Nutzung Interaktiever MEdien
Dienstag, 5. Februar 2008
XING
Einführung:


Bei Xing handelt es sich um eine webbasierte Plattform, welche unter www.xing.com erreichbar ist. Sie bietet die Möglichkeit geschäftliche Kontaktdaten zu anderen Personen bzw. User zu verwalten.



Wenn man Kontaktdaten in sein Profil einfügt, werde Kontaktnetzwerke sichtbar gemacht, und dem Nutzer ist es möglich zu erfahren inwieweit man sich Kontakte mit anderen Usern teilt. Dies stellt eine Kernfunktion von Xing dar, wobei es aber noch über andere Funktionen wie die Suche nach Interessengebieten, sowie diverse Foren und Gruppenbildung ermöglicht.
(Quelle: http://de.wikipedia.org/wiki/Xing_%28Online-Community%29, Abgerufen am 5. Februar 2008)

Diese Plattform erleichtert es nun weltweitagierenden Unternehmen ein übersichtlichen und einfach zu bedienendes Kontaktmanagement zu visualisieren.

Der Unternehmenssitz ist in Hamburg und seit Dezember 2006 ist Xing als erstes Web 2.0 Unternahmen auch an der Börse vertreten.
Die Plattform zählt inzwischen 4,25 Millionen Mitglieder (Stand: 30. September 2007) und stellt Kontakte in über 16 Sprachen über diverse Branchen her.

(Quelle: http://corporate.xing.com/deutsch/unternehmen/ueber-uns/, Abgerufen am 5. Februar 2008)



Die Funktionsweise von Xing:

Der User muss sich zuerst einmal registrieren und kann dann sein eigenes Profil erstellen. Dieses beinhaltet die zum Teil freiwilligen Kontaktdaten, sowie Informationen zur Schulausbildung, die Art des akademischen Grades, sowie weitere unterlaufene Ausbildungen. Es besteht zudem auch die Möglichkeit Informationen zum derzeitigen sowie bisherigen Arbeitgeber zu hinterlegen. (Quelle: http://de.wikipedia.org/wiki/Xing_%28Online-Community%29, Abgerufen am 5. Februar 2008)

Die Funktion „ich biete“ und „ich suche“ soll die Kontaktverflechtung zu anderen Usern erleichtern und beschleunigen.



Die Mitgliedschaft ist grundsätzlich kostenlos, sie ist aber laut den AGB´s nur für volljährige Personen gedacht. Es gibt jedoch die Möglichkeit einer „Premium-Mitgliedschaft“, welche zusätzliche Funktionen und Rabatte mit Partnerunternehmen beinhaltet. (Quelle: http://corporate.xing.com/deutsch/investor-relations/basisinformationen/q-as/, Abgerufen am 5. Februar 2008)


Xing und Web 2.0

Xing zählt ist eine sogenannte Social Software! Diese zählt zu den Anwendungen des Web 2.0.

Grundsätzlich ist der Begriff Social Software relativ breit gefächert.
Man versteht darunter „Anwendungen, welche die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen“ (Sixtus, 2006).

Eine weitere Definition lautet wie folgt: “…schaffen von sozialen Netzwerken sowie der Veröffentlichung und Verteilung von Information innerhalb des Netzes.“ (Hippner & Wilde, 2005)

Beide Definitionen treffen bei Xing zur Gänze zu, und über dies hinaus hat der User ebenfalls die Möglichkeit sein Profil aktiv mitzugestalten sowie ein Foto online zustellen.

... link (1 comment)   ... comment


Sonntag, 27. Januar 2008
ping und tracert Befehl bei orf.at
Der Ping Befehl

Ping ist die Abkürzung für Packet InterNet Groper. Dieser gibt Aufschluss darüber, wie lange die Paketlaufzeit zwischen zwei Computern im Netzwerk sind.
Der Ping benutzt ein Internet Control Message Protocol kurz, ICMP und sendet Echo Requests an einen Host. In unserem Fall war dieser www.orf .at. Der Host sendet eine Antwort zurück. Wenn die Antwort vom ping erhalten wurde, gibt er Auskunft darüber wie lange diese Laufzeit betragen hat. Diese wird Round Trip Time (RTT) genannt. (Quelle: http://netzikon.net/lexikon/p/ping.html, abgerufen am 27.01.2008)

Ping am Sonntag, dem 27.01.2008 um 14.30



Ping am Montag, dem 28.01.2008 um 10.00



Beim Ping Befehl konnte der Zielhost beidemale nicht erreicht werden!


Der Tracert Befehl

Der Tracert Befehl ist ein Tool welches sichtbar macht, über welche IP – Router die Datenpakete bis zum Ziel Host gesendet werden. Dazu werden vom Traceroute mehrere Pakete gesendet welche stets mit einer veränderten und um 1 erhöhten TTL (Time-to-live) gekennzeichnet sind. Die Routenverfolgung kann schließlich sichtbar gemacht werden.(Quelle: http://de.wikipedia.org/wiki/Traceroute, abgerufen am 27.01.2008)


Tracert am Sonntag, dem 27.01.2008 um 14.35



Tracert am Montag, dem 28.01.2008 um 10.15



Beim Traceroute Wurde am Montag mehr Zeit beanspruch, es konnte aber wieder kein Zielhost erreicht weden!

Nun habe ich den Tracertbefehl mithilfe der Homepage der Fachhochschule Friedberg gemacht. Diese ist unter folgender Adresse erreichbar: http://www.fh-friedberg.de/traceroute.html


Durchgeführt am am Sonntag, dem 27.01.2008 um 15.00


Der Vorteil den Tracert Befehle mittels dem oben ganannten Programm durchzuführen besteht darin, dass das Onlinetool schneller Arbeitet als dies unter dem Windows Befehl. Zu beachten ist weiters, dass die IP Adressen nicht dieselben sind!



Portscan

Für den Protscan verwendete ich folgendes Onlinetool: http://www.port-scan.de/



Wie man am Screenshot sehen kann, ist mein Rechner sicher und da keine Ports offen sind kann kein Hacker in mein System eindringen.



Whois Abrfage


Die Whois Abfrage habe ich mittels folgender URL durchgeführt: http://www.whois.net/whois_new.cgi?d=orf&tld=at

Das Eergebnis sieht folgendermaßen aus: WHOIS information for: orf.at:

[whois.ripe.net]
% This is the RIPE Whois query server #1.
% The objects are in RPSL format.
%
% Rights restricted by copyright.
% See http://www.ripe.net/db/copyright.html

% The object shown below is NOT in the RIPE database.
% It has been obtained by querying a remote server:
% (whois.nic.at) at port 43.
% To see the object stored in the RIPE database
% use the -R flag in your query
%
%REFERRAL START
% Copyright (c)2007 by NIC.AT (1)
%
% Restricted rights.
%
% Except for agreed Internet operational purposes, no part of this
% information may be reproduced, stored in a retrieval system, or
% transmitted, in any form or by any means, electronic, mechanical,
% recording, or otherwise, without prior permission of NIC.AT on behalf
% of itself and/or the copyright holders. Any use of this material to
% target advertising or similar activities is explicitly forbidden and
% can be prosecuted.
%
% It is futhermore strictly forbidden to use the Whois-Database in such
% a way that jeopardizes or could jeopardize the stability of the
% technical systems of NIC.AT under any circumstances. In particular,
% this includes any misuse of the Whois-Database and any use of the
% Whois-Database which disturbs its operation.
%
% Should the user violate these points, NIC.AT reserves the right to
% deactivate the Whois-Database entirely or partly for the user.
% Moreover, the user shall be held liable for any and all damage
% arising from a violation of these points.

domain: orf.at
registrant: OR853245-NICAT
admin-c: SL521785-NICAT
tech-c: JJ517250-NICAT
tech-c: ADA567013-NICAT
nserver: ns1.apa.at
remarks: 194.158.133.1
nserver: ns2.apa.at
remarks: 194.158.133.21
changed: 20010509 17:22:26
source: AT-DOM

personname: Stefan Lauterer
organization: Oesterreichischer Rundfunk
street address: Argentinierstrasse 31
postal code: A-1040
city: Wien
country: Austria
phone: +4318787818339
fax-no: +431503621580
e-mail: stefan.lauterer@orf.at
nic-hdl: OR853245-NICAT
changed: 20010509 17:22:24
source: AT-DOM

personname: Stefan Lauterer
organization:
street address: Oesterreichischer Rundfunk
street address: Argentinierstrasse 31
street address: A-1040 Wien
street address: Austria
postal code:
city:
country:
phone: +43 1 87878 18339
fax-no: +43 1 5036215 80
e-mail: stefan.lauterer@orf.at
nic-hdl: SL521785-NICAT
changed: 20001207 11:00:54
source: AT-DOM

personname: Josef Jezek
organization:
street address: ORF Oesterreichischer Rundfunk
street address: Wuerzburggasse 30
street address: A-1136
street address: Austria
postal code:
city:
country:
phone: +43 1 87878 14008
fax-no: +43 1 87878 14949
e-mail: josef.jezek@orf.at
nic-hdl: JJ517250-NICAT
changed: 20000825 13:21:19
source: AT-DOM

personname: APA DNS Admin
organization: APA Austria Presse Agentur
street address: Laimgrubengasse 10
postal code: A-1060
city: Wien
country: Austria
e-mail: domain-admin@apa.at
nic-hdl: ADA567013-NICAT
changed: 20051110 13:29:58
source: AT-DOM

%%REFERRAL END

... link (0 comments)   ... comment


Dienstag, 11. Dezember 2007
Steganografie
Einleitung


Unter dem Begriff Steganografie versteht man, die Kunst in eine vorhandene unauffällige Datei, Informationen zu verstecken. Es kann sich hierbei um Bild, Musik, Text-Dateien usw. handeln.

Das Wort Steganografie leitet sich aus dem Griechischen ab und bedeutet übersetzt „verdeckt schreiben“.


Das Ziel dieser Wissenschaft ist es, auf einem beliebigem Medium persönliche, oder geheime Daten zu verbergen. Hierzu kann man sich mit einem Programm wie z.b. Steganos Security Suite (Download Link http://www.pcwelt.de/downloads/datenschutz/sicherheit/7433/) schnell und einfach Abhilfe verschaffen. Sollte eine fremde Person das gespeicherte Medium öffnen, kann er die „verborgenen“ Informationen nicht erkennen, bzw. entschlüsseln.

Um Informationen zum historischem Hintergrund zu erhalten, möchte ich auf folgenden Blog verweisen: /0555846/


Prinzipiell kann man die Steganografie in 2 Teilabschnitte unterteilen: Die symmetrische und die asymmetrische;

In meinen Weblog werde ich mich aber nur auf die asymmetrische Steganografie beschränken und möchte, falls Interesse an Informationen zur symmetrischen besteht auf folgenden Weblog eines Studienkollegen verweisen.
(siehe hierzu /0556039)


(Quelle: http://www.steganografie.com, Abgerufen: 10.12.2007)


In dieser Grafik wird die Funktionsweisen der Steganografie nochmal veranschaulicht:


(Quelle: http://os.inf.tu-dresden.de/~westfeld/publikationen/joerg.hessler.da.pdf, Abgerufen: 10.12.2007)


Asymmetrische Steganografie



Bei der asymmetrischen Steganografie stellt der Empfänger der die versteckte Nachricht entschlüsseln soll, einen öffentlichen Schlüssel zur Verfügung. Erst durch das Vergleichen der kodierten Datei mit dem Stenogramm ist der Empfänger in der Lage herauszufinden, ob sich hinter dem Medium tatsächlich eine versteckte Nachricht verbirgt.



Bisher wurde die asymmetrische Steganografie jedoch nur selten angewandt.
Die Nachricht wird mittels einer Kodierung verschlüsselt, wodurch sich die Verteilung der Kanalzeichen im Schlüsseltext nicht von der Verteilung der entsprechenden Kanalzeichen in nicht benutzten Trägermedien unterscheidet. Dies ist jedoch nur schwer zu realisieren!

Bis heute sind eigentlich nur symmetrische Verfahren angewandt worden, da sowohl Sender als auch Empfänger wussten, wo, und wie die Nachricht versteckt wurde.

(Quelle: http://lexikon.gulli.com/Steganografie#Computergest.C3, Abgerufen: 10.12.2007)

Grundsätzlich gibt es drei Arten der Steganografie:

- technische Steganografie (siehe hierzu: /0556039)

- linguistische Steganografie (siehe hierzu: /0355391)

- computerbasierte Steganografie

Ich werde mich im folgendem Abschnitt mit der Computerbasierten Steganografie beschäftigen.


Die Computergestützte Steganografie


Das Grundprinzip der computergestützten Steganografie ist, das Ersetzen von bereits vorhandenen unauffälligen Daten durch geheime Informationen.

Betrachtet man etwa eine gif – Datei so entspricht jedes Byte dem Farbwert eines Pixels. Wenn man nun den letzten Bit diesen Farbwertes ändert, ist das für den Betrachter nicht erkennbar. Es besteht nun die Möglichkeit in diesen letzten Bit eine geheime Information zu verstecken. Die meisten verfügbaren Programme arbeiten mit diesem „Least Significant Bit“ Verfahren, was in der folgenden Grafik veranschaulicht wird.



(Quelle: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/rechner.html,
Abgerufen: 10.12.2007)



Das Problem der computergestützten Steganografie ist, dass mit einfachen Tests von Computerprogrammen, die Modifikation in einer Bilddateien leicht nachweisbar sind.

Somit ist diese Methode der Steganografie doch eher unsicher.

(Quelle: http://wapedia.mobi/de/Steganographie#5.1.1, Abgerufen: 10.12.2007)

... link (7 comments)   ... comment


Online for 6537 days
Last update: 2008.02.05, 22:49
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
September 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Xing ähnlich Studivz
hallo gerald! habe mir gerade deinen eintrag durchgelesen....
by Christian.Felkel.Uni-Linz (2008.02.05, 22:49)
XING
Einführung: Bei Xing handelt es sich um eine...
by gerald.raffetseder.Uni-Linz (2008.02.05, 16:24)
ping und tracert Befehl...
Der Ping Befehl Ping ist die Abkürzung für...
by gerald.raffetseder.Uni-Linz (2008.01.28, 12:26)
Steganografie
Einleitung Unter dem Begriff Steganografie versteht...
by gerald.raffetseder.Uni-Linz (2007.12.13, 21:53)
Bei meiner Recherche...
Bei meiner Recherche zur Steganografie ist mir die...
by Christine.Hermann.Uni-Linz (2007.12.13, 20:22)

xml version of this page

made with antville