|
Post by neckarsulm on May 14, 2015 22:55:55 GMT 1
Sie leben! Der „Schöfper“ erfülte über lange Zeit den Job des „Großen Bruders“. Er wusste Alles und hat Alles gesehen. Scham und Schuld sind für uns Menschen moralische Richtlinien, die uns davon abhalten(soll;-), unseren Trieben zu erliegen
– Fluch und Segen.
Diese Teile des Hirns sind eine relative Neuerscheinung. Beim Blumenkohl – als Modell für das Gehirn – sind das auch die „jüngsten Auswüchse“ … also dass, was wir zuerst sehen, dass kam Zuletzt .
Und in der Tat ist es so, dass es Menschen gibt, deren Nervensysten an diesem Ende Schaden genommen hat. Wie der Kuchen welcher zu früh aus der Backröhre gezogen wird, der Blumenkohl, der zu früh geerntet wurde, oder der Embryo der Neurotoxinen ausgesetzt worden ist … am Ende fehlt das Filigrane – das was vom Primitiven trennt.
Das sind nicht „Mengele's“ Erkenntnisse(-würde ich eine Fußnote setzen wollen, dann würden wir uns über T. Learly unterhalten;-) … .
Ich möchte auch nicht so verstanden werden, dass nur ein „voll ausgebrütetes Gehirn“ Menschen zu menschlichen Qualitäten befähigt – lediglich die „Bewertung“ der abstrakten Gleichung(=gemachte Gesetze) kann nicht von Jedem nachvollzogen werden. (Die „Herzliche Menschlichkeit“ wird gewiss vom „rationalen Hirn“ gef!ckt und sorgt dafür, dass wir mit die Spezies sein werden, die sich wie Säure durch die Geschichte des Sonnensystems frisst …- bis Anschlag)
Moderne Kommunikation zeigt in Farbe und mit Untertitel seinen Schatten.
Kontinuierliche Enthüllungen, die das Internet und andere digitale Kommunikationswege als „unsicher“ entschleiern, sind doch nur postdemokratische Machtdemonstrationen(womöglich unabsichtlich) … .
Ein Blick auf die „Zulassungskriterien“ für Geräte, welche den Segen der Bundesnetzagentur benötigen, um ans „Netz“ zu kommen..., und das Thema ist gefressen.
Gott ist Tod
Selten war Atheismus einfacher wie im hedonistischem, narzisstischem, rotgrünistischem Zeitalter.
Das „Allsehende Auge“, geblendet von den Diensten(oder wie auch immer)..., BIG BROTHER is REAL.
Was können wir tun? Wie machen wir es? … und: wann?
Mich über Umstände zu beschweren und/oder darunter zu Leiden - statt die Energie in konstruktive Lösungen zu investieren, ist Zeit/Lebensverschwendung. Ich denke hier on Board sind Menschen die ihr Wissen mit uns teilen können, damit wir nicht strohdoof durch das Weltnetz krabbeln. Sicher muss nicht offenbart werden, wie wir vollkommen konspirativ agieren könnten – das erzeugt einen falschen Verdacht. Doch bevor wir Zeit investieren und die „Allmächtigkeit der Besatzungsmächte wiederkauen“, sollten wir uns Gedanken darüber machen, wie wir unsere Kontaktpersonen und uns selbst nicht in Verlegenheit bringen... Doch gibt es nicht viel, was gefährlicher ist, wie trügerische Sicherheit. Heut zu Tage ist die Rede von „Bios/Firmwarehacks“ - sprich, die Hardware kommuniziert auf einer Ebene die Lange vor dem Betriebssystem etwas zu melden hat – und vom Virenscanner gewiss nicht realisiert wird. Auch externe Geräte wie Laufwerke und Tastaturen, Mäuse, Grafikkarten können Opfer dieses Fluchs werden(und jede Verschlüsselung ignorieren:-( Darum bitte ich darum: Lasst uns Wege finden die uns nicht hilflos einer Übermacht ausliefern. Ein paar Klicks auf der folgenden Seite lohnen sich: ip-check.info/?lang=de
|
|
|
Post by nachdenkerin on May 15, 2015 1:02:31 GMT 1
Sie leben! Der „Schöfper“ erfülte über lange Zeit den Job des „Großen Bruders“. Er wusste Alles und hat Alles gesehen. Scham und Schuld sind für uns Menschen moralische Richtlinien, die uns davon abhalten(soll;-), unseren Trieben zu erliegen
– Fluch und Segen.
Diese Teile des Hirns sind eine relative Neuerscheinung. Beim Blumenkohl – als Modell für das Gehirn – sind das auch die „jüngsten Auswüchse“ … also dass, was wir zuerst sehen, dass kam Zuletzt .
Und in der Tat ist es so, dass es Menschen gibt, deren Nervensysten an diesem Ende Schaden genommen hat. Wie der Kuchen welcher zu früh aus der Backröhre gezogen wird, der Blumenkohl, der zu früh geerntet wurde, oder der Embryo der Neurotoxinen ausgesetzt worden ist … am Ende fehlt das Filigrane – das was vom Primitiven trennt.
Das sind nicht „Mengele's“ Erkenntnisse(-würde ich eine Fußnote setzen wollen, dann würden wir uns über T. Learly unterhalten;-) … .
Ich möchte auch nicht so verstanden werden, dass nur ein „voll ausgebrütetes Gehirn“ Menschen zu menschlichen Qualitäten befähigt – lediglich die „Bewertung“ der abstrakten Gleichung(=gemachte Gesetze) kann nicht von Jedem nachvollzogen werden. (Die „Herzliche Menschlichkeit“ wird gewiss vom „rationalen Hirn“ gef!ckt und sorgt dafür, dass wir mit die Spezies sein werden, die sich wie Säure durch die Geschichte des Sonnensystems frisst …- bis Anschlag)
Moderne Kommunikation zeigt in Farbe und mit Untertitel seinen Schatten.
Kontinuierliche Enthüllungen, die das Internet und andere digitale Kommunikationswege als „unsicher“ entschleiern, sind doch nur postdemokratische Machtdemonstrationen(womöglich unabsichtlich) … .
Ein Blick auf die „Zulassungskriterien“ für Geräte, welche den Segen der Bundesnetzagentur benötigen, um ans „Netz“ zu kommen..., und das Thema ist gefressen.
Gott ist Tod
Selten war Atheismus einfacher wie im hedonistischem, narzisstischem, rotgrünistischem Zeitalter.
Das „Allsehende Auge“, geblendet von den Diensten(oder wie auch immer)..., BIG BROTHER is REAL.
Was können wir tun? Wie machen wir es? … und: wann?
Mich über Umstände zu beschweren und/oder darunter zu Leiden - statt die Energie in konstruktive Lösungen zu investieren, ist Zeit/Lebensverschwendung. Ich denke hier on Board sind Menschen die ihr Wissen mit uns teilen können, damit wir nicht strohdoof durch das Weltnetz krabbeln. Sicher muss nicht offenbart werden, wie wir vollkommen konspirativ agieren könnten – das erzeugt einen falschen Verdacht. Doch bevor wir Zeit investieren und die „Allmächtigkeit der Besatzungsmächte wiederkauen“, sollten wir uns Gedanken darüber machen, wie wir unsere Kontaktpersonen und uns selbst nicht in Verlegenheit bringen... Doch gibt es nicht viel, was gefährlicher ist, wie trügerische Sicherheit. Heut zu Tage ist die Rede von „Bios/Firmwarehacks“ - sprich, die Hardware kommuniziert auf einer Ebene die Lange vor dem Betriebssystem etwas zu melden hat – und vom Virenscanner gewiss nicht realisiert wird. Auch externe Geräte wie Laufwerke und Tastaturen, Mäuse, Grafikkarten können Opfer dieses Fluchs werden(und jede Verschlüsselung ignorieren:-( Darum bitte ich darum: Lasst uns Wege finden die uns nicht hilflos einer Übermacht ausliefern. Ein paar Klicks auf der folgenden Seite lohnen sich: ip-check.info/?lang=de Vielen Dank. Eine Frage noch. Kann es sein, dass sich durch die Installation von JonDoFox wesentlich die Geschwindigkeit verringert, also dass mein Computer dann zur „Schnecke“ wird? Das hatte ich mal bei einem anderen Sicherheitsprogramm, seitdem war ich mit solchen Installationen immer sehr zurückhaltend.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 16, 2015 18:26:11 GMT 1
Vielen Dank. Eine Frage noch. Kann es sein, dass sich durch die Installation von JonDoFox wesentlich die Geschwindigkeit verringert, also dass mein Computer dann zur „Schnecke“ wird? Das hatte ich mal bei einem anderen Sicherheitsprogramm, seitdem war ich mit solchen Installationen immer sehr zurückhaltend. Ja, die Geschwindikeit leidet aber nicht, weil Dein PC zur Schnecke wird, sondern weil zu viele Nutzer in den Kaskaden hängen und dadurch die Übertragungsgeschwindkeit leidet. Ich war früher mal Premium-Kunde dort. Damit geht es dann ein wenig schneller. Aber das kostet natürlich auch. Filme gucken würde ich damit nicht unbedingt. Außerdem kann ein globaler Angreifer den Eingang und den Ausgang der Kaskaden gleichzeitig überwachen, und damit ist das System sinnlos. Diese Schwachstelle räumen die Entwickler - glaube TU Dresden - selbst ein. Ich habe deswegen aufgehört, den Dienst zu nutzen. Mit Windows 8 und der neuen BIOS-Frechheit werden solche Dienste ad absurdum geführt. Trotzdem hat man natürlich einen gewissen Nutzen. Schlampe kann einem nicht mehr so einfach alles auslesen
|
|
|
Post by neckarsulm on May 16, 2015 19:13:54 GMT 1
Sie leben! Der „Schöfper“ erfülte über lange Zeit den Job des „Großen Bruders“. Er wusste Alles und hat Alles gesehen. Scham und Schuld sind für uns Menschen moralische Richtlinien, die uns davon abhalten(soll;-), unseren Trieben zu erliegen
– Fluch und Segen.
Diese Teile des Hirns sind eine relative Neuerscheinung. Beim Blumenkohl – als Modell für das Gehirn – sind das auch die „jüngsten Auswüchse“ … also dass, was wir zuerst sehen, dass kam Zuletzt .
Und in der Tat ist es so, dass es Menschen gibt, deren Nervensysten an diesem Ende Schaden genommen hat. Wie der Kuchen welcher zu früh aus der Backröhre gezogen wird, der Blumenkohl, der zu früh geerntet wurde, oder der Embryo der Neurotoxinen ausgesetzt worden ist … am Ende fehlt das Filigrane – das was vom Primitiven trennt.
Das sind nicht „Mengele's“ Erkenntnisse(-würde ich eine Fußnote setzen wollen, dann würden wir uns über T. Learly unterhalten;-) … .
Ich möchte auch nicht so verstanden werden, dass nur ein „voll ausgebrütetes Gehirn“ Menschen zu menschlichen Qualitäten befähigt – lediglich die „Bewertung“ der abstrakten Gleichung(=gemachte Gesetze) kann nicht von Jedem nachvollzogen werden. (Die „Herzliche Menschlichkeit“ wird gewiss vom „rationalen Hirn“ gef!ckt und sorgt dafür, dass wir mit die Spezies sein werden, die sich wie Säure durch die Geschichte des Sonnensystems frisst …- bis Anschlag)
Moderne Kommunikation zeigt in Farbe und mit Untertitel seinen Schatten.
Kontinuierliche Enthüllungen, die das Internet und andere digitale Kommunikationswege als „unsicher“ entschleiern, sind doch nur postdemokratische Machtdemonstrationen(womöglich unabsichtlich) … .
Ein Blick auf die „Zulassungskriterien“ für Geräte, welche den Segen der Bundesnetzagentur benötigen, um ans „Netz“ zu kommen..., und das Thema ist gefressen.
Gott ist Tod
Selten war Atheismus einfacher wie im hedonistischem, narzisstischem, rotgrünistischem Zeitalter.
Das „Allsehende Auge“, geblendet von den Diensten(oder wie auch immer)..., BIG BROTHER is REAL.
Was können wir tun? Wie machen wir es? … und: wann?
Mich über Umstände zu beschweren und/oder darunter zu Leiden - statt die Energie in konstruktive Lösungen zu investieren, ist Zeit/Lebensverschwendung. Ich denke hier on Board sind Menschen die ihr Wissen mit uns teilen können, damit wir nicht strohdoof durch das Weltnetz krabbeln. Sicher muss nicht offenbart werden, wie wir vollkommen konspirativ agieren könnten – das erzeugt einen falschen Verdacht. Doch bevor wir Zeit investieren und die „Allmächtigkeit der Besatzungsmächte wiederkauen“, sollten wir uns Gedanken darüber machen, wie wir unsere Kontaktpersonen und uns selbst nicht in Verlegenheit bringen... Doch gibt es nicht viel, was gefährlicher ist, wie trügerische Sicherheit. Heut zu Tage ist die Rede von „Bios/Firmwarehacks“ - sprich, die Hardware kommuniziert auf einer Ebene die Lange vor dem Betriebssystem etwas zu melden hat – und vom Virenscanner gewiss nicht realisiert wird. Auch externe Geräte wie Laufwerke und Tastaturen, Mäuse, Grafikkarten können Opfer dieses Fluchs werden(und jede Verschlüsselung ignorieren:-( Darum bitte ich darum: Lasst uns Wege finden die uns nicht hilflos einer Übermacht ausliefern. Ein paar Klicks auf der folgenden Seite lohnen sich: ip-check.info/?lang=de Vielen Dank. Eine Frage noch. Kann es sein, dass sich durch die Installation von JonDoFox wesentlich die Geschwindigkeit verringert, also dass mein Computer dann zur „Schnecke“ wird? Das hatte ich mal bei einem anderen Sicherheitsprogramm, seitdem war ich mit solchen Installationen immer sehr zurückhaltend. --- Deine Beschreibung, der gelähmten Datenrate, erinnert mich an meine Erfahrungen mit "TOR". "TOR" ist ein Service, der vom Aufbau und der Idee, den Überwachungsdiensten einiges an Kreativität abverlangt hat(te). Vor 5 Jahren - und davor - wurde die Reichweite von den Diensten -zumindest öffentlich- unterschätzt. Dennoch wurd "Silk Road" gebusted("Silk Road" war das "EBAY" des "Darknets"[ist bildsprachlich ableitbar, was es war]). ____ In der "Filesharer-Scene" war es verpönt, den Service zu nutzen, um große Datenmengen -urheberrechtlich geschützten Materials- herunterzuladen[die gesamte Netzwerkleistung ist von den einzelnen Komponenten abhängig]. Die Empfehlungen in den Kreisen führen in Richtung "VNC-(Virtual-Netwrk-Client)" - sehr vereinfacht ausgedrückt ist der Dienst "jemand", den man darum bittet, etwas für einen zu erledigen- um seine Identität(ähnlich dem Proxy) zu verschleiern ,- in dem ein "Tunnel" um die Daten gebaut wird. ____ Ich kann und möchte keine Empfehlung für einen Dienst oder Anbieter aussprechen. Der Hinweis auf die "John DoeXYZ"-Seite kam aus der Intention heraus, Nutzer des Internets drauf aufmerksam zu machen, welche Informationen ersichtlich sind.
D.h. jede installierte Schriftart, die Bildschirmauflösung(natürlich auch "Cookies" etc.) geben Auskunft darüber, wer welche Seite besucht hat - oder andere Seiten...(mit entsprechender Suchmaske). Sicherheit ist nicht zu Erwerben durch den Kauf eines Programms, sondern ein Prozess, der Verständnis der Vorgänge erfordert- und regelmäßig upgedated wird;-) _____ Anmerkung: Gerade die noch relativ "unbekannte" Gefahr der "hardware-Angriffe" sorgt für falsche Sicherheit der Kryptofreunde. ____ Ich würde mich über Beiträge der technisch versierten Nutzern freuen:-)
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 16, 2015 20:29:51 GMT 1
Wer sich keinen VPN leisten kann oder will.....besser als nichts: Zen-Mate für Google Chrome, Firefox, Opera, Android und iOS Internet Security Encrypt everything Whether you are at home, travelling, or using a public WiFi network – ZenMate encrypts and secures your connection. It protects your internet privacy while browsing. No tracking, wiretapping or any chance to compromise your data. Simply internet security at its best for your browser (Chrome, Firefox, Opera) and mobile device (Android and iOS)! Privacy protected Browse anonymously We route your traffic through our free vpn cloud-network of highly secure servers. This means your personal IP address will not be visible and replaced by a generic ZenMate IP address. You’ll be completely anonymous - untraceable, unidentifiable and secure. Get what you love Unlock your favorite content and access ANY website! You want to access limited, blocked or geo-restricted content? We’ve got you covered! Internet freedom should be unconditional: ZenMate ensures your internet access remains unbiased and completely unrestricted. With ZenMate running in the background, your internet access is open and unrestricted so you can roam the web and unblock websites (e.g. Youtube), free to explore as you please! Green shield to go We put a lot of effort into building an app that secures your device and provides the fastest connection possible at the same time. Now you can get encryption, unblocking even more great features on your device! Data compression Get more out of your data plan, whether it’s contract or pay as you go. ZenMate can compress your data by up to 30% and brings you real cost savings. Speed We’re proud that our server technology is second to none; it’s high-speed and highly protected. Combined with ZenMate data compression, your browsing will become a whole lot faster. Harmful Sites Block We take your safety seriously. Our ZenMate Cloud detects and blocks harmful websites, defending you against internet dangers like malware, phishing sites and hackers. Encryption Every data connection of your device will be protected using ZenMate's state of the art 256-bit encrypted virtual private network. It is deeply integrated into your OS and secures all your internet activities including all apps! zenmate.com/
|
|
|
Post by neckarsulm on May 16, 2015 21:35:32 GMT 1
nett.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 17, 2015 8:24:41 GMT 1
Eher eine Variante für den Normaluser, wenn ich das mal einordnen soll. Die besseren (Bezahl).Varianten hier: Which VPN Services Take Your Anonymity Seriously? 2015 Edition VPN services have become an important tool to counter the growing threat of Internet surveillance, but unfortunately not all VPNs are as anonymous as one might hope. In fact, some VPN services log users' IP-addresses and other private info for months. To find out how anonymous VPNs really are, TF asked the leading providers about their logging practices and other privacy sensitive policies. torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 21, 2015 14:31:45 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 28, 2015 8:46:33 GMT 1
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on May 28, 2015 13:57:08 GMT 1
Vorteile: wie beschrieben (Live-system)
Nachteil: Man macht sich höchstverdächtig, schon auf der Google- Suche nach Tails
Abhilfe: einfach mal am Arsch lecken lassen!
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Jul 23, 2015 22:41:53 GMT 1
|
|
|
Post by mogadisch on Jul 23, 2015 23:44:19 GMT 1
Erste Ergebnisse dieser Suchmaschine sind grausam... Hatte dönermorde und NSU probiert.
|
|
Deleted
Deleted Member
Posts: 0
|
Post by Deleted on Jul 29, 2015 18:42:24 GMT 1
Smartphones: XPrivacy - The ultimate, yet easy to use, privacy manager [3.6.19 STABLE] [20150701] XPrivacy After weeks of research, development and testing I proudly present the ultimate, yet easy to use, privacy manager: XPrivacy. XPrivacy can prevent applications from leaking privacy sensitive data. XPrivacy can restrict the categories of data an application can access. This is done by feeding an application with no or fake data. There are several data categories which can be restricted, for example contacts or location. For example, if you restrict access to contacts for an application, this will result in sending an empty contact list to the application. Similarly, restricting an application's access to your location will result in a set location being sent to the application. Features Simple to use No need to patch anything (no source, no smali or anything else) For any (stock) variant of Android version 4.0.3 - 5.1.1 (ICS, JellyBean, Lollipop) Newly installed applications are restricted by default Displays data actually used by an application Option to restrict on demand Free and open source Free from advertisements Read more on GitHub Description Features Restrictions Limitations Compatibility Installation (quite easy!) Upgrading Usage Permissions Frequently asked questions Support Changelog Similar solutions News Contributing License forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783
|
|
|
Post by Admin on Aug 11, 2015 11:54:19 GMT 1
wer hat schon windows 10 installiert?
|
|
|
Post by vonstein on Aug 11, 2015 12:00:31 GMT 1
wer hat schon windows 10 installiert? Icke, auf zwei Rechner. Lap und dem Hauptrechner.
|
|