Schlüsseltechnologien |
Samstag, 27. Juni 2009
Geocaching - die moderne Schnitzeljagd
Nicole.Haidrich.Uni-Sbg, 12:55h
Über 800.000 registrierte Mitglieder zählt die Szene zurzeit weltweit, 1.500 davon kamen am Wochenende vom 19. bis 21. Juni in die Stadt Salzburg: Zeitgenössische Schnitzeljäger, die sich mit einem GPS-Navigationssystem auf die Suche nach versteckten „Caches“ (vom französischen "cacher" für verstecken) machen, fanden sich in der Mozartstadt zum größten Geocacher-Treffen Mitteleuropas ein. Aus diesem Grund und auch weil sich die aktiven Geocacher ständig vermehren und das "Cachen" sich zu einem wahren "Trendsport" entwickelt, möchte ich im folgenden Geocaching und seine Funktionsweise beschreiben.
Wie bei einer traditionellen Schnitzeljagd geht es beim Geocaching darum, einer Spur zu folgen und einen bestimmten Punkt zu finden. Allerdings erfolgt das ganze mit Hilfe eines GPS-Empfängers. Am Zielpunkt befindet sich ein sogenannter „Cache“. Dabei handelt es sich meistens um eine simple Box, so was wie ein Gurkenglas oder ein Tuppergeschirr, in dem sich ein Logbuch befindet, in das sich die Finder eintragen. In manchen Caches findet man auch kleine Gschenke wie Anstecknadeln oder Figuren, wovon sich der Finder jeweils eine nehmen darf. Traditionnelles GPS-Gerät Urheber: Vaughan Weather Hat man sich ein GPS-Gerät zugelegt, sucht man sich im Internet die gewünschten Koordinaten heraus (also Längen- und Breitengrad) die man dann ins GPS-Gerät eingibt. Das Gerät berechnet dann, ausgehend von der eigenen Position, den Weg zum Cache. Die Koordinaten bekommt man zum Beispiel auf der Geocaching-Homepage http://www.geocaching.com oder aber auch auf der alternativen Website http://www.navicache.com Bei der Suche nach Koordinaten kann man unterschiedlich vorgehen. Auf www.geocaching.com klickt man zunächst auf „Hide and Seek a Cache“ und bekommt dann die unterschiedlichen Möglichkeiten aufgezeigt: So kann man zum Beispiel eine spezielle Adresse eingeben in deren Umgebung man einen Cache suchen will. Oder aber man sucht mit Hilfe einer Karte von Google.maps nach Orten wo sich besonders viele Caches befinden. Hier eine Karte zu den versteckten Caches in der Stadt Salzburg: http://www.geocaching.com/map/default.aspx?lat=47.8051393&lng=13.0380686&zm=13&mt=m Damit man die genauen Koordinaten für einen Cache erhält muss man sich allerings zuvor auf der Homepage registrieren. Abgesehen von den Koordinaten erhält man im Internet auch Informationen zur Größe der Caches bzw. des Gefäßes, zum Schwierigkeitsgrad, und zur Zugänglichkeit des Gebietes. Nicht immer handelt es sich bei den Caches um ein einfaches Gefäß mit einem Logbuch darin. Es gibt zum Beispiel Caches, die erst gefunden werden können, nachdem man in Rätsel gelöst hat. Meistens handelt es sich dabei um mathematische Aufgaben, mit denen man dann die Koordinaten ausrechnen kann. Natürlich geht es beim Geocaching nicht einfach nur darum, Caches zu finden, sondern auch, dass man die Gegend kennenlernt. Deshalb findet man im Internet bei den meisten Caches noch eine Beschreibung zum Ort bzw. zu den Sehenswürdigkeiten, an dem bzw. bei denen die Caches versteckt sind, wie zum Beispiel bei dem Cache am Mozartsteg: http://www.geocaching.com/seek/cache_details.aspx?guid=6cee98ba-b7a1-4529-99da-c9de18528a84 Viele Personen verbinden ihren Urlaub mittlerweile auch schon damit, an ihrem Reiseziel nach Caches suchen. Hat man einen Cache gefunden, vermerkt man das wie bereits erwähnt im Logbuch, das sich in der Dose befindet, aber auch auf der Geocaching-Homepage. Der Eintrag im Internet darf verständlicherweise keine konkreten Informationen und Tipps über der Standort enthalten. Er dient dazu, den Spaßfaktor der Suche deutlich zu machen und Probleme oder Schwierigkeiten bei der Suche zu erläutern. Viele Geocacher verstecken auch selbst Caches. Damit die auch gefunden werden muss man wieder auf der geocaching.com Seite entsprechende Formulare ausfüllen, am besten natürlich auf Englisch, damit auch jeder die Informationen lesen und so den Cache suchen kann. Laut der Datenbank von geocaching.com existieren heute weltweit insgesamt über 800.000 aktive Caches (Stand Mai 2009), davon befinden sich über 8.000 in Österreich. In den USA befinden sich mit ca. 400.000 die meisten Caches. Weitere Infos unter: http://www.geocaching.com Internationale Homepage http://www.geocaching.de deutsche Informationsseite zum Geocaching (ohne Datenbank) http://www.navicache.com Alternative Geocaching-Datenbank: Website ist primär englisch. http://www.nightcaching.org Spezielle Website für Liebhaber nächtlicher Geocaching-Ausflüge ... link (0 comments) ... comment Montag, 22. Juni 2009
Datensicherheit bei Social-Networking-Seiten
Nicole.Haidrich.Uni-Sbg, 20:18h
Social-Networking-Seiten wie Facebook oder MySpace ziehen weltweit nicht nur immer mehr Nutzer an, sondern auch immer mehr „Internetkriminelle“.
Diese Seiten – zum Knüpfen und Pflegen von Kontakten gedacht – enthalten nach Meinung von Sicherheitsspezialisten wertvolle Informationen für gezielte Angriffe auf die Nutzer. So erklärt Katrin Alberts vom Bundesamt für Sicherheit in der Informationstechnik in Bonn, dass sich mit den Informationen zum Beispiel E-Mails glaubwürdiger gestalten lassen, um ein ausgewähltes Opfer davon zu überzeugen, einen infizierten Anhang zu öffnen. (vgl. http://www.teltarif.de/arch/2008/kw29/s30619.html ) Eine besondere Gefahr stellen sogenannte „Phishing-Angriffe“ dar. (Der Begriff setzt sich aus den Wörtern „Password“, „Harvesting“ und „Fishing“ zusammen). Mit derartigen Angriffen versuchen Kriminelle an Kontoinformationen oder Zugangsdaten der User zu kommen: „Dazu locken sie unerfahrene Nutzer mit legitim aussehenden E-Mails auf täuschend nachgeahmte Duplikate bekannter Websites – vornehmlich von Banken oder Auktionshäusern –, um dort die persönlichen Daten der in die Irre geführten Nutzer abzugreifen. Oft wird den E-Mail-Empfängern in den Nachrichten vorgegaukelt, dass die Kontoinformationen oder Zugangsdaten nicht mehr aktuell seien und über einen mitgeschickten Link aktualisiert werden könnten. Wer dem Link folgt, landet auf der betrügerischen Website und nicht auf der Originalseite einer Bank oder eines Auktionshauses. Mit den erschlichenen Daten können die Betrüger dann beispielsweise Überweisungen vornehmen oder bei Online-Auktionen mitbieten.“ ( http://www.teltarif.de/internet/sicherheit/phishing.html ) Die Bedrohungen werden aber nicht nur per Mails verbreitet: Auch manipulierte Werbebanner werden auf Social-Networking-Seiten eingeschleust, die gefährliche Programme und Daten auf dem PC installieren. ( http://www.heise.de/newsticker/Schaedliche-Werbebanner-auf-populaeren-Webseiten--/meldung/101403 ) „Berufliche Netzwerke bieten Kriminellen zudem die Möglichkeit, Mitarbeiter gezielt anzusprechen, um auf diese Weise an verwertbare Unternehmensinformationen zu gelangen. "Daher sollten die Nutzer sozialer Netzwerke möglichst wenige persönliche Daten in ihren Profilen veröffentlichen", rät Alberts. In der Regel seien allgemeine Kontaktdaten ohne weitere Details über Verantwortlichkeiten und Funktionen für das "Networking" ausreichend.“ ( http://www.teltarif.de/arch/2008/kw29/s30619.html ) Zudem raten die Sicherheitsexperten, solche Seiten nur unter Pseudonym zu benutzen: „Vor allem junge Leute neigten dazu, sehr freigiebig mit persönlichen Informationen umzugehen. Das kann sich zum Beispiel bei Bewerbungen rächen: etwa wenn der Personalchef googelt und Fotos findet, die den Bewerber im Vollrausch zeigen. Es sei keine Seltenheit, dass Jugendliche solche Bilder von sich online stellen“, erläutert Marit Hansen, stellvertretende Landesbeauftragte für den Datenschutz für Schleswig-Holstein in Kiel. ( http://www.teltarif.de/arch/2008/kw29/s30619.html ) Wer jetzt sein Profil aufgrund der eben beschriebenen Gefahren löschen will, darf sich aber nicht zu früh erleichtert fühlen: „Das Profil ist zwar erstmal verschwunden, richtig "weg" ist es jedoch noch lange nicht. Die Informationen können schon längst weiter verbreitet worden sein und lassen sich über Suchmaschinen und andere Seiten schnell wiederfinden“, erklärt Candid Wüest, Internetsicherheitsexperte bei Symantec. ( http://www.pressebox.de/pressemeldungen/symantec-deutschland-gmbh/boxid-150562.html ) Fakt ist, dass Social-Networking-Seiten ihren Nutzern nur wenige Möglichkeiten zur Verfügung stellen, ihre persönlichen Informationen vor ungewollten Zugriffen zu schützen. Zu diesem Ergebnis kommen auch die Autoren der Studie „Privatsphärenschutz in Soziale-Netzwerke-Plattformen“ am Frauenhofer-Institut für sichere Informationstechnologie: http://www.sit.fraunhofer.de/fhg/Images/SocNetStudie_Deu_Final_tcm105-132111.pdf Jeder Nutzer muss deshalb selbst bestimmen inwieweit er ein Risiko eingehen möchte. Ein verantwortungsvoller Umgang mit seinen persönlichsten Daten ist deshalb oberstes Gebot. Tipps für einen sicheren Umgang mit Social-Networking-Seiten findet gibt’s unter: http://www.symantec.com/de/de/about/theme.jsp?themeid=smpr_20090203&depthpath=0 oder in der zuvor genannten Studie. ... link (7 comments) ... comment Dienstag, 2. Juni 2009
Erfahrungsbericht über WebEx
Nicole.Haidrich.Uni-Sbg, 19:25h
Ich habe soeben an einem Online-Tutorium via WebEx teilgenommen.
Aufgrund der genauen Beschreibung zur Anmeldung vom Tutorium war der Einstieg sehr leicht nachzuvollziehen. Allerdings machten sich gleich zu Beginn die ersten Probleme breit: Zunächst war nur der Desktop des Tutors zu sehen. Ich wollte eine kurze Nachricht schreiben, allerdings habe ich die Leiste mit dieser Option nicht sofort gefunden. Nach anfänglichen Orientierungsproblemen entdeckte ich rechts unten die winzige Optionsleiste, sodass ich per Klick auf "Videoübertragung" unseren Tutor letztendlich auch sehen könnte. Da gab es aber noch das Problem des Tons, das scheinbar nicht nur ich hatte. Die ersten paar Minuten war überhauptnichts zu hören. Danach kam der Ton, allerdings sehr verzerrt. Das ganze Tutorium über wurde der Ton nicht besser. Auch das Bild wurde nicht einwandfrei übertragen. Für die Erklärung der Aufgabe 6 reichten Ton und Bild jedoch vollkommen aus. Ich konnte dem Teletutorium ohne größere Schwierigkeiten folgen. Da ich persönlich mit "IVocalize" nur positive Erfahrungen gemacht habe, spricht mich dieses Programm natürlich weitaus mehr an. Die Benutzeroberfläche ist meiner Meinung nach einfacher strukturiert, sodass eine Orientierung leichter fällt. Im Gegensatz zu WebEx gab es beim Teletutorium über IVocalize auch keinen Qualitätsverlust in Bild und Ton. ... link (0 comments) ... comment Aufgabe 6: Bildkomprimierung
Nicole.Haidrich.Uni-Sbg, 18:56h
Bei der Bearbeitung der Aufgabe 6 verwendete ich den Adobe Photoshop.
Dabei ging ich wie folgt vor: Nachdem das jeweilige Bild geöffnet war, klickte ich in der Menüleiste auf Bild/Bildgröße. Die Bilder verkleinerte ich auf eine Breite von 435px, damit sie optimal in meinen Blog passen. Die Höhe wurde automatisch auf 326px verringert. Unter "Filter" verwendete ich den Scharfzeichner um die Details im Bild etwas zu verbessern. Danach setzte ich meinen Namen mittels Textwerkzeug in das Bild ein. War das erledigt, war nur noch ein Klick notwendig: „Für Web speichern“. dabei wählte ich für das erste Bild und die letzte Grafik die maximale Qualität aus. Der Nachteil dabei ist, dass die Dateigröße dadurch umso höher ist. Hier also meine Ergebnisse: Wie zu erwarten war, sind starke Qualitätsverluste zu erkennen. So ist die kleine weiße Schrift auf der Kamera trotz maximaler Qualität nun nicht mehr lesbar. Dafür ist die Marke der Kamera noch leserlich. Auch die Noten in dieser Grafik lassen durch ihren leicht stufenartigen Anstieg nach rechts oben einen Qualitätsverlust erkennen. Auch wenn Details wie einzelne Blätter oder Steine nicht mehr erkennbar sind und das Muster des Leuchtturms verfälscht ist: Dieses Bild eignet sich meiner Meinung nach am besten zur Kompression (und könnte noch weiter komprimiert werden). Dieses Bild habe ich nur mit 70% Qualität abgespeichert, da hierbei trotzdem keine wichtigen Details verloren gehen und mehr Qualität eine Verschwendung des Speicherplatzes wäre. Es hat jetzt nurmehr 69kB ... link (0 comments) ... comment ... older stories
|
Online for 5765 days
Last update: 2009.07.03, 15:38 status
You're not logged in ... login
menu
search
calendar
recent updates
Daten(un)sicherheit &...
Hej Nicole! Wenn man bedenkt, wie einfach der "social... by Raphael.Auer.Uni-Sbg (2009.07.03, 15:38) wenn nicht sogar
die Chancen überhaupt wegnehmen, ... soweit ich... by sebastian tober.Uni-Linz (2009.07.02, 13:18) Nicht nur bez. Datensicherheit...
Nicht nur bez. Datensicherheit können Konsequenzen... by Christina.Heuberger.Uni-Sbg (2009.07.01, 08:36) Gläserner Mensch?!
Also so extrem wie mein Kollege im Comment zuvor würde... by sebastian tober.Uni-Linz (2009.06.30, 19:09) Mitteilungsdrang
Ich bin der Meinung, jeder ist dafür selbst verantwortlich,... by sebastian.bauer.Uni-Sbg (2009.06.29, 21:38) |