Container for Desktops
Formal Metadata
Title |
Container for Desktops
|
Title of Series | |
Author |
|
License |
CC Attribution 3.0 Unported:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor. |
Identifiers |
|
Publisher |
|
Release Date |
2016
|
Language |
German
|
Content Metadata
Subject Area | |
Abstract |
Wie man Containertechnologie wie LXC, Docker, etc. auch auf dem eigenen Desktop-Computer bzw. Notebook nutzen kann, um Privacy und Datensicherheit beim Surfen im Netz und bei vielen anderen Aktivitäten entscheidend zu erhöhen.
|

00:00
Computer animation
Open source
Information and communications technology
00:47
Computer animation
Lösung <Mathematik>
01:40
Mobile app
Computer animation
TERMINUS <Programm>
Metadata
02:53
Personal computer
Computer animation
Information
Internet
04:03
Stress (mechanics)
Computer animation
IP address
05:04
Hausdorff space
Calculation
Skeleton (computer programming)
Computer animation
State of matter
Agreeableness
Provider
Physical quantity
06:24
Computer animation
HTTP cookie
07:26
Mechanism design
Pattern recognition
Computer animation
Software
Systems <München>
JavaScript
Virtual machine
XML
HTTP cookie
09:20
Computer animation
Moment (mathematics)
10:09
Image resolution
UNIX
Computer animation
Uniqueness quantification
Internet forum
Web browser
Linie
Fingerprint
11:19
Word
Computer animation
Information
Google Blogger
HTTP cookie
12:17
Computer animation
Web browser
13:16
Pixel
Computer animation
Element (mathematics)
Web browser
Proxy server
14:24
Computer animation
Search engine (computing)
Google
15:11
Computer animation
Information
Search engine (computing)
Password
Web browser
15:59
Server (computing)
Computer animation
PDF <Dateiformat>
Scripting language
Web browser
Form (programming)
16:51
Noten <Programm>
Plane (geometry)
Uniform resource locator
Touchscreen
Computer animation
JavaScript
Liste <Informatik>
Web browser
Mittelungsverfahren
HTTP cookie
17:49
Computer animation
Surface
Moment (mathematics)
Web browser
Cryptanalysis
Plug-in (computing)
18:39
Computer animation
JavaScript
Search engine (computing)
Lösung <Mathematik>
Measurement
20:09
Agent <Informatik>
Firefox <Programm>
Computer animation
Google
JavaScript
Kommunikation
Set (mathematics)
21:04
Agent <Informatik>
Computer animation
JavaScript
HTTP cookie
Web browser
22:20
Update
Instanz <Informatik>
Firefox <Programm>
Computer animation
Funktionalität
Computer science
Web browser
HTTP cookie
Proxy server
Rollbewegung
Internet
24:04
Distribution (mathematics)
Firefox <Programm>
Computer animation
Desktop
Web browser
HTTP cookie
25:24
Facebook
Server (computing)
Computer animation
Web browser
26:37
Desktop
Computer hardware
Virtual machine
Virtualization
27:24
Process (computing)
Computer animation
Virtual machine
Operating system
28:25
Socket-Schnittstelle
Server (computing)
Computer animation
Virtualization
Operating system
29:37
Computer animation
Data center
Lösung <Mathematik>
30:36
Distortion
Computer animation
Operating system
31:23
GRADE
Calculation
Instanz <Informatik>
Computer animation
Firewall (computing)
Display
Web browser
Plug-in (computing)
32:50
Firefox <Programm>
Computer animation
JavaScript
Web browser
Plug-in (computing)
34:00
Computer animation
Moment (mathematics)
34:58
Process (computing)
Computer animation
35:55
Implementation
Process (computing)
Computer animation
Normale
Virtualization
36:42
Plane (geometry)
Momentum
Web browser
Proxy server
Plug-in (computing)
37:50
Server (computing)
Zugriff
Computer animation
38:57
Computer animation
Virtual machine
39:43
Computer animation
INVESTOR <Programm>
Web browser
41:27
Null
Computer animation
Web browser
Representational state transfer
42:29
Scripting language
Overhead (computing)
Computer animation
Eigenvalues and eigenvectors
Moment (mathematics)
Virtualization
Web browser
Run-time system
Encapsulation (object-oriented programming)
44:25
Noten <Programm>
Computer animation
Software
State of matter
Similarity (geometry)
Web browser
46:12
Instanz <Informatik>
Vapor barrier
Desktop
Virtual machine
Web browser
Calculation
Zugriff
Computer animation
Software
HTTP cookie
Table (information)
Proxy server
Office <Programm>
47:28
Terminal equipment
Web service
Process (computing)
Computer animation
Firewall (computing)
Statement (computer science)
48:44
Turing test
Computer animation
IP address
49:39
Computer animation
EITeL <Logik>
Information technology consulting
Cryptanalysis
Office <Programm>
50:56
Computer animation
51:57
Plane (geometry)
Computer animation
Information
Moment (mathematics)
Optimum
52:48
Scripting language
Zahl
Overhead (computing)
Lösung <Mathematik>
Virtualization
Web browser
Hausdorff space
Terminal equipment
Mathematics
Personal computer
Firefox <Programm>
Software
Module (mathematics)
Encryption
Proxy server
1:00:56
Computer animation
00:07
ja eigentlich beginnen sie können kommen
00:09
zum nachmittags und setzen am in mein Name so wird macht sich da einige der mich vielleicht nicht können gut kennen ich ,komma Gefahr ,komma Fachhochschule Burgen in Essen statt vom Department in Informationstechnologien Management und bindet sozusagen der Open Source beauftragte und so viel wo ist dass wir sie nicht wie von
00:29
Ihnen kennst Bundesland Österreichs war eine illustre schmucke derzeit erlebe ich
00:35
jenen Bildern entsteht für als der bis vor wenigen Tagen hat meine Welt noch so ausgesehen also wenn eine technische
00:41
Leute wenn nicht dann zu Elaborat sind war wichtig dass wir nicht zu entschuldigen
00:47
und dann er unter anderem verantworten veranstalten wir auch die Linuxwochen es statt einmal im Jahr mittlerweile 12 oder 13 Jahren an ihm Rahmen der mir in der Linuxwochen in Österreich oder sind etwa die Ausgabe war das voraus dafür auskommen spricht
01:05
an meine Rolle in der Mitteilung ist dazu etwas ich komme aus den Personen in der Sonnenwind ins Milieu und meine Aufgabe innerhalb der heißt seinen kennen die sich über die Muster keine gedriftet sein das heißt ich versuche auch hier sie wie die Faust ,komma immer konkrete Lösungen mitzubringen und auf mich ich kann und werde ich am Ende sein wenn er die sich über die muss Betrieb zu führen und von dort versuche ich immer wieder ganz konkrete Lösungen zu bringen es geht also heute darum wie mach ich Sie wirklich wenn man sie als die sich über diesen
01:42
sehr einfach seine eigene Anlage sich geht aus den bewegenden Desktoprechner am vielleicht eines der beiden laufen vielleicht ein Notebook oder 2. NAS Priesterin halt so arbeitet wie sie sich die App ist was mache ich damit Daten auf Aufgaben aber ich möchte ich weiter das Surfen und die Internetanbindung
02:00
verbinden konzentrieren änderte unser aller möglichen am Datenverluste unbenutztes Apel unbefugtes Benutzen von Ihnen das aus und vor allem das letztere möchte ich mich beschäftigen Datenverlust Datendiebstahl dass Soldaten jemand zu starten ,komma von den nicht immer ganz froh wenn ich nicht möchte dass das hat oder dass ich der Meinung bin dass es nicht angehen wir leben in einem Zeitalter wo
02:28
das diese über die User ein Handy als gewinnbringendes Tool ist also auch das Wissen über mich mit Ihnen gern und wir wollen viele viele Firmen wollen sich wiedererkennen wollen uns keine waren mit diesen Wahn und das verlieren hatte sich den ich verwende den Terminus Daten verlieren sich lasse Daten herumliegen der aufbieten kann auch wenn ich verschlüsselt kommuniziert wird dann sind die Metadaten von höchster Wichtigkeit
02:53
was ist eigentlich wirklich das wichtige abhängig ist das Internet zur ans Internet surfen denkt das entscheidende eigentlich wirklich barkeit das 1. was ich da was das entscheidende ist was ich zu brechen muss wenn ich das nicht möchte ist den Wiedererkennungswert erst wenn jemand feststellt also das hier haben über User den wir nicht kennen in den Information abgesagt hatte sagte an und für sich nichts Spannendes erst wenn festgestellt das ist das selbe User wie gestern unter was so solange wird auf der Seite und der hat dann das und das ohne jemanden einlogge auch noch damit die PIN und das versuche ich also zu der brechen weil daraus lassen sich Bewegungsprofile in der 1. Profile Fähigkeiten Vereines gemäß der Bedeutung sowohl der ablegen und sich verkabelt waren nicht die politischen jeder die politischen Nachrichten lesen dass das wirklich wertvolles und wichtiges und vielleicht doch genug die bildlichen Cellist gut ist und es hat sich aber nichts zu verbergen möchte ich wirklich nicht mehr hören aber gut das ist ja die
03:53
mir dass man ein bisschen was ich hier mit meinen aber nicht nur dort mit einem Kleincomputer aber wenn jede Hochschule eingebunden sind es nämlich die Anschluss Seite da
04:04
kommen schon ein alter IP-Nummer der CD All diese Dinge wir ja werden hier die strahlt also meine MAC-Adresse tauchte auf meinen die RZB ließ und den der vor verknüpft wird mit der IP-Adresse nicht im Zuge des physischen klar ok ich bin jetzt gerade an der Fachhochschule Sankt Augustin aber Bewegungsprofile selten Konferenz lasse sich daraus
04:31
konstruieren was geht noch und so dreht sie jeder hat wahrscheinlich schon mal 8 8 8 8 1 ab er oder oben den ist selber auch davon wie jene die sich Daten an die von ihnen selber registriert dass sich von dieser IP bestimmte URL ist abgeriegelt und 8. 8. Mal leicht nach Frankfurt Kugeln am warum stellen Sie den ins Netz Gegenmaßnahme nur den 1. gleich den DNS-Server oder am allerschönsten ich ein Handy in Essen und betreiben Art der der die Rotschenkel und das auf
05:04
was ich auf jeden Fall in werde umgehen zu gehen und das sehen Sie auch hier ist nicht dumm und nicht mal nach Hause das heißt ich arbeiten meist dort wo ich gerade bin so das 1. was ich gleich ein Skript mit hoch war aber die sind oder zu meinem Recht zu meinem sehr mir zu Hause steht damit wir eigentlich noch kein großes Ergebnis aber immerhin weiß die Sache aber jetzt nicht genau wo ich surfe aus sondern das es nur mein Rechner und meinem Provider zu Hause und umgekehrt sehen die Seiten die ich aber der ich würde Ferienorte Orte können sie keine Reiseprofil ist wie kaum jemals sieht es so aus wie Büro in Wien am und außerdem kann ich hier natürlich sehr vielen darauf komme ich später
05:46
dort ist auch sehr viel aber was ein wesentlicher Inhalt des Vertrags ist das du allein nicht nix und das dort nicht so wie ist dann sie und es ist ein Tool das keiner eine Lösung Skelette sein muss dort kann wesentlichen 1 ist kann er die Nummer verschlüsselt ich möchte da keine Diskussion über die Sicherheit von Tor wenn ich glaub gegen die er Datensammler gegen die ich mich verteidigen möchte und glaube zu können ja eigentlich vor das sicher aber wie wir uns an gewesen wenn große Geheimdienste großer Staaten einen wirklich haben wollen wir uns eigentlich wieder wenn man nicht viel dagegen tun könne aber und das geht nicht in diesem See ist Bauer
06:24
ein wirklich hervorragendes Tool das zumindest mal meine IP-Nummer vor verschleiert und daher schädliche Besuche verschleiert wo man Verkehr hier kommen die Frage ist können sich die aus anderen Daten identifizieren oder bin ich da doch wirklich gegen diesen Wiedererkennungswert gefeiert und was kann ich gegen dieses Wiedererkennen du beziehen sie das muss ich noch tuen es wieder als diese dann gemütliche
06:50
dafür getan dass man wieder erkannt wird am es gibt die unterschiedlichsten Geräten Daten und man darf nicht vergessen dass auch Menschen statistische Daten wertvoll also aufgrund immer gleich ein Loch Zelten oder immer ähnlicher Abfolge von Startzeiten die man aufruft oder alle möglichen Dinge wären also
07:09
statistisch und es reicht es schon die außerdem mit einer Wahrscheinlichkeit von so und so viel Prozent ist es das selbe User wie gestern der das und das gemacht hat aber auch diese Daten sie für entsprechende Daten sammelt nicht ok kommt dies einziger Zweck von Cookies der Wiedererkennung gute machen wir mal das
07:27
Thema Cookies ab geht in den Einstellungen die das Land in Sicht setzen aber
07:32
2. aber wie wir sehen werden voriges Jahr hätte ich noch gedacht das zu sagen es die Hälfte aufzeigt wenn ich fragen wird Flash installiert mit der das kurz wenn es fast niemand mehr oder werden immer Flash-Plug-in installiert also herzliches Beileid aber auch er darin diese Bühnenstücks spezifische Software wohin sich alle möglichen wieder Erkennungs Mechanismus verbergen können Supercookies fest QC hat alles gegeben hat sagte
08:00
ich ich habe das beobachtet vielleicht weil es dann erst Mehr benannten der Systeme wir mit Sicherheitswarnungen ich hab dann 2 dann 16 aufgehört zu zählen ist aber zu blöd dort sehr lange brauchten sollte eigentlich nicht mehr wirklich ich wäre doch zeigen uns verwenden kann muss unbedingt braucht wir 2. JavaScript haben wir alle aber gewöhnen sie letztes Jahr mit dem also ich das wieder was ob diese eine war ich noch Java installiert hab ich eigentlich habe ich aber sagen dass wir in einer Welt ohne virtuelle Maschine lange vermieden Mhm Box die ich nur dann verwenden wenn ich es unbedingt brauche man normale Maschine nicht ja ich letztlich jetzt erwähnen sollen danke für den Hinweis haben wir alle haben sein wird zwar nun gewöhnt und eines der wesentlichen Mechanismen von der 0 ist ja dass das JavaScript in einer Seite der XML http requests anders hätte nachladen kann bei diese übertragen kann sich ganz viele Daten wieder an den entsprechenden selber aber zurück liefern ich zeig das mal beispielhaft hier was da alles an Wissen der abgeliefert wird schauen
09:32
wir schnelle Internetverbindung ist in der
09:35
Stadt ist das für den 1. relativ Weine und schneller drüber und habe halt nicht Containern auf ist das er sehr ok aber wie ok haben es tun ja können wir machen einen kleinen Moment
10:08
ja
10:11
also damit schon mal mitgeliefert von wo aber wie will für Jugendlich User-ID es legen will ich kommt da er bis dahin kann der damals gelebt sowie sei das A und es gibt an vor uns 153 vor uns und wie kann man sich sogar noch auflisten lassen also das gibt einen Unix bringt er mit dem man Browser eindeutige Hinweise auch dann wenn man den Krieg nur noch verschlüsselt aber erkennt jemand sofort ok das ist dasselbe wie wenn er hat genau diesen Fingerprint ich wer endlich ich ja wurscht besonders
10:51
als ich komme und für den härteren Linie was finden der Fingerprinting hat den man 5 kann haben wir das kann das Element a und das gerne gemacht wird aber ist gibt es zirka Charles gibt irgendwo etwas dargestellt und dann die exakte Darstellung des Forums oder das Spielen des am Bildschirm das heißt es in dem man für sie die Grafiktreiber wie schieren Qualität Bildauflösung viele die solche Dinge sind da drin und diesen Juni Krieger bringt dieses aber kann das Wiener bringt kann auch sehr
11:22
gut zur Wiedererkennung verwerten am Gegenmaßnahmen es gibt dann bleibt ihnen den kann was Blogger den hinfällig unbedingt als eine der Maßnahmen der abzugreifen
11:31
so jetzt möchte ich nicht konnten das sind das sind die Dinge die wir sowieso machen will hier richtig drüber diskutieren nur Cookies NOR-Flash nur klar was geht was geht immer noch es gibt alle möglichen hat den L wie für die man abgesehen sollte einer diese aber dieser Herr da ist der mittlerweile glaube ich relativ bekannte User-IDs Instinkt der eigentlich dazu gedacht werden selber zu den Worten welche der da außer ist das und wie kann so sodass ausliefern gestehen unglaublich viele Details ist drinnen und man kann sagen dass da eine etliche bitte in der Größe von ungefähr 10 10 Informationen drin ist was kann man damit dagegen tun man kann den keltischen mit irgendetwas anderes aber auf das komm ich noch an diese später
12:18
ja der Minister den er auf ungewohnte Außenämter Ausnahmefall von Personen behält das sehen User erscheint aber es was mach ich dagegen von der Seite die ich da unten zeige wo ich mir alle 14 Tage die Wesen die die am meisten verbreiteten User-ID ist längst ein und mit einem Skript
12:37
das hier ist steht sieht man das Gerät macht chilenischen Urartu wurd er war wenn ich das noch einmal aufgerufene einen
12:52
anderen Browser dann sehen Sie sehen Sie hier das den
12:55
User in denen andere vielleicht ist jetzt so wenig
12:59
das Seminar aber User-ID Westring verwandelt das 1. Seminar eine
13:03
Maßnahme die ich machte sich jedes Mal wenn ich im Browser hoch war bei den anderen und dann noch einen möglichst prominent wenig Tendenz exotischen sondern einen der sehr sehr häufig verwendet wird unentwegt stellen aber
13:17
jetzt haben sowas Seiten aus vielen Elementen bestehen aber ohne wirds sehr gerne wären in andere Elemente versteckt liegende geworden Pixel GIFs auch in welche wir aber einen starken so und diese Lücke ist gehen und die entsprechenden Ärzte aber zurück die damit verstehen können ok jemand hier hat diese Seite aufgerufen und wenn diese Ärzte das kann man so sehen kann wie will sein also Google Analytics von JavaScript findet man unglaublich vielen Seiten drinnen oder irgendwelche anderen Ärzte aber dann ist der Ärzte natürlich bestens informiert über die Aktivitäten die man was kann man dagegen tun kann kann
13:54
zumindest mal die wichtigsten Ärzte aber aus schalten aber es gibt ein es gibt es glaub ich persönlich bevorzuge das aber in Proxy ihn wieder zu tun und das nicht im Browser anzulasten aber Vorsicht der Petersberg ist war lange Zeit in die Geschichte bekannt dass es waren diese entlockt selbst einen Sieg über die Problem also man konnte dann Ausnahmen von den Weltbürger kaufen aber er als dieser wünschte Werbung jetzt Schutzgeld genannt aber bitte referring
14:25
oder ins wenig mit den Grünen da etwas suche wo wie man das
14:30
mal aus wenn wir gar nicht voreingestellt
14:38
und da dass sie für auskommen
14:42
eingebe und man schaut sich an was sie eigentlich nicht gelingt wird
14:52
wenn er dann sieht man dass das bei weitem nicht wie viel konnte ist um dieses Konstrukt das heißt es wird zuerst mal an Google gemeldet dass ich diesen Krieg angeklickt haben und dann erst der der Gelehrte doch die er ja oder andere Suchmaschinen wenn nicht konkret zu den Maßnahmen aber andere
15:13
Suchmaschine verwenden um ja oder das wirklich mit kopieren es
15:17
entsprechende Uhr werden selber trägt mit Short oder es mit gefälschten schnell Akoya kurz aber nicht weiter darauf eingehen aber damit aus aber ich sehe ich schon auch ein spannender trägt und schickt ihren mal also wenn man sich genau an sein wenn die URL aufgebaut ist dann hat nämlich die Form Protocol User Passwort erhält Zeit für alle das wo existiert fast nie aber 6 das es gibt es also Möglichkeiten etliche Browser beherrschen es und sobald diese Informationen mitgeschickt wurde sendet der Browser automatisch 1 ist meine eingeloggt dort eine aus ästhetischen informiert und dieser physischen Info ist ein hervorragendes Session-Cookies
16:00
selbst Session-Cookies abgedreht habe was mache ich dagegen ich in Garten dass man auch wie Hellermann grundsätzlich Sperren gegen diesen prominenten prominenten Trick gewappnet zu sein ok manchmal muss ich mich aber doch ein werden was mache ich da neben anderen Browser
16:20
vor ließ Samantha gesehen die lassen sich auch ohne Java Script an nachladen wenn man kann schauen welche vor und sich einen Browser Formen von einem Server oder und welche nicht weil sie es schon ab und aufgrund dieser Liste kann relativ gut erkennen welche vor 10 User installiert hat beziehen sich schon in 1. was machen sich aber als Maßnahme ich stehe ich schwer weit unterhalb PDF war URL sind ob sie überhaupt und das Kirche muss entsprechend konfiguriert werden und gegen
16:52
etwas das ich persönlich über neugierig wenn jemand der das heißt keine Maßnahme kennen und ich sagte sie den Bereich Not JavaScript Novell
16:59
Schnur Cookies Plänen hat den LCS CSS am kamen mit bedingten CSS also CSS hat den möglich sein wenn man es seines größer ist so und genau so ist dann stelle und so dar und ansonsten der lässt uns dar und ethischen beobachteten Seiten das sind endlose Listen von solchen Einträgen also wenn die Screen sei es zwischen 6 88 und 6 88 irgendwas ist dann macht das und das und erkennt dass er war an da ahnen welche URL nachgeladen werden exakt dargestellt zu werden genau ihn sei es wie gesagt nur JavaScript ich hab kein Mittel begegnen also einzigen mit oder zumindest den Browser immer verschieden große einzustellen das macht aber wenig Spaß also weiß jemand eine 1 n ein Mittel dagegen hat aber bitte nur her damit also aber es gibt
17:51
noch haufenweise alle Angriffe aber was mir wichtig ist wenn wir über Tor reden und über da über das er abwehrend vom Browser Wiedererkennung ganz in gibt es wirklich nur QC nur Flächen und Plug-ins und wenn irgendetwas nicht funktioniert dann funktioniert sie nicht er gehört aber das
18:12
generelle Problem ist das immer wieder neue betreibt wird schon seit Jahren immer wieder neue checken Maßnahmen auftauchen die man sich neue dass verteidigen muss einen neuen Weg finden muss um die irgendwie wieder los zu das 1. Mal ist eigentlich ständig in der in der in der Defensive sofort Moment und da er ein vollständiger Schutz besteht nicht man kann immer nur die Moskau Mundwerk ist es sozusagen abwehren die eine Frage ja also gibt
18:43
es gut ,komma zu den Lösungen etliche habe schon erwähnt aber ok JavaScript auch werden auf den Kongress bis April im
18:51
Endeffekt ist es nicht wirklich praktikabel bleiben und für viele Zwecke einfach auch bittet er ich sage wir
19:00
aber er war auch an der ja ich aber ja aber da war klar wie er dies in der Frage warum ich durch dieses konsequente Abdrehen ich nicht noch wiedererkennbarer macht die Frage ist berechtigt aber ich bin ich mir das dann der mit der wenn das so weitergeht Ihnen Diskussionsfeld verlegen die Vereine hat trotzdem für berechtigt an wenn ich den für den Messungen von dann auf die Gegenfrage natürlich mach ich mich damit nicht erkennbar aber wenn ich alle Details preisgeben immerhin noch erkennbar erreicht werden und in die N 2 Prozent der User die das alles abgedreht haben so viele sind Ungefähre ich hab das Bild aber Werbefirma befragt wie viele User haben Javascript abgedreht Antwort war circa 1 2 Prozent gut bin ich einer unter 100 aber sie noch besser ich bin einer unter 100 Tausend also besser an das hab ich nicht Diskussion Frage hält ok was kann ich noch tun alternative Suchmaschinen verwenden Star
20:10
Trek verwende ich sehr gerne da das Gros geht ganz gut ich verwende nur Google nur sehr selten mal entsprechend zu verhindern und jeder aber produktiv genutzte Firefox ist mit einer Menge an der Agents ausgestattet die ich am liebsten in der Grundausstattung von Firefox sehen würde dazu könnten kriegt wers nicht kennt aber es lässt nicht JavaScript spezifisch Ausreden das heißt wenn ich eine Seite nicht fähig und der Bank ok das kann ich aber es gehen aber es geht ja nicht um grundsätzliche Verhinderung ich möchte nicht meine Kommunikation abdrängen möchte Herr über meine eigenen Daten wieder werden ok dieses JavaScript erlaube ich am Publikum oder ganz wichtig kann was Blockade der läuft im Hintergrund und morgen Verhältnissen diesen aus schneller aufzuhören und dahinter laufen und ob sie da alles mögliche filtert aber ich erlaube mir das
21:01
kurz mal hier zu zeigen den kommen ich nicht mehr oder dem
21:07
könnte vielleicht noch brauchen ab also Sie sehen Sie
21:31
bei mir und sprechen eingefärbt ja größere wollte war
21:33
der Wunsch ok die Debatten sein leider nicht größer und wenn ich jetzt irgendwie sowas wie AWD ab an sehr dann kann ich habe mich vertippt
21:51
er an kann ich hier wählen ob entsprechende JavaScript ausgelöst wird das ist dass ein Austritt und ich kann mir den ob Cookies erlaube oder nicht und ich kann Cookies auch sehr schnell wieder aufräumen die anderen beiden Art Agents sieht man fast nicht da ist das Motiv sei das aber das muss man eigentlich fast nix machen wenn es einmal ordentlich eingestellt hat das halt für die Grundausstattung eines Browsers aber so das Motto ordentlich
22:22
produktiv damit arbeiten können wir haben die Kollegen von @at entlockt auszusitzen Arthur das Projekt aber ich hab es über den Proxy gesichert wie einen Rehbock sie gepackt dieselbe Funktionalität ab da dies ändern sich ständig Updates ist keine perfekte Lösung aber die allerwichtigste Maßnahme meiner Meinung nach ist es ist liegt in der Arbeitsweise und das ist der Grund warum es keine abgeht geht es dort weil es sie gibt meiner Meinung nach aber sich konsequent denen Arbeitsweise durchgezogen habe ist dass sich für verschiedene Aufgaben verschiedene Rollen wie ich in meinem Leben übernehmen einfach verschiedene Welten verschiedene Browser verwenden aber ich mag nicht mit selben Browser mit dem 1. voraus ,komma uns dafür aber andere Interessen wie zum Beispiel das Kajakfahren und war Kontakte kommen auch mit einem anderen Browser mit entsprechend anderen mitnehmen sprechen an den kompakten und möglichst auch mit anderen Wegen ins Internet wenn wir begehrt gehört das wesentlich das wieder kennen und dass ich nicht da sich Informatiker bin sehr das kann jeder nachlesen dass nicht mehr überraschend aber muss nicht unbedingt auf alle anderen Interessen automatisch Unfall nicht leicht schließen können Sie ihn bezeigten entsprechende der Geheimdienst wird das alles herausfinden können aber es soll bitte nicht so leicht gehen dass er ollen bezogene diese Rollen bezogene
23:38
Arbeitsfelder halten Cookies auseinanderhalten Log-in-Daten auseinander halten wir brausender Daten auseinander und das geht mit dem Firefox sehr gut in den USA Waffen ein Kommando Park aber da gibt es dieses -minus P für vor 1 und das auch noch überall halten sprechen ist Teil eingebaut und von diesen sehen kann ich mir denn es gibt einfach neue Vereine Fuchs Instanzen erzeugen Sie haben vielleicht vorher beobachtet das war schon Teile gehen oder sich sowas gibt gibt hat wie
24:06
Firefox war falsch das ist steht für erstellen über und über Tor das sich gegen komplett neuen Firefox aus denen die wollte ein Brett der einen eigenen Bereich läuft und da kann ich jetzt alles mögliche machen zum Beispiel wenn er komplizierte Login-Seite hab die und es gibt immer noch einen Haufen selten die nicht durch den Privoxy gehen zumindest hab ich nicht herausgefunden wie das funktioniert dann rufe ich einen Firefox auf der PS sowie Senioren Short Browser das heißt ich rufe einmal auf mache meine Aktivität Schaden darum und alles was da drin gespeicherte Cookies oder sonst wie ist ist weg und das mache ich auch nur mit Zeit ich brauche dass sich jetzt mit der Flug Gesellschaft ok mit der muss ich die interagieren ok das Vorbis wusste nur Muster auf und über das hab ich auch schon Vorträge gehalten die Mühe sich damit beschäftigt
24:59
haben deswegen vielleicht wie wenig kürzer aber ich wollte einfach noch mehr haben ich wollte mir dann mehr Schutzschichten haben am aber ich wollte meine gewohnte Arbeitsumgebung beileibe nicht viel nicht aber komplett neue Distribution wechseln oder wie dort ein anderes System aufsetzen müssen und nicht nur der Desktop Intergration haben dass das einfach entsprechend schnell geht n etwas was sich was da schon entstanden ist
25:24
ist dass ich in meinem Server eine ganze hätte Form Art ob sich deren Betreiber mit unterschiedlichen Eigenschaften beispielsweise sich hat tatsächlich einen Facebook-Account ich für wird 0 Freunde ich brauche aus dienstlichen Gründen ist Facebook kommen in allen Propstes gesperrt bis auf diesen einen wo ich mit dem einen Browser dort aus und damit kann ich meine dämlichen leitet Daten eintreten seit ich gar nicht reden sondern dort läuft nur genau das und wie kann ich diese Aktivität erledigen und dies von Einnahmen unabhängig sie können dass wir die Problematik mit den Leitbild Bartens und den QC ist das Seiten wie Facebook und können es beim Namen nennen wenn man setzte man nicht eingeloggt ist
26:08
eine Kopie habe die Aktivitäten macht mitbekommen wenn wir einleitend Bad nehmen dasselbe drin ist das ist noch völlig an aber ok also deswegen solche Aktivitäten viele andere Dinge dass es unterschiedliche Eigenschaften danach Aktivitäten brauche ich keine mit 7. das kann das kann tatsächlich jeder ließen sich vom Rest der Gruppe also solche Proxyserver dann was könnte man noch machen was vielfach den empfohlen wurde noch war nur warum auch mal des ganz irgendeiner wird der boxt
26:38
am Zahn unsere virtuelle Maschine hoch dann ist alles da drinnen da kann ich mich ohne also genügend über heißt es beim Deutschen Box arbeiten ok aber das Problem ist dass der Film nicht mein 2. Februar an endlich wieder sehr in den Desktop integriert und ich will nicht in den Genuss die Maschine hochfahren müssen dann ich will einfach arbeiten können war außerdem verliert man mit
26:58
einem mit seiner Virtualisierung doch etliche sein Performance bis vor kurzem hatte ich nicht diesen wunderbaren welcher seine Liebe schwächer denn da war es schlicht und ergreifend nicht durchführbar Art diesen Performanceverlust durch die Hardware der Immunisierung einer deutschen Box oder ähnliche Lösung zu akzeptieren ja aber was ist mir noch zugetragen worden und nun soll es weiß nicht ob Leute kennen ich hab nicht selber getestet aber es ist sehr viel versprechendes ist
27:25
System und das ganze System im wesentlichen der Welt wird entsprechende virtuelle Maschinen immer das hinwegsehen Terminologie heißt das heißt hin der Leiter Paravirtualisierung am gewürztes hat es ist das virtuelle seelischen bedachten und die ganze Arbeit findet in verschiedenen virtuellen Maschinen Staatsdiener voneinander isoliert sein können nach der Eingang in muss komplett auf Artjom zuerst umstellen oder ok installieren ein Notebook meinen welche jetzt mit User ist ein kaltes nutzen ansonsten sehr vielversprechendes Projekt
27:59
und was es immer schon gibt den damit mit dem mich immer gern beschäftigt habe sind Container
28:03
am konnte 1. praktische abgetrennter Bereich in Betriebssystemen der nach innen so aussieht eine eigene virtuelle Maschine aber keine ist das heißt die Prozesse laufen ihnen aber aus ist denn noch ein normales oder Beginnings verlässt ist entsprechenden Zugriffs 11. sind eher was sind eingeschränkt und die
28:25
Lösung wäre doch sowas wie Betriebssystem wird sie oder Container bloß XL vor dem Vergessen nicht in 10 Ländern also unsere beste System ist immer noch an die Bielefeld ist oder Sockets Kameramann und deutsche Gebäudemanagement das müssten wir doch eigentlich das selbe ergeben am Betriebssystem Virtualisierung konnte es in Wahrheit nichts Neues das gibt schon lang wie geht stehen dass weder sie noch erinnert an die Server und Open VZ ich habe es aber lange produktiv verwendet an jetzt diese Projekte sind großteils auf erst einmal in Vergessenheit geraten wenn dieselben Features heute Seitenlinien weshalb Zeitplan um 3 Punkte fragt man nicht 3 4 oder so auch in nächsten kann unmöglich sind und die Features die dahinter gebrauchte ansehen wenn es besser beherrschen dass man also nur eingeschränkten Delta-Maschine sieht Control Groups das nur eingeschränkte Zugriffsrechte hat und was ich auch sehr gerne verwenden wir bringt damit umgehen in den Container nicht unter Meinungsmaschine ist das möchte ich einfach so
29:28
ich beschäftige mich schon länger damit und die Art der schon Vorträge gehalten als es noch fast gelegen war das war noch vor dem Aufkommen von Docker mittlerweile weiß jeder wie wichtig
29:38
Container geworden sind als die Leiterin wird seelischen des Cloud Computing Zeitalters wo ich in Sekundenschnelle also Doppelbett das betrifft vor allem Docker aber kommt dann Seecontainer verarmen hochfahren kann dass diese über den Nukleus den aus OP-Bereich aber und das den Rechenzentrums Bereich und
29:57
hat dort gar den sagenhaften Höhenflug in den
29:59
letzten paar Jahren gelegt und darf den aber einen wesentlichen da laut beider
30:04
am A ich will diesen Zweck aber doch kann nicht ganz so gut geeignet ist der vor mit einiger handliches Ökosystem dahinter aber Docker-Containern laufen so gut und ich möchte das nicht und das 7 x und es gibt auch noch andere Lösungen Art in der ich sie sind an Privileg Container möglich aber ich bin wesentlich flexibler man kann es so sagen Sie seien der als Serienmörder Container-Technologie muss aber dafür auch ziemlich viel selber machen und braucht mindestens ein paar Tage um das heraus zu Gemüse oder wie das funktioniert der
30:37
exakt Docker-Container laufen so gut es wird gesagt dass das eh nicht notwendig sei und
30:42
dass man sich ja auf nicht der Sieg über die konzentriert sondern auf Artikel die Dinge die aber ich bin der Meinung dass das schade ist dass diese Feature nicht enthalten ist
30:52
und geht also es geht darum dass man dieser ein also ich hatte die Rate der das Betriebssystem und das Bild ist eines der hier niert Gastsysteme und ich möchte haben das funktioniert das in diesem Gas ist denn der und nicht und in meinem Haus sehen ist damit ich zusätzlich zu den Isolation Schichten noch aber auf das klassische User Management eines Linux-Kernels zurückgreifen kann ok verschlüsselte leiten wird
31:18
möchte ich ja eigentlich nicht was ist hier passiert aber Verzerrung ab und an deutsche
31:37
darstellen wird ok was ist die Idee ist
31:42
diese Lösung zusätzlich dass ich meine Browser weil wenn ich mit dem -minus P aber der wird auch euch ja eigentlich dem Verein Fuchs implementieren das die diese Art aus Instanz ist sauber auseinander halten können aber ja wenn sie zum Plug-ins oder eventuell um liegt im Browser geht dann bin ich mir da nicht mehr ganz so sicher ist es nicht hübscher ich packte diesen Browser einfach in eigenen Container der hinter einer Firewall läuft die Feierlaune wohl erlaubt aus schließlich das zugehörenden auf meinem Display und zusätzlich leitet sie den Verkehr noch meines aber auf den entsprechenden an Instanzen um um je nach Personal diese richtigen Grad an Fischen Offenheit Sicherheit freier zu Greifbarkeit auszuwählen und was kann ich sonst noch machen darunter sich eindeutige wollen Management laufen das heißt aber jeder dieser Container hat sein eigenes Leute wollen auf meinen Rechner dann kann der ganzen dabei Snapshots machen und damit den 1 auf einfache Weise wurde zusätzlich nach irgendwas und man sich das Ding einfach wieder weg aber so dass ich jederzeit an ist machen kann man besonders toxische selten aus irgendeinem Grund angreifen möchte gut an diesen Stellen dieser stelle
32:52
ich die Uhr am WE der so also was ich schon
33:04
gezeigt haben haben wir es auf
33:07
welche Weise ich daraus
33:09
entstanden sondern auch normale Maschine jederzeit
33:12
erzeugen kann das Recht ein einfaches was man muss und das ist
33:16
der genau was zum Beispiel diese
33:26
Kommandozeile ich möchte man einen Klon machen JavaScript und
33:31
Plugins auf als Burgsinn richtig denen meinen Arthur Server haben und ich Infos 1 eine Farbe vergeben und einen Titel und auf das hinauf erzeugt mit es gibt sofort eine neue personelle des und wenn ich jetzt Firefox voraus ,komma Aufrufe bekomme ich einen neuen Browser der ausschließlich für die
34:00
es noch dazu gelten aber Grüne dass einzelne Zellen an der ausschließlich für meine Aktivitäten dürfte Scones gedacht ist und wenn ich ihn nicht mehr haben möchte
34:14
an rechtlichen wieder Prüfrecht die Einträge und weg ist er so funktioniert das ohne Container wenn ich das ganze
34:31
mit Containern macht möchte ich zuerst mal zeigen wie ich ich wann zwar ,komma und ja ja ja ja Moment Moment Moment wird das einmal .punkt groß genug also nur zu erwähnen die und das damit das größte stellen kann man schauen schon ja
35:01
geht haben wir auf dieser Maschine
35:03
läuft läuft über Sizilien hat dort haben da einen Container laufen der ist zwar in diesem Fall um dort drinnen sitzen 7 alle möglichen Prozesse der diese Maschine ausmachen das sind aber aus Sicht der großen Maschine ganz normale Prozesse innerhalb dieses das
35:29
innerhalb dieses Containers
35:32
ab dem 10. einen eingeschränkteren erreicht dass wir sie in uns nicht da sehe ich nur die
35:43
Prozesse das heißt das schaut aus einer ganz normalen Maschine die in sich abgeschlossen es wo ich mein ganz normales ein System haben wie jeder kennt wo ich meine ganz
35:56
normale Prozess Welt habe wo ich meine dieser Welt habe wo ich meine Netzwerkverbindungen haben das wird von sprechen können nur mittels unter LXC Implementierung nach außen geleitet dass es die Innensicht die eine ganz abgetrennte teilgenommen aber werde Maschine hat die Außensicht und das ist so interessant dass ich einen mag aber ist dass das ganz normale Prozesse Cent ohne eine Virtualisierungs Zwischenschicht
36:35
so so wenn ich daher
36:45
mit sprechen ,komma aber dort Rahmen außer startet Pläne ist für mich das Kürzel für er wird dann komplett frische Browser und in dem Fall sogar noch ohne Plug-ins er ohne irgendwelche werden aber Hindernisse zeigten sich bereits über einen sehr einfachen Proxy weiter dann geht das das in diesen Browser gestartet und ich sie hoffentlich bald ja das José stehen sehen wir trotzdem durchgeführt ok beisammen und ich habe ihm Browser
37:34
der unterscheidet sich in der 1. doch nicht von allen anderen ich keine ganz normal arbeiten aber es geht auch aber wie hätten allerdings einen Sound muss man sich noch mal extra kümmern mit Impuls war in dem
37:52
Fall ich denke es der besser abgesichert werden wenn zu erwarten ist aber ich kann auch auf
37:57
derselben Maschine einen ja abgesicherten Servern einfach starten bzw. erzeugen lassen aber wenn wir analysieren wollen was das aber
38:20
was das eigentlich ist habe möchte ich Sie hier
38:24
darauf hinweisen vielleicht Mamas und der Theater
38:26
kommt jetzt diese abgesichert ist aber wo läuft der jetzt tatsächlich wenn man da genau
38:31
schaut noch ist er da da läuft der Firefox 1. Mal innerhalb dieses Containers und werden seine erstere so dar dass über kein Zugriff auf der andern wird ein und seitens der unsere 19 0 1 0 0 so und wenn ich etwas besonders toxisches machen möchte bei der dann kann ich Folgendes
39:03
machen ich er zur ich ich ja ich ich da schließe diese virtuelle Maschine im Hintergrund dazu zeige ich einen Snapshot von Leute wolle um und Maschine dieses nicht wieder hoch das ist was ich da Tierversuche zur zur er ok derzeit zahle ich mehr
40:13
in dieser mit der Maschine einen neuen Browser zusehends funktioniert ganz normal Investoren wieder länger brauchen vielleicht an verdient die machen das er ist es aber Art aber was soll ich zu entdecken so es funktioniert bald aus und ich habe
41:29
was sich in den Hintergrund okay dass dieser neue
41:32
Browser und 1. einmal so wie vorhin läuft der in der in dieser wie der
41:37
Maschine abgekapselt Resten eines Systems gesehen und einem wäre Privileg User war und auf dieser Maschine das doch der Maschine hat auf einer US-Maschine Erbe der User-ID 19 Tausend oder andere aber jeweils 19 den Haufen Nullen ebenfalls nicht nur an ja ich dann ja ganz
42:02
normale aber arbeiten und ich aber auch da meine Sicherheitsfeatures entsprechend eingebaut und was immer auch 1. der entsprechenden dementsprechenden nachschauen
42:12
sieht ist wenn wir da das deutsche
42:14
Gebäudemanagement analysiert dann man es gibt nicht nur das Leute wolle und für den alten die die alte Maschine sondern es gibt einen Snapshot darüber und ja dieses Netz
42:30
und der das Wogen der die die
42:33
1. und der legte die von dieser Maschine dieses den Snapshot gemountet das heißt in dem Moment wo ich dies nicht mehr haben möchte ständig ließ sich dieses letzte Snapshot aber
42:53
und weg ist er was in mir passiert ist und damit kann ich doch glaube ich auf eine relativ sichere Art auch gefährliche selten ab aber aufrufen ohne dass es entsprechend störte sich halt das wir doch relativ sicher mit ihrem geben denn es jetzt mit der hat man immer aber man hat gleichzeitig
43:12
nicht den Overhead einer wirklich braucht und trotzdem eine sehr gute Kapselung aller dieser Daten und wenn wir das entsprechend Skripte dieses ihnen besser zu integrieren Beruf der nicht alle 2 Sekunden einen neuen Browser auf paar funktioniert das verarbeiten eigentlich ganz brauchbar der bitte ein es da es wäre schon -minus aber wenn ich so einen toxischen Browser der Doc sich gesucht werden was ich mir echt ein schlechtes Bauchgefühl auch aber dorthin zu greifen also dass ich komm wenn man ist wenn man selber ein und ich möchte mal anschauen wer möchte da ich meine Account Daten haben dann von dort wäre ich nicht viel und den armen Ländern wächst sehr genau untersuchen was das isn Eleganz echt was das sehr abgekapselte in der Umgebung genießen dort mal analysiert werden kann sich jederzeit die Möglichkeit erhalten sich ne scharfe ist in Wirklichkeit eine so regt er sich dort dass meine eigene Getränke Maschine und erhalten mir die Möglichkeit eines Topalow Holbergs auf der ganzen Maschine gleichzeitig bin ich aber normal gerne normal arbeiten und hab keine Werte wie Virtualisierung so war es ja so viel zu den
44:29
es gibt liegt sagten mehrere Verwandte und ab Projekt Jud zur es sich schon 1 gestern die hingewiesen worden auf Freiheit sehen ein Projekt das auch so etwas Ähnliches vor wird nämlich genau im Browser in seine Schäden zu backen ich haben wir nur über Nacht kurz angeschaut so wie ich das verstanden die kein Junge die mit den drinnen aber ich lasse mich gern eines Besseren belehren aber falls das so ist also ich würde das aber mir scheint es den selten dass bei diesem bisschen leid nur Leid durch einmal was nur eine diese Möglichkeit auch nur sehr leicht mit gekörnt über XL Forwarding kann ich auch sehr gut ankommt der verwenden die über einen sehr Wagen legen aber ich kann auf der
45:11
Staaten auch und die halt entsprechend langsamer einfach durch den Tunnel durchdrungen und das bringt mich zum nächsten Schritt kann ich nicht solche konnte in einfacher und bewegen und das wird der nächste Schritt sein mit diese Entwicklung wissen alle dass auf Destinationen 1 ist nicht einfach mit abgeht geht sondern wenn ich etwas installiere sich wirklich haben möchte also niemals einfach bisher ein Officepaket dann wäre nur noch spezielle vor eingeladen und die Einstellungen des verhindert und noch ein verhält weil Nation eine Sprache und haste nicht gesehen und wenn es nur bei einigen Aufwand und dann möchte ich aber diese Arbeitsumgebung genauso meine Noten kommen dabei und hat mich das nicht in in Containern sind diesen Container im Hintergrund sobald ich auf Reisen gehen sagt ich möchte es meine Software haben wir sie genauso mit haben die in diesem Fall könnte man den gesichert nicht Probleme nicht her nicht bestehen aber einfach mit der festen Meinung Unterricht ist mit einem das funktioniert ist macht es im Serverbereich aber regelmäßig ohne damit könnte ich dass es was sie tut
46:15
haben einen persönlichen Office konnte ich meinen persönlichen Grafik und ich nach meinen persönlichen Kalender konnte noch immer um den auf meine meinen Rechner entsprechend finden glaub ich bin gut in der Zeit als
46:31
neue was hab ich also recht ich habe Browser hinter
46:35
meiner eigenen Feier wurde durch den Zauber separiert bewachen kann was tun wir überhaupt ich habe sehr Browser Instanzen dämlichen Zugriff auf den Port 80 grundsätzlich verbietet fest wie geh über den Proxy oder lassen sich wo so sicher gehen kann dass man keine Software am Proxy vorbei kommen werde weil die Feier wollen sprechen konnte gerettet wird ich hab Browser und damit Sohn dieser Barriere also bestimmte Arbeitsbereiche in bestimmte wird dem gepackt ich kann jederzeit etwa zu machen das heißt es kann Dinge ausprobieren kann sagen ok aber was macht diese Seite wirklich welche Tabelle welche Cookies liegt Jan Ullrich kann auch andere Browser Instanzen andere Browser ausprobieren aber gut in der wir den Marsch er ihnen eine eigenen in einen Container als virtuelle Maschine aber und in der virtuellen Maschine ist nicht und auf der 1. Maschinen wie war das wichtig und trotzdem ist die Integration in den Desktop relativ
47:29
nahtlos und im laufenden Betrieb habe ich keinen virtualisieren Verlust Prozesse nativ in Körbe laufen
47:37
wenn die uns wie man vielleicht auch gesehen habe sind sie mich auf von besitzt einige Tage um das zu implementieren am ich bin auch noch nicht weit genug es wirklich zu packen ihre Seesäcke so muss es jetzt funktionierende Lösung ist derzeit noch sehr persönliche ich freue mich daher über ihn wie man das systematisieren kann war die Firewall ist 1 zu 1 die Titelzeile hätte gäbe es Befehle gehen gleich einen aber ich speziell über sich ja in Bitterfeld fahren also wurde die Kammer schon nutzen aber besser Abenteuerlust sollte wir aussetzen an die Nutzung selber ist komfortabel wenn mal hart aber ich denke wir kommen denn sind ja in sehr unterwegs sowieso die Zukunft waren setzen wir sie nicht auch produktiv ein Installation und Wartung von kleinen Maschinen nicht viel überhaupt das auf dieser Konferenz die Diskussion darüber mit welchem Endgerät wird dann über die alle ganze wunderbare er selbst auf der die Liberalen liegen zugreifen am da ansteht und der ich finde könnten wir geführt wie greifen wir das wunderbare Webservices zu was Sie
48:44
auf jeden Fall mitnehmen sollen Powerline ist zu wenig es verschlüsselt glaube ich sehr vor also bei machen aber wenn man davon ausgeht dass es nicht die böse geknackt verschlüsselt als es der vorherige unsere IP-Adresse aber das allein und und weniger fest was wir brauchen sind welche sei das Fachwissen und neue wurde Turing also auch eine Arbeitsweise die dem armen
49:06
angepasst ist aber wenn ich diese Arbeitsweise nicht ändern möchte dann 33. mitdiskutieren also ab geht es dort alles gibt es einfach nicht das meine Meinung und deswegen ist es den Lärm ist
49:18
nicht zumutbar schauen sich das 10 Minuten am das wird in einen wie auch immer und ich habe nichts zu verbergen ja also ich habe noch keine Leichen davon überzeugen können so zur Arbeit nicht gibt offen zu erreichen wird es keine Diskussion über finden können wir für Computerlaien verändern wenn dafür Nichtinformatiker
49:40
Situation verbessern ich habe ihr mal das umgekehrt Experiment gesagt wie kann ich das als nachgedacht wird es auf herausholen und du bist der Beste Office ist Open dass Karatschi ich mir wünschen dass sie regelmäßig ein IT-Berater sowie Hausarzt hat den Versicherungen und Vermögensberater vielleicht hat das gehört unbedingt gemacht die Antwort auf die Frage wie das also die absolut sicher gibt es nicht aber ich werde darauf hatten wir uns einmal Vortrag einer Werbefirma die mitzutragen nachgewiesen ist das heutzutage aber Geld nach dem Sex ich super toll aber ich hatte aus der abgedreht stürzte das 17 überhaupt nicht 10 11 Uhr 10 Prozent unserer User damit verdienen wir überhaupt keinen Wert Sie wollen Sie werden nicht haben wir können nach wie vor genug der den Eitelkeiten Preisen verkaufen und damit störend überhaupt nicht das heißt es besteht nicht besonders viel Motivation seitens der werde und sagen dass wir mit diesem Museum sein Gewissen nicht wollen nachzujagen war und da irgendwie besser zu identifizieren deren aufrecht doch dass wir zu mir gehen wir einfach Angriffe aber ja warum ist das das Konzert da warum es überhaupt so
50:55
viele Angriffe noch erfolgreicher aus einer
50:57
Sicherheitskonferenz aber es ich noch immer mehr für Global ausgegeben als für IT-Sicherheit und solange das so ist können wir uns schützen schon ziemlich ahnungslose User die viele einfache Ziele sehen als wir uns noch immer dankbar sein war das daher nicht zu einem weiteren weltgrößten kommen dafür sorgen so dass es den Kompromiss ja aber
51:21
damit danke ich glaub ich bin mir so vor der Zeit in der damit dann mal vor für Aufmerksamkeit und der öffentlichen Diskussion das kann man nur verbessern der Welt ist ihnen bisher schon das Pannen klickt Projekt bekannt ja da ist selbst auch gerne hier ist eben nie ich habe ich sicherlich genug Zeit hat dafür aber noch die gibt es ein ganz wunderbares Projekt war das versucht er zu eruieren wie viel
51:58
Daten man stolz da könnten Sie das einmal hier wollen wir das sofort einen kleinen
52:03
Moment einmal in ihrer Pläne Maschine quasi
52:05
und einmal in dieser da ja in nicht deswegen sehr schwer ich habs getestet aber leider muss ich 27 Mal weltweit drücken was wollen Sie jetzt nicht sehen aber aber das ist es was in einer von beiden wird deshalb Durchlauf werden da also und zumindest mal was da wie soll trotz ja genau das möchte ich Ihnen zeigen dass kann ich schlecht und andere ist
52:29
auffällig hat getestet ich kann das
52:32
müssen Sie mir jetzt auch ich dass Sie mir und bitte aber vom 17 bald Information auf 10 bis 12 bald wieder genau dann da will ich hin weil ich glaubte haben sie nämlich ein Problem und zwar er ist da nicht quasi das Optimum so wenig wie möglich gerne so haben in
52:49
Brasilien seit sein nicht andersrum also haben wir bei 12. das lassen wir gerade durchlaufen und haben dann werden sie eine Anzeige bekommen das sie quasi in einem Pool von so genau da Urlaub in einem Pool von und Neues ist jetzt der Bausätze Erörterung genau in dem Hause ja welche wenn ich Firefox installieren aufrufen dann den in dieser Masse quasi sind sie Yuneec ja dieser und sogar kleiner die Masse ist umso schlechter ist das Ergebnis richtig aber ich habe auf diese Zahl bezogen 17 geht ja genau also wir die eigentliche da mit drin wäre nicht offensichtlich hat heute Vormittag in der Führung Änderung der viereinhalbtausend das ist immerhin besser aber bei also immerhin besser als einer unter 133 Tausend wie das Problem ist er es müsste genau andersrum ist nicht doch also wenn Sie 1 unter allen Bereichen Millionenstadt Wohnungen und wann es ist und dass dieser Kelch sowie 103 anders an das Einwohner oder sind sehr infiziert ich möchte ihn Garten erklären warum also wenn da steht diesen 1 unter 3 Millionen sind sie schwerer zu orten ist umgekehrt wenn ich eine unter 3 Millionen wenn er dann bin identifiziert sobald klar ist dass einer von diesen 3 Millionen Mark in Kräuter ist will ich ja auch wieder ändern alleine zu um uns zwar immer wieder und wieder brauchen wir wieder und wieder wieder genau danke schön und nahezu alle also wenn n er wenn der DDR die die Mathematik dahinter würde der gerne der Bau diskutiert noch andere Sache Mehr sein diese
54:50
Container der sind super Sache aber die teilen sich immer den gleichen könne ja und das Problem dass wir setzen als It All also wir ganz irgendwie gibt und falsch und motzen gerade überall und quasi lösen damit zum Beispiel Virtualisierungslösung teilweise ab und an das Problem dabei ist das wenn wir zum Beispiel auf uns unserer Maschinen Verschlüsselung laufen haben wollen und wir haben das in der richtigen Virtualisierung mit halber weiser dann kann der könne der da er selber läuft der halten bisschen Overhead hat und seine eigenen Ressourcen verbraucht das Modul für die verschlüsseln zum Beispiel haben ganz selbständig und wenn wir das in diesen Containern haben keine das eben nicht weil er da muss der Grande der quasi diesen Container schnell Arcelor-Mittal gar keine Frage ist habe deswegen gewartet Box Lösung heißt eine dieser tollen ständigen virtualisierten Lösungen also zur Leitung der komplette in China in der FAZ Himmel das war keine Ethik sondern weil das sagen das stand und den das sind die Zukunft ich hab ich hab auch 3 verschiedene Lewis angeboten das eine ist so den Firefox aber so sehr variieren an der Mittelstufe zu zeigen .punkt der ihn und natürlich für die härteste wollte nicht virtualisieren Lithium zur ist das macht oder nicht das müssen für vorzumachen da muss jeder normale schnell werde ja also auch und für welchen Zweck und welche Person ich meine kleine man war die Integration in einem Investor und den kleinen mit der Lösung dann sehr schwer ist also sagen dass es unmöglich ist ja darüber diskutieren haben glauben mir das rechtliche ganz schwaches führte ja bitte sehr Hey eine etwas mehr technische Frage die Brust 2. sie der Container ich habe mehrere Möglichkeiten genutzt und 10. selten die WM Container werden im Wesentlichen mit die Wunschzettel erzeugt und dann aus den also das 7. komplett neue gegen Maschine steht in meinem Fall als so gut ja ja ja also gut danke also das ganze ist die Szene auf meinen Computer in 10 Personal Computer mein Endgerät ja also ja aber die ja also man muss sich schon einige Rätsel also wenn man so tief ins System greift um sich ein Gerät berichten dass bitte wie sieht es mit der SSL-Verschlüsselung aus bei den ganzen Proxys wird er in die auch noch also wird das gewahr dass es einen in sehr beendet also wir sollen lernen sollte aber ist so dass sich auch in den seltenen Fällen ohne ist kann man das noch machen der Kamera Eder austauschen aber es war zum Beispiel wie das Gewerbe das der Grund warum ich diesen hält die sind diesen Herder plagen den gewählt haben weil ich das in dem Buch Browser machen muss weil meine Box ist man es eben nicht auf den ist das möglich aber ich wollte das nicht ja aber ich finde die ist aber schon relativ viel machen werde ich aber eine Frage erst mal danke für den Vortrag sehr interessant und meine Frage ist wann hab ich ne Lösung dich meiner Schwiegermutter installieren kann das ist das ist exakt die Frage nicht der mich gerne an sich hat sich in der Pause diskutiert wird wer die Frage die aber dass diese Frage interessiert mich auch gefragt sind aber vielleicht kann man Projekten Leben rufen nicht mehr dafür der letzte Fragen auf ich wollte nur kurz fragen wie das aussieht wie man in dem ganzen Kontext Kugel selbst Deutsch werden sollten wir in vielen Browsern wie zum Beispiel in Firefox eingebaut ist und relativ schwer abzuschalten ist um ehrlich zu sein ich weiß nicht was gut selbst wir mal so Firefox an Macht und Spaß und die Skipetaren an dann sieht man dass der Traffic über die Leitung läuft ohne dass man was macht ohne dass man aktiv zur differenziert Kugel ich hab keine Ahnung was es jetzt ist schaffen ja er ist ok das sind vermutlich genau diese ist nicht blockiert haben Proxy man also abdrehen und nein meine sehr bin ich selber nein also ich hab für solche Dinge beobachtet dass manche Software sehr gerne geschieht über 11 zugreift und die blockiert dann einfach im Proxy und wenn irgendwas nicht funktioniert dann sei es so das war die Absicht sie haben relativ viele Skripte jetzt während des Vortrags benutzt haben gibt es die irgendwo oder allgemein die ganze Konflikt mit LTE LXC kann man sich das irgendwo an Schweizer es ist so es gibt sie noch nicht ich bin gerade dabei das zu praktizieren das war so war meine Frage zu Verstand ist die gibt in der Tat sehr auf meinen persönlichen Bedarf zugeschnitten war ich aber da wird dann das zu veröffentlichen dazu nur so verallgemeinern und ich dachte mir diesen Vortrag auch zu verstehen worin der Bedarf liegt das sowohl die Trennlinie zwischen meinem persönlichen Konflikt und einer allgemeinen Config einführen kann ansonsten diese genau dem also das sichert Sachen die sie immer so dass ich mache es mir gerne selber und ja und wir haben die drelux die Leute draußen sitzen haben die AppLock Leute draußen sitzen die können sicher mehr zu zählen und man muss es sich dann in die Fettzellen machen wenn man es selber weiß was man nicht wirklich haben möchte gut ich werde Ende aufgerufen tut mir leid wenn man was fragen begehen die wir haben wirklich sehr gern im Anschluss danke für Aufmerksamkeit und dann wieder ein
