User Treffen in Köln 2019

(DE) Informationen und Einladungen zu OS/2 & eCS Usertreffen
(EN) Informations and invitations for OS/2 & eCS Meetings
User avatar
Thomas Müller
Posts: 228
Joined: Tue 24. Dec 2013, 13:14
Location: Bremen

Re: User Treffen in Köln 2019

Post by Thomas Müller » Tue 28. Jan 2020, 15:52

Ich kann an dieser Stelle nur wiedergeben was in Köln vor Ort vereinbart wurde. Danach hat sich ein Teilnehmer freundlicherweise angeboten die Videos aufzubereiten und dann (wenn fertig) zur allgemeinen Verfügung zu stellen. Das ganze war allerdings verbunden mit dem Hinweis seitens des Teilnehmers , daß das vor Januar sicher nichts wird. Es bleibt also nur sich in Geduld zu üben.
Mit besten Grüßen
Thomas

morcvomorc
Posts: 76
Joined: Fri 3. Jan 2014, 09:42

Post by morcvomorc » Thu 30. Jan 2020, 13:34

Danke für die Info Thomas, Januar hatte ich gelesen und dachte vielleicht gibts ja schon was.
Sind alle Vorträge eigentlich nur als Video vorhanden oder auch als Präsentation (wie z.B. Thinkpad25 von Sigurd)

VG

User avatar
Thomas Müller
Posts: 228
Joined: Tue 24. Dec 2013, 13:14
Location: Bremen

Post by Thomas Müller » Thu 30. Jan 2020, 18:19

Zu der Frage müssten sich meines Erachtens nach die jeweils Vortragenden äußern.
Thomas

User avatar
Sandra Asja Eickel
Posts: 16
Joined: Sat 30. Dec 2017, 01:00

Post by Sandra Asja Eickel » Thu 30. Jan 2020, 21:59

Von meinem Vortrag zur Internet-Sicherheit gibt es keine Folien, da ich einige Einstellungen anhand des aktuellen FireFox auf Ubuntu gezeigt habe (der FF in der OS/2-VM hatte sich entschieden, außer 100% Systemlast zu erzeugen gar nichts zu tun) und auch Dinge darüber hinaus angesprochen habe.

Neben einigen Einstellungen von FireFox selber habe ich die folgenden Erweiterungen empfohlen:

HTTPS Everywhere von der Electronic Frontier Foundation (EFF.org)
[url]https://www.eff.org/https-everywhere[/url]
Diese Erweiterung dient dazu, möglichst viel Datenverkehr zu verschlüsseln - viele Seiten binden Bilder oder externe Quellen per klassichem HTTP ein statt per inzwischen normalem HTTPS, außerdem ändert die Erweiterung der Electronic Frontier Foundation eingegebene URLs ebenfalls auf HTTPS ab, wenn bekannt ist, daß die Seite damit den selben Inhalt liefert.
SeaMonkey auf Windows kann die aktuelle Version nutzen, wir müssen rausfinden, welche der Releases auf [url]https://github.com/EFForg/https-everywhere/releases[/url] noch mit unseren Browsern läuft.

uBlock Origin von Raymond Hill
[url]https://github.com/gorhill/uBlock#ublock-origin[/url]
Wer andere Ad-Blocker benutzt, sollte diese ganz schnell ausmisten (im Vergleich zu uBlock Origin sind die lahmer, speicherfressender Schrott), außerdem kann das Teil noch viel mehr.
Wir brauchen - genauso wie SeaMonkey für Windows - die legacy Version auf [url]https://github.com/gorhill/uBlock-for-f ... y/releases[/url], die auch ab und zu noch Updates erfährt, die allerdings manuell zu laden sind.

NoScript von Giorgio Maone
[url]http://noscript.net/[/url]
Da PrefBar zum Abschalten von JavaScript auf neueren FireFox nicht mehr läuft, bin ich auf NoScript umgestiegen. Dieses kann JavaScript für einzelne Domains/Hostnamen temporär oder dauerhaft erlauben. Man kann Einstellen, daß der aufgerufenen Hauptseite automatisch JavaScript erlaubt wird - das habe ich für meine Mutter so eingerichtet, dann funktionieren die meisten Seiten, nur bei einigen muß man zusätzlich noch weitere Hosts freigeben.
Ich benutze selbst die strengere Default-Einstellung und gebe immer nur temporär frei - die einzige Ausnahme ist die Homepage von meinem QNAP TVS-873e. Grundsätzlich sind eine Reihe von häufig eingebundenen JavaScript-Lieferanten per Default erlaubt.
SeaMonkey für Windows braucht die Classic-Version 5.1.9 von [url]https://noscript.net/getit[/url], wir brauchen die 2.9.0.14er Version.

Die beiden Erweiterungen HTTPS Everywhere und NoScript gehören übrigens auch zum Standardumfang des auf der ESR-Versionen des FireFox aufbauenenden Tor-Browsers.


Bei den Einstellungen für den Browser habe ich beim aktuellen FireFox bei Datenschutz & Sicherheit die benutzerdefinierte Einstellung genommen, alles angekreuzt und alle Third-Party-Cookies verboten sowie jegliche Aktivitätenverfolgung in allen Fenstern. Beim Beenden des Browsers werden alle Cookies gelöscht (und damit quasi zu Session-Cookies gemacht, was zu erneut nötigen Einloggen in Webseiten führt). Bei den Berechtigungen alles abdrehen. Das Senden von Absturzberichten habe ich erlaubt, die anderen Sachen nicht.


Des weiteren habe ich über PiHole nebst Unbound berichtet, worüber kurz vor dem Treffen ein Artikel in der c't
bzw. Heise online erschienen ist. Diese Software ist für Linux und Raspis verfügbar.

PiHole arbeitet als DNS-Server, und zwar sollte er so konfiguriert werden, daß auch der Router ihn benutzt und ihn als DNS-Server an die Clients meldet. PiHole selbst fragt entweder den externen DNS von Provider/Google etc. ab oder wird so konfiguriert, daß er den DNSSEC-prüfenden rekursiven Resolver Unbound benutzt, der sich dann quasi von den Root-Servern aus durchhangelt und nur die für den aufzulösenden Namen relevanten DNS-Server befragt.

PiHole selbst wird mit mehreren Listen gefüttert, die Millionen Namen/Adressen von bekannten Ad-, Tracking- und Malwareservern enthalten. Die Anfragen nach den Müllservern laufen ins Leere (entweder per NXDOMAIN oder per IP des PiHole-Servers, der auf HTTP(S)-Anfragen leere Dokumente zurückliefert), nur die sauberen Anfragen werden an den eingestellten DNS weitergeleitet.
Damit kriegt man noch mehr weggefiltert als mit uBlock Origin, welches aber trotzdem auf unterstützten Browsern benutzt werden sollte. Vor allem kann man damit auch die ganzen anderen Geräte und Programme im Schach halten, auf denen man derartige Software nicht installieren kann.


Es gibt eine Audio-Aufzeichnung des Vortrags in zwei Teilen, aber die befindet sich nicht auf meinem Handy ...

Liebe Grüße
Sandra Asja

User avatar
Sandra Asja Eickel
Posts: 16
Joined: Sat 30. Dec 2017, 01:00

Post by Sandra Asja Eickel » Thu 30. Jan 2020, 22:46

Zusätzlich habe ich noch empfohlen, in Mail-Programmen die "Reiner Text"-Ansicht als Default einzustellen und allerhöchstens bei Bedarf auf "Vereinfachtes HTML" zu gehen, niemals auf "Originales HTML".

SIchere, längere Passwörter mit mindesten 12 zufälligen Groß- und Kleinbuchstaben und Ziffern sollten überall verwendet werden - und zwar überall verschiedene - dafür sollte man sich häufige Passwortänderungen sparen. Sonderzeichen, Umlaute und ggfs. auch Y und Z können dagegen mal Probleme verursachen, wenn man diese an einer fremdsprachigen Tastatur eingeben muß. Besonders E-Mail-Accounts brauchen hochwertige Kennwörter, weil über diese andere Passwörter zurückgesetzt werden können. Es ist hilfreich, einen Passwortmanager zu verwenden und zusätzlich einen Ausdruck auf einem Zettel als analoges Backup vorzuhalten.

GnuPG sollte auf bessere Schlüsselgenerierung getrimmt werden, da unsere Version recht alt ist. Der öffentliche Schlüsselteil sollte bekannt gemacht werden, zum Beispiel manuell auf der Homepage oder dort auch einer speziellen Stelle, auf einen Schlüsselserver oder per Anhängen an die eigenen Mails bei Erstkontakten (die sollten dann auch signiert sein).
EnigMail von Patrick Brunschwig [url]https://www.enigmail.net/[/url] kann in SeaMonkey oder ThunderBird als Erweiterung installiert werden, bei SeaMonkey 2.49.5 für WIndows in der Version 2.0.9, wir brauchen eventuell ältere.

Das OSI-Layer 8 vor dem Bildschirm sollte ebenfalls auf Sicherheit getrimmt werden, sonst hilft alles nicht viel.

So wie es aussieht, muß man sich die älteren Versionen von HTTPS Everywhere selbst aus den Sourcen bauen, es ist also noch aufwendiger als gedacht ...

Gerade noch mal probiert:
Bei den Releases kann man durch die Tags gehen, dort bekommt man jedoch nur die Sourcen. Die fertigen XPIs existieren jedoch auch noch - der Versuch des Auflistens von [url]https://www.eff.org/files/[/url] ergibt jedoch nur ein "Hello world!", aber man kann den Downloadlink der aktuell angebotenen Version nehmen und nur die Tags anpassen und dann wget vorwerfen. Für FireFox 38.8.0 geht zum Beispiel als letztes die Version 5.2.21 [url]https://www.eff.org/files/https-everywh ... 21-eff.xpi[/url].

Sandra Asja
Zuletzt geändert von Sandra Asja Eickel am Thu 30. Jan 2020, 23:14, insgesamt 1-mal geändert.