Nutzung Interaktiever MEdien |
Dienstag, 5. Februar 2008
XING
gerald.raffetseder.Uni-Linz, 15:33h
Einführung:
Bei Xing handelt es sich um eine webbasierte Plattform, welche unter www.xing.com erreichbar ist. Sie bietet die Möglichkeit geschäftliche Kontaktdaten zu anderen Personen bzw. User zu verwalten. Wenn man Kontaktdaten in sein Profil einfügt, werde Kontaktnetzwerke sichtbar gemacht, und dem Nutzer ist es möglich zu erfahren inwieweit man sich Kontakte mit anderen Usern teilt. Dies stellt eine Kernfunktion von Xing dar, wobei es aber noch über andere Funktionen wie die Suche nach Interessengebieten, sowie diverse Foren und Gruppenbildung ermöglicht. (Quelle: http://de.wikipedia.org/wiki/Xing_%28Online-Community%29, Abgerufen am 5. Februar 2008) Diese Plattform erleichtert es nun weltweitagierenden Unternehmen ein übersichtlichen und einfach zu bedienendes Kontaktmanagement zu visualisieren. Der Unternehmenssitz ist in Hamburg und seit Dezember 2006 ist Xing als erstes Web 2.0 Unternahmen auch an der Börse vertreten. Die Plattform zählt inzwischen 4,25 Millionen Mitglieder (Stand: 30. September 2007) und stellt Kontakte in über 16 Sprachen über diverse Branchen her. (Quelle: http://corporate.xing.com/deutsch/unternehmen/ueber-uns/, Abgerufen am 5. Februar 2008) Die Funktionsweise von Xing: Der User muss sich zuerst einmal registrieren und kann dann sein eigenes Profil erstellen. Dieses beinhaltet die zum Teil freiwilligen Kontaktdaten, sowie Informationen zur Schulausbildung, die Art des akademischen Grades, sowie weitere unterlaufene Ausbildungen. Es besteht zudem auch die Möglichkeit Informationen zum derzeitigen sowie bisherigen Arbeitgeber zu hinterlegen. (Quelle: http://de.wikipedia.org/wiki/Xing_%28Online-Community%29, Abgerufen am 5. Februar 2008) Die Funktion „ich biete“ und „ich suche“ soll die Kontaktverflechtung zu anderen Usern erleichtern und beschleunigen. Die Mitgliedschaft ist grundsätzlich kostenlos, sie ist aber laut den AGB´s nur für volljährige Personen gedacht. Es gibt jedoch die Möglichkeit einer „Premium-Mitgliedschaft“, welche zusätzliche Funktionen und Rabatte mit Partnerunternehmen beinhaltet. (Quelle: http://corporate.xing.com/deutsch/investor-relations/basisinformationen/q-as/, Abgerufen am 5. Februar 2008) Xing und Web 2.0 Xing zählt ist eine sogenannte Social Software! Diese zählt zu den Anwendungen des Web 2.0. Grundsätzlich ist der Begriff Social Software relativ breit gefächert. Man versteht darunter „Anwendungen, welche die menschliche Kommunikation, Interaktion und Zusammenarbeit unterstützen“ (Sixtus, 2006). Eine weitere Definition lautet wie folgt: “…schaffen von sozialen Netzwerken sowie der Veröffentlichung und Verteilung von Information innerhalb des Netzes.“ (Hippner & Wilde, 2005) Beide Definitionen treffen bei Xing zur Gänze zu, und über dies hinaus hat der User ebenfalls die Möglichkeit sein Profil aktiv mitzugestalten sowie ein Foto online zustellen. ... link (1 comment) ... comment Sonntag, 27. Januar 2008
ping und tracert Befehl bei orf.at
gerald.raffetseder.Uni-Linz, 15:31h
Der Ping Befehl
Ping ist die Abkürzung für Packet InterNet Groper. Dieser gibt Aufschluss darüber, wie lange die Paketlaufzeit zwischen zwei Computern im Netzwerk sind. Der Ping benutzt ein Internet Control Message Protocol kurz, ICMP und sendet Echo Requests an einen Host. In unserem Fall war dieser www.orf .at. Der Host sendet eine Antwort zurück. Wenn die Antwort vom ping erhalten wurde, gibt er Auskunft darüber wie lange diese Laufzeit betragen hat. Diese wird Round Trip Time (RTT) genannt. (Quelle: http://netzikon.net/lexikon/p/ping.html, abgerufen am 27.01.2008) Ping am Sonntag, dem 27.01.2008 um 14.30 Ping am Montag, dem 28.01.2008 um 10.00 Beim Ping Befehl konnte der Zielhost beidemale nicht erreicht werden! Der Tracert Befehl Der Tracert Befehl ist ein Tool welches sichtbar macht, über welche IP – Router die Datenpakete bis zum Ziel Host gesendet werden. Dazu werden vom Traceroute mehrere Pakete gesendet welche stets mit einer veränderten und um 1 erhöhten TTL (Time-to-live) gekennzeichnet sind. Die Routenverfolgung kann schließlich sichtbar gemacht werden.(Quelle: http://de.wikipedia.org/wiki/Traceroute, abgerufen am 27.01.2008) Tracert am Sonntag, dem 27.01.2008 um 14.35 Tracert am Montag, dem 28.01.2008 um 10.15 Beim Traceroute Wurde am Montag mehr Zeit beanspruch, es konnte aber wieder kein Zielhost erreicht weden! Nun habe ich den Tracertbefehl mithilfe der Homepage der Fachhochschule Friedberg gemacht. Diese ist unter folgender Adresse erreichbar: http://www.fh-friedberg.de/traceroute.html Durchgeführt am am Sonntag, dem 27.01.2008 um 15.00 Der Vorteil den Tracert Befehle mittels dem oben ganannten Programm durchzuführen besteht darin, dass das Onlinetool schneller Arbeitet als dies unter dem Windows Befehl. Zu beachten ist weiters, dass die IP Adressen nicht dieselben sind! Portscan Für den Protscan verwendete ich folgendes Onlinetool: http://www.port-scan.de/ Wie man am Screenshot sehen kann, ist mein Rechner sicher und da keine Ports offen sind kann kein Hacker in mein System eindringen. Whois Abrfage Die Whois Abfrage habe ich mittels folgender URL durchgeführt: http://www.whois.net/whois_new.cgi?d=orf&tld=at Das Eergebnis sieht folgendermaßen aus: WHOIS information for: orf.at: [whois.ripe.net] % This is the RIPE Whois query server #1. % The objects are in RPSL format. % % Rights restricted by copyright. % See http://www.ripe.net/db/copyright.html % The object shown below is NOT in the RIPE database. % It has been obtained by querying a remote server: % (whois.nic.at) at port 43. % To see the object stored in the RIPE database % use the -R flag in your query % %REFERRAL START % Copyright (c)2007 by NIC.AT (1) % % Restricted rights. % % Except for agreed Internet operational purposes, no part of this % information may be reproduced, stored in a retrieval system, or % transmitted, in any form or by any means, electronic, mechanical, % recording, or otherwise, without prior permission of NIC.AT on behalf % of itself and/or the copyright holders. Any use of this material to % target advertising or similar activities is explicitly forbidden and % can be prosecuted. % % It is futhermore strictly forbidden to use the Whois-Database in such % a way that jeopardizes or could jeopardize the stability of the % technical systems of NIC.AT under any circumstances. In particular, % this includes any misuse of the Whois-Database and any use of the % Whois-Database which disturbs its operation. % % Should the user violate these points, NIC.AT reserves the right to % deactivate the Whois-Database entirely or partly for the user. % Moreover, the user shall be held liable for any and all damage % arising from a violation of these points. domain: orf.at registrant: OR853245-NICAT admin-c: SL521785-NICAT tech-c: JJ517250-NICAT tech-c: ADA567013-NICAT nserver: ns1.apa.at remarks: 194.158.133.1 nserver: ns2.apa.at remarks: 194.158.133.21 changed: 20010509 17:22:26 source: AT-DOM personname: Stefan Lauterer organization: Oesterreichischer Rundfunk street address: Argentinierstrasse 31 postal code: A-1040 city: Wien country: Austria phone: +4318787818339 fax-no: +431503621580 e-mail: stefan.lauterer@orf.at nic-hdl: OR853245-NICAT changed: 20010509 17:22:24 source: AT-DOM personname: Stefan Lauterer organization: street address: Oesterreichischer Rundfunk street address: Argentinierstrasse 31 street address: A-1040 Wien street address: Austria postal code: city: country: phone: +43 1 87878 18339 fax-no: +43 1 5036215 80 e-mail: stefan.lauterer@orf.at nic-hdl: SL521785-NICAT changed: 20001207 11:00:54 source: AT-DOM personname: Josef Jezek organization: street address: ORF Oesterreichischer Rundfunk street address: Wuerzburggasse 30 street address: A-1136 street address: Austria postal code: city: country: phone: +43 1 87878 14008 fax-no: +43 1 87878 14949 e-mail: josef.jezek@orf.at nic-hdl: JJ517250-NICAT changed: 20000825 13:21:19 source: AT-DOM personname: APA DNS Admin organization: APA Austria Presse Agentur street address: Laimgrubengasse 10 postal code: A-1060 city: Wien country: Austria e-mail: domain-admin@apa.at nic-hdl: ADA567013-NICAT changed: 20051110 13:29:58 source: AT-DOM %%REFERRAL END ... link (0 comments) ... comment Dienstag, 11. Dezember 2007
Steganografie
gerald.raffetseder.Uni-Linz, 14:35h
Einleitung
Unter dem Begriff Steganografie versteht man, die Kunst in eine vorhandene unauffällige Datei, Informationen zu verstecken. Es kann sich hierbei um Bild, Musik, Text-Dateien usw. handeln. Das Wort Steganografie leitet sich aus dem Griechischen ab und bedeutet übersetzt „verdeckt schreiben“. Das Ziel dieser Wissenschaft ist es, auf einem beliebigem Medium persönliche, oder geheime Daten zu verbergen. Hierzu kann man sich mit einem Programm wie z.b. Steganos Security Suite (Download Link http://www.pcwelt.de/downloads/datenschutz/sicherheit/7433/) schnell und einfach Abhilfe verschaffen. Sollte eine fremde Person das gespeicherte Medium öffnen, kann er die „verborgenen“ Informationen nicht erkennen, bzw. entschlüsseln. Um Informationen zum historischem Hintergrund zu erhalten, möchte ich auf folgenden Blog verweisen: /0555846/ Prinzipiell kann man die Steganografie in 2 Teilabschnitte unterteilen: Die symmetrische und die asymmetrische; In meinen Weblog werde ich mich aber nur auf die asymmetrische Steganografie beschränken und möchte, falls Interesse an Informationen zur symmetrischen besteht auf folgenden Weblog eines Studienkollegen verweisen. (siehe hierzu /0556039) (Quelle: http://www.steganografie.com, Abgerufen: 10.12.2007) In dieser Grafik wird die Funktionsweisen der Steganografie nochmal veranschaulicht: (Quelle: http://os.inf.tu-dresden.de/~westfeld/publikationen/joerg.hessler.da.pdf, Abgerufen: 10.12.2007) Asymmetrische Steganografie Bei der asymmetrischen Steganografie stellt der Empfänger der die versteckte Nachricht entschlüsseln soll, einen öffentlichen Schlüssel zur Verfügung. Erst durch das Vergleichen der kodierten Datei mit dem Stenogramm ist der Empfänger in der Lage herauszufinden, ob sich hinter dem Medium tatsächlich eine versteckte Nachricht verbirgt. Bisher wurde die asymmetrische Steganografie jedoch nur selten angewandt. Die Nachricht wird mittels einer Kodierung verschlüsselt, wodurch sich die Verteilung der Kanalzeichen im Schlüsseltext nicht von der Verteilung der entsprechenden Kanalzeichen in nicht benutzten Trägermedien unterscheidet. Dies ist jedoch nur schwer zu realisieren! Bis heute sind eigentlich nur symmetrische Verfahren angewandt worden, da sowohl Sender als auch Empfänger wussten, wo, und wie die Nachricht versteckt wurde. (Quelle: http://lexikon.gulli.com/Steganografie#Computergest.C3, Abgerufen: 10.12.2007) Grundsätzlich gibt es drei Arten der Steganografie: - technische Steganografie (siehe hierzu: /0556039) - linguistische Steganografie (siehe hierzu: /0355391) - computerbasierte Steganografie Ich werde mich im folgendem Abschnitt mit der Computerbasierten Steganografie beschäftigen. Die Computergestützte Steganografie Das Grundprinzip der computergestützten Steganografie ist, das Ersetzen von bereits vorhandenen unauffälligen Daten durch geheime Informationen. Betrachtet man etwa eine gif – Datei so entspricht jedes Byte dem Farbwert eines Pixels. Wenn man nun den letzten Bit diesen Farbwertes ändert, ist das für den Betrachter nicht erkennbar. Es besteht nun die Möglichkeit in diesen letzten Bit eine geheime Information zu verstecken. Die meisten verfügbaren Programme arbeiten mit diesem „Least Significant Bit“ Verfahren, was in der folgenden Grafik veranschaulicht wird. (Quelle: http://www-ivs.cs.uni-magdeburg.de/bs/lehre/wise0102/progb/vortraege/rbreetzmann/rechner.html, Abgerufen: 10.12.2007) Das Problem der computergestützten Steganografie ist, dass mit einfachen Tests von Computerprogrammen, die Modifikation in einer Bilddateien leicht nachweisbar sind. Somit ist diese Methode der Steganografie doch eher unsicher. (Quelle: http://wapedia.mobi/de/Steganographie#5.1.1, Abgerufen: 10.12.2007) ... link (7 comments) ... comment ... older stories
|
Online for 6592 days
Last update: 2008.02.05, 22:49 status
You're not logged in ... login
menu
search
calendar
recent updates
Xing ähnlich Studivz
hallo gerald! habe mir gerade deinen eintrag durchgelesen.... by Christian.Felkel.Uni-Linz (2008.02.05, 22:49) XING
Einführung: Bei Xing handelt es sich um eine... by gerald.raffetseder.Uni-Linz (2008.02.05, 16:24) ping und tracert Befehl...
Der Ping Befehl Ping ist die Abkürzung für... by gerald.raffetseder.Uni-Linz (2008.01.28, 12:26) Steganografie
Einleitung Unter dem Begriff Steganografie versteht... by gerald.raffetseder.Uni-Linz (2007.12.13, 21:53) Bei meiner Recherche...
Bei meiner Recherche zur Steganografie ist mir die... by Christine.Hermann.Uni-Linz (2007.12.13, 20:22) |