieben Vorgang (“Weiter” ⇨ “Weiter” ⇨ “Fertig”) sich das neue Windows 10 Installiert. Somit hat sein Rechner folgende Systemanforderungen: Prozessor: 1 Gigahertz (GHz) oder schneller RAM: 1 GB (32-Bit) oder 2 GB (64-Bit) Freier Festplattenspeicher: 16 GB Grafikkarte: Microsoft DirectX 9-Grafikkarte mit WDDM-Treiber ein Microsoft-Konto und Internetzugriff
Mit den Systemanforderungen könne sie ein noch größeres Feld an Benutzern abdecken, da Menschen die sich nicht getraut haben Windows Vista, 7, 8 zu installieren ab jetzt es machen können und es wird Ihnen versprochen, dass das System stabil läuft.
Der User nimmt im Anschluss an der!Feedback Programm Teil! Hiermit beginnt alles! Auswertung der Daten, jeder Klick ⇨ Mausgeste ⇨ getippter Buchstabe auf der Tastatur ⇨ Login von dem E-Mail-Postfach ⇨ gleichzeitig den Passwort = ALLESSSSSS!!! ⇨ Datenschutzbestimmung von Microsoft Link zu den Bestimmungen. Für die Leute die nicht so auf die geschätzten 300.000 Seiten hier kleine Zusammenfassung.
Das Programm installieren, sammelt Microsoft möglicherweise Informationen zu Ihrem Gerät und Ihren Anwendungen und nutzt diese Informationen u. a. zur Ermittlung oder Verbesserung der Kompatibilität, -Spracheingabefeatures wie Sprache-zu-Text verwenden, sammelt Microsoft möglicherweise Sprachinformationen und nutzt diese u. a. zur Verbesserung der Sprachverarbeitung, -eine Datei öffnen, sammelt Microsoft Informationen zu dieser Datei, zu der zum Öffnen der Datei verwendeten Anwendung sowie zur Dauer des Öffnungsvorgangs und nutzt sie u. a. zur Verbesserung der Leistung, oder -Text eingeben, erfasst Microsoft möglicherweise eingegebene Zeichen und nutzt sie u. a. zur Verbesserung von Features wie Auto Vervollständigen und die Rechtschreibprüfung.
Über diese Punkte sollte jeder mal nachdenken! Oder? Oder will vielleicht einer von Euch seine Passwörter, Zugangsdaten zu dem Konto, E-Mail-Postfach jedem den er trifft, in die Hand geben und sagen “Hier ist alles von mir, mach damit was Du willst!”