#SuperSecreto
Explore tagged Tumblr posts
Text

Theo Tenzer im Interview
"Ein 'wenig verschlüsselt' gibt es nicht"
In einem Interview zum Thema Verschlüsselung stellt der Autor des kürzlich erschienenen Sonderbandes "Schutz vor Überwachung", Theo Tenzer, fest, dass es „ein bisschen verschlüsselt“ nicht gibt. Entweder es ist „zu“ oder „auf“ – wenn die Verschlüsselung sicher ist und sein soll! Auch das ist Chance und Risiko zugleich, je nach Betrachtung.
Dabei betont er die Verantwortung des Einzelnen für die eigene Privatsphäre aber - und das wird leider oft übersehen - auch für die Privatsphäre der Freunde und Kommunikationspartner. Wer z.B. WhatsApp oder gmail, also Google Mail nutzt, der verrät die Daten aller seiner Freunde an diese Internetgiganten.
Ein solches Verhalten ist leider weit verbreitet aber es gibt zahlreiche Alternativen, die Theo Tenzer in dieser Sonderausgabe noch einmal im Überblick vorstellt. Zu ihrem Verständnis ist kein Mathestudium notwendig und zu ihrer Nutzung erst recht nicht. Aus den über 30 Open Source Programmen kann man sich je nach eigenen Bedürfnissen "die Richtigen" heraussuchen.
"Die Richtigen" müssen miteinander können
Man wird nicht vermeiden können für ganz verschiedene Anwendungen auch verschiedene Programme zu installieren, aber es soll nicht zu einem Irrgarten der Anwendungen ausarten. Grundlegend für jede sichere Kommunikation ist die Ende-zu-Ende-Verschlüsselung, aber das kann durchaus über ein Zusammenspiel verschiedener Anwendungen geschehen.
Auch nach den Vorstellungen und Vorgaben des DSA, des Data Services Act der EU, sollen die jeweiligen Dienste eine Interoperabilität anbieten müssen. Bis dahin ist noch ein langer Weg, weil die bekannten Internetgiganten (GAFAM) das nach Kräften zu verhindern versuchen. Unsere "guten" und sicheren Open Source Anwendungen sollten jedoch für eine sinnvolle Zusammenarbeit vorbereitet und in der Lage sein.
Theo Tenzer beschreibt das im Interview so: Die Evaluierung der Interoperabilität von verschlüsselnden Chat-Klienten sowie die Vernetzbarkeit von Chat-Servern ist ein ebenso aktueller Schwerpunkt im kryptographischen Wandel. Es wird daran gearbeitet, sichere Kommunikation zwischen verschiedenen Anwendungen zu ermöglichen und die Nutzung von verschlüsselten Chat-Diensten zu erleichtern.
Ein weiterer Wert seines Buchs liegt deshalb auch in den Darstellungen der neuen Möglichkeiten, die durch die Kombination verschiedener Anwendungen entstehen. Als Beispiel sei das Steam-Protokoll genannt, das mit seinem Ende-zu-Ende verschlüsseltem Filesharing ein „Swarming“, also das Downloaden von mehreren Quellen mit einer Verschlüsselung erlaubt, während das bekannte Filesharing mit RetroShare dies immer nur Punkt-zu-Punkt kann. Damit wird aus "Peer-to-Peer-Sharing ein Friend-to-Friend-Sharing".
Das Interview gibt in seiner Länge (21min Lesezeit) nicht nur einen guten Überblick über Theo Tenzers Intention mit dieser Sonderausgabe, sondern auch einen Einblick in die im Buch behandelten Open Source Programme - also selbst lesen!
Mehr dazu bei https://tarnkappe.info/artikel/interviews/theo-tenzer-im-interview-zum-thema-verschluesselung-291425.html und über die Bücher von Theo Tenzer https://www.eurobuch.de/buch/isbn/9783757853150.html und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html und einen weiteren Artikel über die Inhalte des Buchs gibt es hier https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zX Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8739-20240408-theo-tenzer-im-interview.html
#OpenSource#Verschlüsselung#TheoTenzer#BoD#BooksonDemand#Interview#Tarnkappe.info#SuperSecreto#Kryptographie#quelloffen#Software#Überwachung#Freiheit#Datenpannen#Datenskandale#Messenger#Big5#GAFAM#McElice#Lauschangriff#Unschuldsvermutung#Verhaltensänderung
1 note
·
View note
Text
Por más de un momento me planteé el que una de nuestras reglas fuera “sin besos” a menos que fueran necesarios , con “necesarios” me refería a que fueran imprescindibles para su excitación; en parte me alegro de no haberlo dicho aunque algo me hace saber que de todos modos hubiéramos respetado esa regla por poquísimo tiempo. ¿Pero sabes la magia que se encierra en un par de bocas comiéndose? Es como si bebiera de mí al mismo tiempo que yo bebo de él.
Si pudiera definirnos con una sola palabra sin dudarlo diría -Pasión- . Eso que le da sentido a mi vida, eso por lo que hago todo lo que hago , eso que me muero por sentir hasta cierto punto de una manera adictiva y que quiero que las demás personas sientan por mí al tocarme , al verme pero sobre todo al conocerme. No, él no me conoce, me ocupo juiciosamente de que la mayor parte de nuestra comunicación sea sin palabras.
Solo hemos tenido encuentras fortuitos , de no más de veinte minutos , el último ha sido en un baño , ya sabes que no soy nada fan de coger en baños después de estar acostumbrada a ambientes bastante más dignos, pero las ganas son las ganas… más con lo que ya sabemos que somos capaces de comunicar y sentir en esos veinte minutos.
Lo acordamos por nuestro chat supersecreto por telegram , ya lo adivinaste? ¿Que de quién nos ocultamos? De todo el mundo en realidad, no queremos generar chismes además de que el hacer esto a escondidas indudablemente le aporta mucha emoción a nuestras interacciones, en definitiva no sería lo mismo si, por ejemplo, él me hubiera invitado a salir un día para conocernos y bla, bla bla…esto fue algo que vino más del instinto de apareamiento que tenemos los animales humanos y no humanos.
Yo llegué primero a encerrarme en el sitio acordado, era ideal! Jajaja tenía seguro; después le dije que tocara tres veces para que yo abriera y así lo hizo , cuando abrí la puerta ambos nos sonreímos con picardía, me da la sensación de no poder creer lo que estábamos haciendo. No pasó demasiado antes de que comenzaramos a comernos con los labios efusivamente , sin despegarnos ni un segundo , hemos descubierto que somos capaces de sacar diminutas chispas al besarnos , son lamidas de esas que das durante la adolescencia al tener tu primer beso francés , cuando estas descubriendo que es posible meterle toda la lengua a otra persona en la boca , nuestros dientes chocan un momento , producto de las ganas ansiosas de sentirle absolutamente todo al otro. Siento su legua pasar por mi labio superior, el inferior, mi lengua , mis encias, mis comisuras , sin dejar un milímetro sin recorrer, mientras le froto la entrepierna , el me levanta la blusa , sube mi bra por encima de mis pechos, que parece estorbarle por lo que suelta los broches, yo le ayudo quitándome el pantalón , quedamos semidesnudos , como es lògico y usual de cada baño hay un espejo , me volteo apar mirarlo a través del mismo y le pregunto si le gustan los espejos, asiente y sin perder tiempo me hace inclinarme sobre el lavamanos
Se acerca a mi oído cada que va a hablarme.
-Ya estas mojadisima- me dice. Siento como me da dos golpecitos sobre las nalgas con su verga, me empujo hacia él sin pensarlo.
-Ibas a dejar que te la metiera así?- me dice deteniéndome
-Ah… no- respondo y me rio avergonzada por perder el control de ese modo; pego mi espalda a la pared.
-Chupamela.- me pide
Asiento y en un segundo después ya estoy a sus pies con la boca abierta. Me gusta su cuerpo , es grande , me saca como 30 cm , su cuerpo se nota trabajado y me gusta su piel , un tono más arriba que el mío , tostado sexy diría yo.
Me lo meto en la boca, la punta primero y al segundo siguiente todo , esta vez me cuesta tragarlo , es como si hubiera crecido respecto a la vez anterior, la semana pasada, empieza a embestir contra mi garganta haciéndome producir mucha saliva con la le brindo un espectáculo al sacarla. Me levanto y vuelvo de nuevo a ponerme frente al espejo , esta vez saca un preservativo y se lo pone antes de penetrarme , inevitablemente emito dos grititos apagados que intento contener. Se acerca de nuevo a mi oìdo.
-No hagas ruido , o ya no te voy a coger-
Me disculpo y asiento respirando profundo para no gritar.
Las primeras dos embestidas duelen , después yo misma me empujo contra su cuerpo y empiezo a mover la cadera hacia los lados.
-voltéate- me dice. -Voy a intentar cargarte-
Reanudamos el contacto oral , levanto una pierna sobre el lavabo , esta posición le deja ver mi vagina ligeramente abierta , lo veo excitarse , agarrar su verga para dirigirla hacia mi interior , asombrosamente nuestros tamaños se han adaptado a la perfección.
Hace el intento por cargarme , con un poco de dificultad al principio, lo conseguimos, ahora mi cuerpo está encajado al suyo, mis piernas abrazan su torso y mis brazos su espalda pasando por su cuello, nuestros movimientos coordinados ; mantenemos contacto visual , todo el tiempo, me gusta su cara , me gusta en modo en que me mira , en que desea , me gusta como inhala y exhala agitado y con profundidad y sobretodo me gusta esa exhalación final que marca el momento en el que alcanza el punto máximo de placer.
8 notes
·
View notes
Text
E aí, Praça Seca! 😎
Que noite glamourosa a nossa, não é mesmo? Mas sabe o que tornaria essa noite ainda mais brilhante? As últimas fofocas fresquinhas da nossa querida vizinhança! 🌆💅
Pra quem não sabe, estamos aceitando as fofocas mais picantes e as teorias da conspiração mais mirabolantes pelo nosso e-mail supersecreto, [email protected], ou pelo nosso chat. Não vamos dizer que é uma linha direta com a elite da Praça Seca, mas… quase isso! 😉🕵️♀️
Então, mandem tudo o que vocês têm, meus queridos detetives de sofá! Vamos desvendar os mistérios da Praça Seca e fazer desse lugar um verdadeiro thriller! 🕵️♂️🔍
Tenham uma noite repleta de suspense e segredos bem guardados! 🌚🤐
0 notes
Text
A BIBLIOTECA MÁGICA DE BIBBI BOKKEN - JOSTEIN GAARDEN E KLAUS HAGERUP.

Se liguem na resenha da MARI sobre esse livro simplesmente mágicooo 😍
A BIBLIOTECA MÁGICA DE BIBBI BOKKEN (Do autor de O mundo de Sofia) - Jostein Gaader/ Klaus Hagerup.
"O livro conta a história de Nils e sua prima Berir que vivem em cidades diferentes da Noruega, que passaram as férias juntos numa cidade do interior e resolveram comprar um caderno com capa dura e chaves para se corresponderem por meio de um “livro de cartas” supersecreto, para que dessa forma os dois pudessem se comunicar mesmo durante o ano escolar, assim sendo o livro viajaria pelos correios “de lá para cá e de cá para lá”.
O mistério todo começa quando Nils vai comprar o caderno e dá de cara com uma mulher esquisita e misteriosa que se oferece para pagar o caderno que estranhamente mora na mesma cidade de Berit. Berit então ouvindo o ocorrido da livraria pelo primo resolve investigar essa mulher por suas atitudes estranhas. A mulher, no entanto, se chamava Bibbi Bokken e escondia muitos mistérios, inclusive sobre a existência de uma Biblioteca mágica."
Uma história divertida, cheia de mistérios e aventuras onde Nils e Berit acabam conhecendo a história dos livros e das bibliotecas.
A NOSSA DICA DE LEITURA HOJE É DA NOSSA SEGUIDORA EM NOSSO INSTA, @artes.da.maryy 👏👏❤A FOTO É DA MESMA! Gostaram?? Por que eu estou apaixonada e com certeza esse livro já entrou pra minha listinha de livros que quero muito ler 💗📖📚
1 note
·
View note
Text
INFORMACIÓN
Aquí les compartiré un link de -> MEGAUPLOAD <- el cuál contiene muchísima información re importante que les puede aclarar sus dudas . De todas formas, separaré cada link con su contenido por si quieres leer algo en específico.
LES RECUERDO QUE LA INFORMACIÓN ENTREGADA EN ESTE BLOG Y SU USO SERÁ NETAMENTE BAJO RESPONSABILIDAD DEL LECTOR, YO NO ME HARÉ RESPONSABLE POR EL MAL USO DE ÉSTA. SI SON VIVALDIS SABRÁN UTILIZAR DE MODO CORRECTO TODO LO ENTREGADO!
Disfruten de la información, deléitense con ella. A la élite no le sirve una ciudadanía libre, inteligente y con pensamiento crítico. Les servimos estúpidos, ignorantes y sometidos. Sabiduría es poder cabrxs, es fortaleza. Juntxs somos REVOLUCIÓN. Un abrazo a todxs ♥✿
PD: todos los enlaces están resaltados en NEGRITA.
ALQUIMIA
BONUS (CÓMO DESPERTAR EL TERCER OJO, CONCENTRACIÓN, EJERCICIOS PARA EJERCITAR LA GLÁNDULA PINEAL, EJERCICIOS PRÁCTICOS DE CONCENTRACIÓN, TORTURA PSICOLÓGICA)
EXTRAS (COMUNICACIÓN NO VERBAL, DESMINTIFICANDO LA DEEP WEB, EL ENCHIRIDION, EL LIBRO DE LA MUERTE, ‘’FAIRUZA, EL BURDEL DE LAS PARAFILIAS’’, FBI [PROYECTO LIBRO AZUL, UFO], LAS PRIMERAS SIETE DIMENSIONES DE LA OCTAVA VIBRACIONAL, LIBROS PROHIBIDOS, LOS GRANDES CONFLICTOS SOCIALES Y ECONÓMICOS DE LA HISTORIA, ‘’TODOS USTEDES, ZOMBIES’’)
EXTRATERRESTRES (ALTO SECRETO ‘’PROYECTO MAJESTIC’’, EL LIBRO PERDIDO DE ENKI, ‘’EXTRATERRESTRES, EL SECRETO MEJOR GUARDADO’’, LOS ANNUNAKIS, PROYECTOS OVNIS ‘’LA BASE ANTÁRTICA’’, PROYECTOS OVNIS ‘’LA OTRA CARA DE LOS ALIENÍGENAS’’)
H.P LOVECRAFT ♥✿
HIPNOSIS Y ASTRAL (CURSO DE HIPNOSIS, CURSO DE VIAJE ASTRAL, DESDOBLAMIENTO ASTRAL)
HISTORIA Y SERES NO HUMANOS (EL NÚMERO SAGRADO DE LA DIOSA, ARADIA ‘’EL EVANGELIO DE LAS BRUJAS’’, BABILONIA ‘’MISTERIO RELIGIOSO ANTIGUO Y MODERNO’’, EL ANTICRISTO, EL EVANGELIO DE LOS VAMPIROS, LA BIBLIA DE LOS VAMPIROS, MALLEUS MELIFICARUM ‘’EL MARTILLO DE LAS BRUJAS’’ PARTE 1 Y 2 EN ESPAÑOL)
INFORMÁTICA (CURSO DE CRACKEO, LIBROS SOBRE INFORMÁTICA, ANONYMOUS ‘’EL MANUAL SUPERSECRETO’’, CREACIÓN DE EXPLOITS MALICIOSO, EL ARTE DE LA INTRUSIÓN, HACKER EN 24 HORAS, LIBRO MANUAL SEGURIDAD INFORMÁTICA ACTIVISTAS, METAHACKER, MINACIÓN DE BITCOINS (ESTÁ EN INGLÉS) )
KINESIS (PSIWHEEL, EJERCICIO DE FUERZA TELEKINÉTIKA, JUEGO DE FUERZA TELEKINÉTIKA, KINESIS, MANUAL DE LEVITACIÓN BUDA, MANUAL DE TELEQUINESIS, TELEQUINESIA)
LENGUAJE CORPORAL Y SEDUCCIÓN MENTAL (CÓMO CONOCER A LAS PERSONAS POR SU LENGUAJE CORPORAL, CÓMO MANIPULAR A CUALQUIER PERSONA, CONTROL MENTAL ‘’MÉTODO SILVA’’, EBOOK GRATUITO, EL ARTE DEL ENGAÑO, SISTEMA DE SEDUCCIÓN SUBLIMINAL PARTE UNO, DOS Y TRES)
LIBROS PROHIBIDOS (AUTODEFENSA, CÓMO ABRIR CERRADURAS, ENERGÍA LIBRE, EXTRA CORPORAL, INFORMÁTICA, INTRODUCCIÓN A LA EXPERIMENTACIÓN ANIMAL, LIBRO DE COCINA DEL ANARQUISTA, TESLA - 69 PATENTES EN ESPAÑOL)
MAGIA (AMBROSE BIERCE ''DICCIONARIO DEL DIABLO'', BIBLIA SATÁNICA VERSIÓN ORIGINAL, CLAVÍCULAS DE SALOMÓN C/EXPLICACIÓN, CODEX GIGAS, COLLIN DE PLANCI ''DICCIONARIO DE LOS INFIERNOS'', CÓMO VENDER TU ALMA AL DIABLO, CURSO DE MAGIA CON VELAS, CURSO DE METAFÍSICA Y MAGIA SAINT HERMAIN, DICCIONARIO DEMONOLÓGICO, DOGMA Y RITUAL DE LA ALTA MAGIA, EL GRAN GRINOMIO, EL LIBRO DE LA LEY, EL LIBRO NEGRO MÍSTICO, EL NECRONOMICON, ELIPHAS LEVI ''DOGMA Y RITUAL'' PARTE 1 Y 2, BIBLIA SATÁNICA NON ORIGINAL, LAS ESTANCIAS DE DZYAN, MAGIA EXPERIMENTAL PRÁCTICA, PROTECCIÓN DE MAGIA BLANCA, QUIROMANCIA ''LECTURA DE MANOS'', RITUAL MÁGICO DEL SANCTUM REGNUM ''INTERPRETACIÓN CARTAS DEL TAROT'', RITUALES DE MAGIA BLANCA, SCHURE EDOUARD ''LOS GRANDES INICIADOS'', SIMBOLOGÍA SATÁNICA Y SUS SIGNIFICADOS, TRATADOS DE MEDICINA OCULTA Y MAGIA PRÁCTICA)
MASONERÍA (EL LIBRO NEGRO DE LOS ILLUMINATI, ILLUMINATI ''EL FUTURO DEL GOBIERNO MUNDIAL DE LA BESTIA'', LIBRO NEGRO DE LA MASONERÍA, LOS 33 GRADOS DE LA MASONERÍA, MANUAL DEL APREDIZ MASÓN, OBJETIVO 500 MILLONES DE HABITANTES, SÍMBOLOS ILLUMINATIS)
SECRETOS (DOCTRINA SECRETA TOMO 1, 2, 3, 4, 5, Y 6; EL MAYOR SECRETO, LA GRAN FARSA ''LA HISTORIA OFICIAL'', LA VERDADERA HISTORIA DEL CLUB BILDERBERG, LOS PROTOCOLOS DE LOS SABIOS DE SION Y LA SUBVERSIÓN MUNDIAL, CIENCIAS SECRETAS DE HITLER)
SECRETOS DE LA IGLESIA (BIOGRAFÍA NO AUTORIZADA DEL VATICANO, EL CRISTIANO ''EL BAILE Y LA MÚSICA MUNDANA'', EL DON DE DIOS POR DINERO, EL ORIGEN PAGANO DE LA NAVIDAD, LA HUIDA Y MUERTE DEL PAPA FRANCISCO, RITUAL ROMANO DE EXORCISMOS, SECRETOS DEL VATICANO, TEXTO COMPLETO DEL EVANGELIO DE JUDAS ISCARIOTE)
TEORÍAS (¡TODO ESTÁ AL REVEZ!, ANTIMATERIA, CRÍMENES DE LAS GRANDES FARMACÉUTICAS, CULTURA, CIUDADANÍA Y SISTEMA EDUCATIVO CUANDO LA ESCUELA ADOCTRINA; DE LA SERVIDUMBRE MODERNA, DIETA ALCALINA CONTRA EL CÁNCER Y ENFERMEDADES, EDSON ARA ''CONSPIRACIONES'', EL 12 PLANETA, EL SISTEMA EDUCATIVO COMO HERRAMIENTA DE DOMINACIÓN, EXPOSICIÓN DEL ASESINO ''PLAN JUDÍO CONTRA LA HUMANIDAD NO JUDÍA'', FABIO ZERPA ''LOS VERDADEROS HOMBRES DE NEGRO'', LA ESCLAVITUD HUMANA JAMÁS FUE ABOLIDA, LA MAFIA MÉDICA POR GHISLAINE LANCTOT, LA REALIDAD SOBRE LA TIERRA HUECA, LAS MENTIRAS DEL CÁNCER, LOS CHEMTRAILS, LA TEORÍA DEL CAOS, VIAJAR EN EL TIEMPO)
7 notes
·
View notes
Text
Tararira.2020
Revista del Psicoanálisis
“Para el observador atento, el espíritu moderno, con Dada y el movimiento superrealista, se caracteriza no como destructor en sí mismo, sino como agente provocador, obligando la civilización europea a acelerar los actos de suicidio necesarios, para ceder el sitio por fin a otra cosa. Esta «otra cosa», que no les sabré decir lo que es, es sin embargo el punto central y la meta, la emanación y el centro de gravedad de ese espíritu moderno cuyas partículas de radio, o algo parecido, se encuentran en todas las obras europeas a las cuales se puede conceder, aunque sólo fuera en ínfimo grado, cierto sentido de la dignidad humana. No se trata pues de estado morboso; sino de una busca de la realidad por el lirismo; del cubismo ha nacido esa maravillosa arquitectura moderna, que ustedes conocen tan poco –signo de una gran época; el mismo cubismo ha revolucionado, para nuestra mayor alegría, el cartel, el decorado, el escaparate, el mueble, la moda: es el cubismo que las viste a ustedes hoy, señoras. De Dada viene la inmensa boga del freudismo, y los métodos para sacar el mejor fondo de un continente humano inédito, lleno de fábulas astutas, de enigmas de múltiples sentidos.”1
Benjamin Fondane
Buenos Aires, 1929.
________________________________________________
En nombre del rey, se prohíbe a Dios hacer milagros en este lugar.
Anónimo
(Cementerio de los pobres, París, 1782.)
Tararira.2020 -alocada, de poco juicio, bullanguera, irreflexiva y atolondrada- precipita una Revista del Psicoanálisis.
Identificada al enemigo invisible -metáfora guerrera que los gobernantes han elegido para nombrar al virus que transformó a la especie humana en el gigante insecto kafkiano, aislado, en el mundo entero- intentará, como se hace con las tropas, pasar revista al psicoanálisis y para el psicoanálisis.
Para ello contamos con la orientación de Tararira 2020, por su calidad de predador nato y la violencia espectacular con la que ataca todo tipo de cebos ante las vibraciones de cualquier tarareo. Más bien lacustre, gustosa de las aguas poco profundas, cálidas, cenagosas y con abundante vegetación, donde se mimetiza y acecha, está adaptada a respirar oxígeno cuando las condiciones lo imponen.
En plena temporada invernal del 2020, hemos decidido que las condiciones lo imponen, así que la Hoplias argentinensis o Tararira Argentina (cuya genética la diferencia de las Hoplias Malabaricus), sacará su aleta dorsal en busca de oxígeno.
Por la reacción química de la combustión, al contacto con el O2, Tararira ardió. Como el mensaje que le llega al agente supersecreto de Misión imposible, cuya autodestrucción es el punto 0 para el despliegue de la serie (actualmente, film de Cruise). Adoptamos su mantra: “Su misión, Trrr, si usted decide aceptarla, será… Como ya sabe, si usted o algún miembro de su equipo es capturado o muerto, Tararira 2020 negará tener conocimiento de sus acciones. Este mensaje se autodestruirá en cinco segundos”.
Así como Pascal presenta su apuesta sopesando la ganancia y la pérdida al elegir, Dios mediante, sugiere: Apueste a que existe sin dudar.
Bajo estas circunstancias convulsionarias, los invitamos a que hagan sus apuestas pues a Tararira.2020 se la pesca por la Gracia.
MIG
Buenos Aires, julio de 2020
_____________________________________
1 Fuente: revista Síntesis (artes, ciencias y letras), Nº 28, Buenos Aires, 3 de septiembre de 1929. Publicada en la revista Descartes Nº 24/25, en septiembre de 2015 (p. 109).
1 note
·
View note
Photo

Yes, I’m working on a #tarot! Supersecret #project by the moment, but I hope to be able to provide news soon. ¡Que sí, que estoy haciendo un tarot! Proyecto supersecreto de momento. Espero poder contar cosas pronto. #linocut #printmaking #grabado #magic #illustration #fantasy #art http://bit.ly/2GEVlPB
2 notes
·
View notes
Text
Tesla tem Modo Elon secreto. Venha conhecer a sua função!
O hacker conhecido como @greentheonly descobriu um modo supersecreto de direção chamado “Elon Mode”, criado pelo CEO da Tesla, Elon Musk. Esse modo permite que o carro seja dirigido sem as mãos no volante. Após testar o sistema, @greentheonly publicou um vídeo mostrando que o carro não precisava de nenhuma atenção enquanto usava o software […]

View On WordPress
0 notes
Text
Assistir Filme Lego Jurassic World: A Exposição Secreta Online fácil
Assistir Filme Lego Jurassic World: A Exposição Secreta Online Fácil é só aqui: https://filmesonlinefacil.com/filme/lego-jurassic-world-a-exposicao-secreta/
Lego Jurassic World: A Exposição Secreta - Filmes Online Fácil

A poucos dias da grande abertura da nova atração do Jurassic World de dinossauros supersecretos, só falta uma coisa... os dinossauros! Para garantir a inauguração no dia certo, Simon Masrani chama sua recém-contratada, Claire Dearing. Infelizmente, Owen Grady, o treinador que Claire contratou para trazer os dinossauros, está atrasado. Com uma Gyrosfera desenfreada, voando em um Pteranodon, ou num jogo de alta velocidade com um T-Rex, a missão de Owen vai ser muito mais difícil do que se imaginava. É então que começa a épica aventura de Claire e Owen, em LEGO® Jurassic World: A Exposição Secreta.
0 notes
Text
Maneras de como evitar el bumping en sus cerraduras
Lo más probable es que hayas oído charlar del "choque de cerraduras", la moda más fenomenal de allanamiento de morada desde la apertura de cerraduras, o eso es lo que las noticias desean que creas. La idea es que, dado que la mayoría de los hogares aún emplean la clásica cerradura de tubo, pueden verse comprometidas sencillamente. Fundamentalmente, el posible ladrón insertaría una llave especialmente cortada en el ojo de la cerradura y después golpearía la llave con un mazo o de forma fuerte concluyentes. La fuerza haría que los pasadores empujasen cara la línea de corte, lo que deja que la llave gire la cerradura y abra la puerta. Si le preocupa que su propiedad en Bilbao de alguna forma pueda ser víctima de la llave de cuajo, debe comunicarse con Cerrajero Bilbao para programar una consulta de seguridad para su negocio u hogar.
Llaves de choque
¿Se pregunta si estos ladrones son en realidad cerrajeros expertos que intentaron crear una llave que abre cada cerradura? Realmente, es mucho más simple que eso. Puede comprarlos en Amazon y luego utilizar un mazo que recogió en una ferretería. Ha existido desde dos mil dos, pero no fue creado por algún tipo de genio maligno, lo que quiere decir que ciertamente puede ser más astuto que la tendencia con un tanto de esfuerzo y cuidando la seguridad de su propiedad.
https://i.ytimg.com/vi/y8IWFYvhMLY/hqdefault_133966.jpg
Los orígenes del bumping
youtube
El golpeo de cerraduras era originalmente una técnica que los cerrajeros empleaban para ayudar a sus clientes a obtener un acceso más inmediato a su propiedad. Era ocurrente en ese entonces pues si precisábamos hacer una copia de su llave, primero tendríamos que acceder al original que estaba en el lado equivocado de la puerta cerrada. Por tanto, pegar cerraduras se convirtió en una técnica t��pica de cerrajería, mas esa era una táctica popular cuando la selección de cerraduras aún era la mejor manera de conseguir acceso a un lugar al que se suponía que no debía ingresar. Si no sabe nada sobre forzar cerraduras, al menos debe saber que ahora es la forma menos probable de que un ladrón ingrese a su propiedad. Es exageradamente complicado, requiere una gran cantidad de herramientas diminutas y un buen tiempo. Esa una parte de las películas en la que el espía supersecreto abre la cerradura con una horquilla minutos antes de que el malo domine la esquina simplemente no Saber más es realista. Forzar una puerta para abrirla con pura fuerza es estruendoso y deja señales de una ruptura, al tiempo que pegar la cerradura rara vez logrará romper la cerradura.
¿Qué es una llave bumping?
Las llaves de cuajo son extrañas. Si alguien tiene la intención de entrar en su propiedad en Bilbao, resulta más probable que tenga una gran cantidad de llaves de cuajo. Esto se debe eminentemente a que la llave de golpe debe tener el mismo tamaño que la llave real. Si bien hay una variedad de llaves de tamaño estándar, reducir el tamaño concreto puede ser más simple decirlo que hacerlo. La llave en sí va a tener un sinnúmero de crestas que se cortan a la profundidad máxima, lo que permite que las clavijas se deslicen con sencillez tras el golpe inicial. Bastante divertido, dado a que las cerraduras más nuevas y costosas se cortan para ser más precisas, el golpe realmente funciona mejor en ellas que en las cerraduras más viejas y más baratas. Los pasadores no se mueven tan suavemente y la mecánica más ramplona de la cerradura hace que sea más difícil de manipular, incluso con una buena llave de choque.
¿Están las estadísticas a su favor o en su contra?
Dado que no se puede determinar el bumping si no captura al ladrón que procura activamente entrar en su casa, hay poquísimas estadísticas reales del bumping. No rompe la cerradura y no muestra signos de entrada forzada, pero es la conclusión general si hay un allanamiento de morada sin signos de fuerza. De hecho, dos tercios de todos y cada uno de los allanamientos en el hogar no muestran signos de entrada forzada, por lo que seguramente pueda hacer esos cálculos sencillamente.
1 note
·
View note
Text

Schutz vor Überwachung
McEliece und DHT Routing
Schon vor einem Monat hatten wir auf die Neuerscheinung des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" verwiesen. In dieser Sonderausgabe werden über 30 Möglichkeiten beschrieben, wie man durch effektive Verschlüsselung der eigenen Daten seine Privatsphäre schützen kann.
Soll ich jetzt diese 30 Programme installieren?
Nein, um sich sicher zu fühlen und mit einem guten Gefühl mit Freunden zu kommunizieren, reichen 2-3 der empfohlenen Möglichkeiten aus. Welche das sind, muss man nach seinen eigenen Gewohnheiten entscheiden und vielleicht zusätzlich die Tipps beherzigen, die Theo Tenzer zu den Eigenheiten der jeweiligen Programme nennt.
Welche App ist vielleicht in die Jahre gekommen und wird nicht mehr weiter gepflegt?
Welchen Angriffsmöglichkeiten unterliegt das Programm?
Wie zukunftssicher ist die verwendete Verschlüsselung im Hinblick auf leistungsfähige Quanten-Computer?
Neue Verschlüsselungsverfahren
Wir wollen heute diese letzte Frage etwas näher untersuchen und werden in den nächsten Wochen in loser Folge auch auf die anderen Fragen näher eingehen.
Viele unserer Artikel handeln vom Katz' und Maus Spiel zwischen (kriminellen und staatlichen) Hackern und den Entwicklern von Algorithmen zur Verschlüsselung. Meist waren die gesetzgebende Instanzen dabei auf der Verliererseite (Fremde biometrische Daten leicht zu nutzen , Fingerabdrücke von CIA und NSA Agenten im Angebot ,CCC überlistet Samsungs Iris-Scanner ). Ganz sicher verloren hat aber stets die-/derjenige, wer die eigenen Daten nicht durch eine zeitgemäße Verschlüsselung schützt.
Der kryptographische Wandel
Die in den 1980-iger Jahren von Phil Zimmermann entwickelte Verschlüsselung Pretty Good Privacy (PGP, heute GPG) mit einem Schlüsselpaar aus (geheimem) privaten und öffentlichen Schlüssel ist auch heute noch zeitgemäß. Voraussetzung ist dabei, dass die Schlüssellängen an die Leistungsfähigkeit der heutigen Computer angepasst werden. Allerdings muss man sich bei den verwendeten mathematischen Verfahren vorsehen. So warnt die amerikanische Normungsbehörde NIST vor der als "nicht mehr sicher“ angesehenen RSA-Verschlüsselung zum einen bei geringer Schlüsselgröße und im Hinblick auf die Möglichkeiten von Quanten-Computern.
Die Entwickler von Verschlüsselungsalgorithmen haben aber schon vor ca. 10 Jahren auf diese Gefahren reagiert und neue Werkzeuge entwickelt. Inzwischen ist das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus erstmals quelloffen z.B. in dem Messenger Smoke Crypto Chat implementiert. Theo Tenzer stellt in seinem Buch 2 Programme vor, die ohne großen Aufwand für den Nutzer die sichere Möglichkeit der Verschlüsselung mit McEliece anstatt der bisher üblichen Algorithmen erlauben.
IP-Adressen verbergen
Für die eigene Sicherheit kann es außerdem wichtig sein, dass die Datenpakete - auch wenn sie gut verschlüsselt sind - nicht die eigene IP Adresse und die des Kommunikationspartners tragen. Einspruch: Datenpakete tragen immer eine IP-Adresse von Sender und Empfänger! Richtig, doch ich kann meine Daten, wenn sie sicher verschlüsselt sind, auch einfach in die Welt hinausposaunen, so wie es bei der Bitcoin-Blockchain oder der Anwendung BitMessage gemacht wird. Nur der richtige Empfänger kann den Inhalt entschlüsseln. Damit wird verhindert, dass von außen jemand von einer (Kommunikations-) Beziehung zwischen den Beteiligten erfahren kann.
Theo Tenzer beschreibt die Neuerung so: Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt. Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender-oder Zieladresse, ... Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.
Über das "Übel" der Metadaten haben wir im Rahmen des Kampfes gegen die Vorratsdatenspeicherung (VDS) schon oft berichten müssen. Zur Forderung nach Privatheit gehört nicht nur, dass niemand die Inhalte unserer Kommunikation lesen kann, sondern auch, dass von "außen" nicht sichtbar ist, wer mit wem kommuniziert.
Das Buch von Theo Tenzer enthält noch weitere wichtige Erkenntnisse auf die wir in weiteren Artikeln eingehen werden ...
Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zE Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
#McEliece#DHTRouting#OpenSource#Verschlüsselung#TheoTenzer#BoD#BooksonDemand#Selbstkostenpreis#SuperSecreto#Kryptographie#quelloffen#Software#Überwachung#Freiheit#Datenpannen#Datenskandale#Messenger#Big5#GAFAM#Lauschangriff#Unschuldsvermutung#Verhaltensänderung
1 note
·
View note
Text
A EVOLUÇÃO DO CELULAR
Pensando em uma maneira de tornar a comunicação mais eficiente e fácil, eles tiveram a brilhante ideia de criar um sistema que fosse capaz de efetuar a comunicação entre telefones sem fio. A ideia não era nada ruim, porém a tecnologia da época não ajudava muito. Tudo começou no ano de 1947, contudo as ideias não foram muito além da teoria e de pouca prática. A real história do telefone móvel, também conhecido como celular, começou em 1973, quando foi efetuada a primeira chamada de um telefone móvel para um telefone fixo. Foi a partir de Abril de 1973 que todas as teorias comprovaram que o celular funcionava perfeitamente, e que a rede de telefonia celular sugerida em 1947 foi projetada de maneira correta. Este foi um momento não muito conhecido, mas certamente foi um fato marcado para sempre e que mudou totalmente a história do mundo. Várias fabricantes fizeram testes entre o ano de 1947 e 1973, contudo a primeira empresa que mostrou um aparelho funcionando foi a Motorola. O nome do aparelho era DynaTAC e não estava a venda ao público (era somente um protótipo). O primeiro modelo que foi liberado comercialmente nos EUA (alguns outros países já haviam recebido aparelhos de outras marcas) foi o Motorola DynaTAC 8000x, isso ainda no ano de 1983, ou seja, dez anos após o primeiro teste realizado. A primeira geração da telefonia celular se iniciava com celulares não tão portáteis, tanto que a maioria era desenvolvida para instalação em carros. A maioria dos celulares pesava em média 1kg (sim, você leu certo) e tinha dimensões absurdas de quase 30 centímetros de altura. Claro, isso era apenas o começo, sendo que a tendência era a redução no tamanho físico e o aumento de funções. O preço dos celulares evidentemente era astronômico, até porque, nem todo mundo tinha um carro para poder carregar estes “trambolhos”. A 2ª geração estava chegando Logo no início da década de 90, as fabricantes já estavam prontas para lançar novos aparelhos, com um tamanho aceitável e um peso que não prejudicasse a coluna de ninguém. A 2ª geração não traria apenas novos aparelhos, todavia também iria aderir a novos padrões de comunicação. Três tecnologias principais iriam imperar nesta época, eram elas: TDMA, CDMA e GSM. A 2ª geração da telefonia móvel durou até a virada do milênio (talvez um pouco antes ou depois) e trouxe várias novidades, incluindo algumas que citaremos logo abaixo. Falar pra quê? Envie uma SMS Um recurso indispensável para muitas pessoas é o serviço de mensagem de texto (SMS). Poucos sabem, mas a primeira mensagem de texto foi enviada no ano de 1993, através de uma operadora da Finlândia. No Brasil demorou muito para chegar “toda” essa tecnologia, afinal, as operadoras brasileiras ainda estavam pensando em instalar telefones fixos para os clientes. As mensagens de texto não eram grande coisa na época, porque eram limitadas a poucos caracteres e não permitiam a utilização de acentos ou caracteres especiais. Além disso, era difícil você poder utilizar o serviço de SMS, porque era necessário que, além do seu celular, o do destinatário fosse compatível com a tecnologia. Os celulares capazes de enviar mensagens de texto geralmente vinham equipados com um teclado alfanumérico, afinal, o aparelho deveria compreender letras além de números. Novos serviços para atrair a clientela Os celulares traziam campainhas um tanto irritantes, entretanto com o avanço da tecnologia nas operadoras e nos aparelhos, os ringtones monofônicos, e polifônicos, personalizados começaram a aparecer, fator que fez as pessoas, no Brasil, gastarem “rios” de dinheiro só para ter o hino do querido time como toque. Hora de introduzir um pouco de cores Sem dúvida, tudo estava o máximo para os consumidores, mas ainda faltava algo para que o celular ficasse completo: eram as cores. Os aparelhos com dispositivos monocromáticos simplesmente não transmitiam tudo o que nossos olhos podiam perceber. Logo as fabricantes introduziram visores com escalas de cinza, recurso que permitia distinguir imagens. Apesar disso, ninguém estava satisfeito, porque tudo parecia muito irreal. Quando apareceu o primeiro celular com quatro mil cores, as pessoas pensavam que estava acabando o mundo, porque era uma tecnologia incrível para um aparelho tão pequeno. Não demorou muito para que os aparelhos ganhassem displays de incríveis 64 mil cores e logo apareceram os visores com até 256 mil cores — as imagens já pareciam reais e não havia como perceber a falta de cores. Obviamente, a evolução não parou e hoje os aparelhos possuem 16 milhões de cores, um recurso que é fundamental em aparelhos de alta resolução. Mensagens multimídia e internet, um grande avanço… Com a possibilidade de visualizar imagens coloridas, não demorou nada para que os celulares ganhassem o recurso das mensagens multimídia, famosas MMS. As mensagens multimídia, a princípio, seriam úteis para enviar imagens para outros contatos, contudo, com a evolução do serviço, a MMS tornou-se um serviço que suporta até o envio de vídeos, é quase como enviar um email. O que todos queriam, finalmente estava disponível nos celulares: a internet. Evidentemente, a internet que era acessada através de um celular não era nada parecida com aquela que as pessoas utilizavam nos computadores, no entanto, isso deveria evoluir muito em breve. Era necessário que os portais criassem páginas próprias para celular (as chamadas páginas WAP), com conteúdo reduzido e poucos detalhes. A 3ª geração se aproxima Ao mesmo tempo em que as operadoras de telefonia móvel foram implementando novos serviços, as fabricantes não paravam de inovar em funções nos aparelhos. Você acabou de ler todas as características que os celulares 2G tinham, mas ainda falta saber os detalhes que a geração intermediária trouxe. Ainda que não anunciada oficialmente, a geração 2,5G foi marcada por um aumento significativo na velocidade de acesso a internet, pelas novas características dos aparelhos e claro, por apresentar um novo conceito de celular aos usuários. Câmera para imagens e vídeo A implementação de uma câmera num celular foi muito revolucionário, mas até hoje é difícil encontrar algum aparelho que traga uma câmera de boa qualidade, ou pelo menos, que consiga resultados aceitáveis em qualquer situação. Na verdade, é bem óbvio que os celulares não tragam câmeras profissionais, afinal, não há lógica em um aparelho que tem como função principal a comunicação, possuir uma câmera melhor do que as comuns. Os fabricantes vêm introduzindo tecnologia de ponta nos últimos aparelhos, tanto que alguns modelos, como o Samsung i8910 Omnia HD já são capazes de gravar vídeo com resolução em alta definição e com uma taxa de quadros aceitável (30 fps). Como senão bastasse esse aparelhinho possui uma tecnologia para detectar rostos (e sorrisos), tudo com a incrível câmera de 8 MP (Megapixels) que ainda conta com flash. MP3 dispensa o uso de outros gadgets Hoje em dia é comum os celulares possuírem suporte a reprodução de arquivos MP3, contudo, um dia isso já foi um grande luxo. Havia uma época em que esses arquivos nem existiam e as fabricantes de aparelho já cogitavam a ideia de incluir o suporte a reprodução de músicas. Demorou a chegar, mas a função MP3 tornou-se um dos maiores atrativos nos celulares, porque simplesmente o consumidor gosta de possuir várias funções em um único aparelho. Evidentemente algumas empresas não se restringiram a reprodução de arquivos MP3 e por isso adicionaram suporte a reprodução de outros tipos de arquivos de áudio, como o ACC e o WMA. Claro, também é impossível não lembrar de fabricantes que se deram ao luxo de adicionar equalizador, suporte a listas de reprodução, visualizações e a incrível capacidade de transmitir áudio para dois ou mais fones de ouvido. Eles se tornaram inteligentes Atualmente não se fala muito em celular, porque o assunto da vez são os Smartphones. O termo smartphone foi adotado devido à utilização de um sistema operacional nos celulares. Claro que essa capacidade está restrita a um pequeno número de aparelhos, porém, a tendência é que cada vez mais as fabricantes in-vistam na criação deste tipo de celular. Além do sistema operacional, uma maioria de smartphones traz rede sem fio (wi-fi), uma câmera de qualidade razoável (geralmente o mínimo é 2 MP), Bluetooth (alguns aparelhos não são compatíveis com a tecnologia AD2P), memória interna com muito espaço, ou espaço para cartão externo, funções aprimoradas (como a reprodução de arquivos que necessitem codecs, ou a compatibilidade com documentos do Microsoft Office), suporte a redes 3G e muito mais. Os sistemas operacionais dos aparelhos variam muito, porque cada fabricante coloca um sistema diferente. Os principais são: Symbian e Windows Mobile (o iPhone utiliza o MAC OS X). Fonte: www.tecmundo.com.br, por Fabio Jordão Os 10 anos do IPhone “Steve havia dito de maneira enfática que tudo era supersecreto. E que demitiria sumariamente quem revelasse segredos. Eu estava suando em bicas.” É assim que Tony Fadell descreve seu desespero ao buscar uma explicação para dar a Steve Jobs, o então todo-poderoso dono da Apple. Fadell simplesmente havia perdido o protótipo do que se tornaria um dos mais bem-sucedidos produtos tecnológicos de todos os tempos – o iPhone, cujo lançamento completou 10 anos. Ele acabara de sair de um avião e, quando checou os bolsos… nada. “Na minha cabeça, imaginei todos os cenários possíveis para o que poderia acontecer. Nenhum deles terminava bem”, conta hoje. Após duas horas, porém, houve uma imensa sensação de alívio, graças aos esforços de uma “equipe de buscas” que não sabia o que estavam procurava. “(O protótipo) tinha caído do meu bolso e se alojou entre os assentos”. Em apenas alguns meses, o mundo saberia sobre o novo aparelho, mas não do susto pelo qual passou o inventor e designer Fadell, um dos responsáveis pelo desenvolvimento do iPhone e de outro produto icônico da Apple – o tocador de arquivos de áudio iPod. Apelidado por experts em tecnologia como um dos “padrinhos do iPod”, Fadell deixou a Apple em 2010 e fundou a Nest, empresa de tecnologia doméstica inteligente que hoje é parte do portfólio da Alphabet, a empresa dona do Google. Enquanto seu competidor mais direto, a Microsoft, estava tentando fazer um PC caber em um telefone, a Apple vislumbrava uma sofisticação do iPod. Outra divisão da Apple tinha começado a desenvolver um computador usando uma tela sensível ao toque. Era um projeto secreto, mas Jobs o apresentou para Fadell. “Era do tamanho de uma mesa de ping-pong. Steve me mostrou e disse que queria ver essa tela em um iPod.” A Apple tinha algum dos melhores “cérebros” do mundo da tecnologia pessoal, mas até aquele ponto ainda não tinha feito telefones. Logo na primeira etapa, em uma visita a um fabricante em Malmo, na Suécia, a equipe da Apple teve seus pertences furtados de um carro enquanto jantavam em um restaurante da cidade. Mas poucos segredos foram perdidos, e o time voltou para os EUA cheio de ideias na cabeça. Jobs, tinha decidido usar uma tela sensível ao toque, e ficou irritado com as ideias contrárias que criou uma política contundente em relação às pessoas que defendiam um teclado tradicional no telefone: “Até que vocês concordem comigo, nenhum de vocês voltará para esta sala. Se vocês não quiserem estar na equipe, saiam da equipe”, foi o que teria dito aos opositores, segundo Fadell. E a discórdia logo terminou. Desde o início do projeto, Jobs tinha deixado claro que o dedo seria necessário para operar o iPhone, mas Fadell conta que pediu, às escondidas, que a equipe trabalhando na tela se assegurasse de que ela também seria compatível com canetas óticas. Em nove de janeiro de 2007, hordas de jornalistas e fãs lotaram o centro de convenções Moscone Center, em São Francisco, para acompanhar uma palestra de Jobs. Fadell conta que bilionário não tinha levado um aparelho pronto, mas ainda assim ele ficou conhecido como o “Jesus phone”. Parte da imprensa zombou da maneira pomposa com que o iPhone foi lançado, algo também visto na concorrência – Steve Ballmer, na época o CEO da Microsoft, caçoou abertamente do aparelho, classificando-o como uma “máquina de mandar emails” que não era muito boa e não teria apelo para usuários de negócios. “Rimos dele e rimos da Blackberry”, conta Fadell. “Aprendi com Steve Jobs que, sempre que criamos um produto novo, você causa preocupação quando concorrentes e a imprensa zombam.” Desde aquele dia, já foram vendidos mais de um bilhão de iPhones. Notícias: https://www.technunca.com.br/
1 note
·
View note
Photo
Candado para Ben & Jerry’s
El helado es una cosa sagrada, y robárselo a otra persona debería estar penado con cárcel. Desafortunadamente, los legisladores todavía tienen que abordar otros temas igualmente importantes, por lo que Ben & Jerry’s ha tomado el asunto en sus propias manos. Simplemente, encierra ese dulce y delicioso helado con un código supersecreto de 3 dígitos y mantén a los posibles ladrones fuera de su alcance.
0 notes
Text
Assistir Filme Com a Cor e a Coragem Online fácil
Assistir Filme Com a Cor e a Coragem Online Fácil é só aqui: https://filmesonlinefacil.com/filme/com-a-cor-e-a-coragem/
Com a Cor e a Coragem - Filmes Online Fácil

Anton Jackson se parece com muitos outros homens, mas, na verdade, ele é um impagável agente supersecreto de uma organização mais secreta ainda. Sua organização defende os direitos dos negros no mundo. Porém, Anton parece ter saído diretamente de um velho seriado de TV dos anos 70. Suas roupas, sua atitude e seu exagerado penteado afro são uma divertida mistura de Mod Squad e As Panteras, com pitadas de Starsky & Hutch.
0 notes
Text

Open-Source-Verschlüsselung
Schutz vor Überwachung
Seit heute ist bei BoD (Books on Demand) die Sonderausgabe des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" erhältlich. Ab der nächsten Woche wird es auch über die Buchkataloge erhältlich sein. Aktion Freiheit statt Angst e.V. hat für diese neu erschienene Sonderausgabe ein Vorwort geschrieben, um auf die Wichtigkeit der Verschlüsselung für die Privatsphäre der Menschen hinzuweisen. Essentiell ist dabei, dass die dafür benötigten Programme eine unabhängige "Qualitätskontrolle" durchlaufen haben, wie sie nur Open Source Programme durch tausende Freiwillige auf der Welt täglich erfahren.
Verschlüsselung ist zentral
In dem Vorwort heißt es u.a.: Verschlüsselung ist zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen. Das Buch "Super Secreto - Die dritte Epoche der Kryptographie" von Theo Tenzer enthält im dritten Teil, so wie es auch in der drei Bände-Ausgabe vorgelegt wurde, eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung. In Kooperation mit ihm und dem Verlag legen wir eine Sonderausgabe dieses dritten Bandes als kostengünstige, quasi zum Selbstkostenpreis verlegte Taschenbuchausgabe vor, die wir Interessierten bei unseren Aktionen empfehlen möchten. Wir danken Theo Tenzer für diese Zusammenarbeit und die Möglichkeit des Re-Print des Bandes als Sonderausgabe. Wir wünschen viel Spaß beim Lesen und Informieren über die modernen Techniken der Verschlüsselung, um gegenüber einer Angst durch Überwachung auch ein Stück Freiheit wieder zu gewinnen.
Geht's nicht auch ohne?
Oft wird uns die Frage gestellt, ob "dieser Aufwand" der Verschlüsselung in einem demokratischen Rechtsstaat überhaupt nötig ist und gipfelt oft in der unbedachten Äußerung "Ich habe doch nichts zu verbergen". Diese falsche Einschätzung wird durch die inzwischen vielen Hunderte von Datenpannen und -skandale, über die wir in den letzten Jahren berichten mussten, widerlegt. Im Vorwort heißt es dazu:
Überall in der Welt werden seit Jahren Massen-Überwachung und zentralisierte Massen-Datenspeicherung durch den Staat ausgebaut und verstärkt. Die Überwachungsmaßnahmen umfassen die präventive und anlasslose Speicherung von Kommunikation, Bewegungsprofilen, Steuer- und Finanztransaktionen, persönlichen Beziehungen und individuellem Verhalten, Krankheitsdaten und mehr. Begründet werden diese Maßnahmen in der Regel mit dem "Kampf gegen den Terrorismus" und der „Bekämpfung der Kriminalität“. Daten werden jedoch nicht mehr gezielt über Verdächtige gesammelt, sondern pauschal von jedem Menschen – ohne irgendeinen begründeten Verdacht. Durch die anlasslose Speicherung von Daten aus allen Lebensbereichen werden alle Menschen unter einen Generalverdacht gestellt. Der Ausbau der Sicherheitsarchitektur mittels Massenüberwachung bedeutet also eine faktische Abschaffung des Unschuldsprinzips, welches ein wesentlicher Grundpfeiler des demokratischen Rechtssystems ist. Wir wollen keine Gesellschaft der Angst, wir wollen keine Gesellschaft des Misstrauens. Wir wollen eine friedliche und freie Gesellschaft, die allen Menschen gleiche Chancen einräumt, in der niemand ausgegrenzt wird, in der niemand den allwissenden Staat fürchten muss, und Bürgerinnen und Bürger die Möglichkeit erhalten bleibt, Mitverantwortung zu übernehmen.
Die gleiche Gefahr gilt auch durch die Verfahren der Bespitzelung durch die großen Internetkonzerne (Big5/GAFAM), die unsere Handlungen im Internet durchleuchten und diese Erkenntnisse für ihre Profitinteressen nutzen. Deshalb ist die Nutzung von verschlüsselter Kommunikation ein zentraler und einfach zu realisierender Baustein, um diese Gefahren ohne großen Aufwand zu minimieren. Und natürlich müssen die zu nutzenden Programme "Open Source" sein, um sicherzustellen, dass keine Angreifer über Hintertüren von Staat oder Wirtschaft in unsere Privatsphäre eindringen können.
Das nun vorliegende Buch von Theo Tenzer gibt einen Überblick über 30 verschiedene Programme und stellt auch solche vor, die es erlauben neue Verschlüsselungsmethoden, wie den McElice Algorithmus zu nutzen, der auch gegenüber den kommenden Fähigkeiten von Quantencomputern bestehen kann.
Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3ze Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8697-20240229-open-source-verschluesselung.html
#OpenSource#Verschlüsselung#TheoTenzer#BoD#BooksonDemand#Selbstkostenpreis#SuperSecreto#Kryptographie#quelloffen#Software#Überwachung#Freiheit#Datenpannen#Datenskandale#Messenger#Big5#GAFAM#McElice#Lauschangriff#Unschuldsvermutung#Verhaltensänderung
1 note
·
View note
Text
Humor salmón 23 de noviembre
Humor salmón 23 de noviembre
Hay gente que cree que los componentes de la vacuna de Pfizer-Biontech es como la de la coca-cola supersecreto guardado en cajas fuertes de diez llaves cada una y que solo el laboratorio y la FDA sabe realmente el compuesto porque claro si lo sabe la competencia se lo copian y le quitan el gran negocio. Pues quien lo crea se va a llevar un chasco porque la fórmula está donde debe estar a la…

View On WordPress
0 notes