Gesamtlänge aller Episoden: 12 days 23 hours 29 minutes
In der Sendung greifen wir einige lose Enden auf und sprechen darüber. Zunächst geht es ein wenig um die letzte Sendung und die Frage, wie viele Hörerinnen und Hörer der Datenkanal eigentlich hat. Jens hatte zunächst einen einfachen Ansatz mit awk und sed gewählt und war dabei auf viel zu hohe Zahlen gekommen. Nach der Sendung verfolgte er nochmal den Ansatz, die Dateigrößen der heruntergeladenen Dateien zu addieren und diese durch die jeweiligen Größen der Audiodateien zu teilen...
In der heutigen Sendung unterhalten sich Katharina Schmid und Jörg über Sicherheit bei Android-Geräten. Katharina ist Studentin der Mathematik und schreibt an ihrer Masterarbeit zum Thema Quanten-Kryptografie. Jens ist leider abwesend.
Nach allgemeinem Vorgeplänkel sprechen beide über allgemeine Sicherheitsmaßnahmen, Antivirenscanner und die Sicherheit von Apps. Weiterhin diskutieren sie, was Google an Sicherheit vorab bietet und wo die Schwächen dieses Systems liegen...
Wir unterhalten uns in der Sendung über die Anonymisierungs- und Zensurumgehungssoftware Tor. Jens erzählt von Remailern, die eines der ersten Werkzeuge zur Anonymisierung waren. Von da erklären wir, wie Tor funktioniert und wie sich Zensur umgehen lässt. Am Ende sprechen wir über Tor Onion Services, die gern in der Presse als das Darknet bezeichnet werden...
Nachdem wir in der letzten Sendung leichte Abstimmungsprobleme hatten, geht es diesmal wirklich um Zufallszahlen.Wir starten unsere Betrachtungen beim Münzwurf bzw. beim Würfeln. Mit einem kleinen Umweg über die Wetterberechnung und die Heisenbergsche Unschärferelation diskutieren wir, wie man größere Zahlen mit Würfeln berechnen kann und welche Nachteile dies hat. Jens hat auch verschiedene Bekannte nach Zufallszahlen gefragt und wertet aus, was die Ergebnisse waren...
In unserer letzten Sendung hatten wir überlegt, die 49. Sendung Zufallszahlen zu widmen. Jörg hatte sich jedoch um Primzahlen Gedanken gemacht. Also beschlossen wir kurzerhand, ein neues Thema für die Sendung. Jens fand eine Seite mit den 50 wichtigsten Fragen an einen Linux-Systemadministrator.
Wir besprachen in der Sendung zuerst ein paar allgemeine Dinge bezüglich der Systemadministration allgemein und zu systemd im besonderen...
Wir weichen heute mal von der TLS-Route ab und sprechen über eines von Jörgs Lieblingsthemen: der Programmierung. Nach ein wenig Vorgeplänkel steigen wir direkt bei esoterischen Programmiersprachen ein. Danach arbeiten wir uns über klassische, prozedurale Sprachen zu objektorientierten zu funktionalen und landen schließlich Logiksprachen. Die Sendung gibt euch einen Überblick üder die verschiedenen Paradigmen...
Der 47. Datenkanal ist eine Fortsetzung unserer Gespräche über TLS. Wir diskutieren, wo Probleme und Gefahren für Endanwender, Serverbetreiber und CAs liegen. Dabei geht es uns um Schwächen in der Benutzung und Umsetzung. Die Schwachstellen im Protokoll haben wir uns für eine spätere Sendung aufgehoben.
Neben dem TLS-Thema sprechen wir anfangs über die Suchmaschine DuckDuckGo und deren Features sowie über Speed Listening, also das Anhören von Audio mit mehrfacher Geschwindigkeit...
Der 47. Datenkanal ist eine Fortsetzung unserer Gespräche über TLS. Wir diskutieren, wo Probleme und Gefahren für Endanwender, Serverbetreiber und CAs liegen. Dabei geht es uns um Schwächen in der Benutzung und Umsetzung. Die Schwachstellen im Protokoll haben wir uns für eine spätere Sendung aufgehoben.
Neben dem TLS-Thema sprechen wir anfangs über die Suchmaschine DuckDuckGo und deren Features sowie über Speed Listening, also das Anhören von Audio mit mehrfacher Geschwindigkeit...
Der 47. Datenkanal ist eine Fortsetzung unserer Gespräche über TLS. Wir diskutieren, wo Probleme und Gefahren für Endanwender, Serverbetreiber und CAs liegen. Dabei geht es uns um Schwächen in der Benutzung und Umsetzung. Die Schwachstellen im Protokoll haben wir uns für eine spätere Sendung aufgehoben.
Neben dem TLS-Thema sprechen wir anfangs über die Suchmaschine DuckDuckGo und deren Features sowie über Speed Listening, also das Anhören von Audio mit mehrfacherGeschwindigkeit...
Unsere Sendung begleitet den Weg von der Stunde 0, also einem Webserver ohne TLS-Zertifikat, bis zu einer fertigen TLS-Verbindung. Wir starten dabei bei der Erschaffung eines Schlüssels und dem Anlegen eines Certificate Signing Requests (CSR). Jens geht kurz auf das ACME-Protokoll von Let’s Encrypt ein. Nachdem wir das Zertifikat erhalten haben, wird es installiert und im Webserver eingestellt. Jetzt kann die Webseite von außen über HTTPS erreicht werden...