Posts by 17martin

    Da Threema gerade Open Source geworden ist, nehmen die das zum Anlass bis 28.12. ihren Preis für die App in den Stores zu halbieren. Vielleicht möchte ja jemand mal was anderes als Whatsapp ausprobieren oder sein Umfeld überreden...

    Solche Aktionen sind bei Threema selten. Ich habe das seit ein paar Jahren. Funktioniert sehr gut. Nur leider habe ich nur zwei aktive Kontakte.

    Seit heute liefert Let's encrypt das neue R3 Intermediate aus. Auch bei Zertifikat renew (ohne dass man das unbedingt merkt). Also husch, husch DANE aktualisieren!


    Mit dehydrated als ACME Client habe ich beim Renew das neue R3, das vom DST Root gezeichnete wurde, bekommen. Also noch nicht des Let's encrypt Root. Die Umstellung ist erst für Januar geplant.

    Aus dem Grund mache ich alle Root-Arbeiten in einem Screen (https://wiki.ubuntuusers.de/Screen) und nie direkt in der von SSH geöffneten Sitzung.

    Ich habe jetzt alle sechs Intermediates drin stehen. Die zu denen es ein cross-sign gibt (die vier RSA) habe ich als 2 1 1 (sonst müsste man die zwei mal einfügen), die anderen (beiden) als 2 0 1.

    X3 und X4 kann ich dann wieder rausnehmen, wenn Letsencrypt nur noch mit R3 (bzw R4) unterschreibt. Und die kann ich dann auf 2 0 1 umstellen, wenn das mit dem cross-sign vorbei ist (oder ich mich fest für einen Pfad entschieden habe).


    Wie das beim ausstellen dann funktioniert, ist mir auch noch nicht klar. Ob die CA selbst entscheidet, ob sie mit R3 oder E1 unterschreibt oder man das dann am acme-tool einstellen muss...


    Vermutung (so habe ich das zumindest bei schnellen lesen verstanden): Ob ich die den Cert-Pfad zum ISRG Root X1 oder DTS Root CA X3 (für die RSA Zertifikate) nehme kann ich dann selbst bestimmen. Da beide Intermediates das gleiche Keypaar haben und beide im ausgestellten Zertifikate stehen, kommt es darauf an, was du deinen Server als Intermediate ausliefern lässt. Damit Certbot das für einen erledigt (und das richtige Intermediate in die fullchain.pem bastelt), hat der den Parameter --preferred-chain.


    Wer die Hashes nicht selber berechnen will: https://mail.sys4.de/pipermail…020-September/000584.html Zumindest bei den kurzen bin ich auf die lgeichen Werte gekommen.

    Ich möchte in den nächsten Tagen von meinem alten auf den neuen anderen Server umziehen. Als Vorbereitung stelle ich die TTL in den DNS Einstellungen schon mal auf 1. Den Refresh Wert sollte ich dann auch auf 1 stellen, oder? Beides natürlich nur bis auf dem neuen Server alles läuft.


    Andere Frage: Ich möchte mit Hilfe von dd einfach alles übertragen. Ist ein Snapshot auf dem alten Server ein Problem? Wird der dann auch mit übertragen? Falls ich jetzt dabei (z.B. durch Quelle und Ziel vertauschen o.ä.) die Daten auf meinem alten Server zerstöre, ist dann mein Snapshot noch da?

    Ich habe seit Jahren "Nina" auf dem Smartphone. Man kann einstellen, ab welchem Warnunglevel Push-Nachrichten auslöst werden. Das ist besonders beim Wetter wichtig. Ich erinnere mich jetzt an extermes Wetter, Bombenfunde, Brände. Da habe ich Warnungen bekommen. Das funktioniert eigentlich gut und schnell. (Nur gestern nicht eben.)

    Schade, dass die Hochwassermeldungen immer ganz Bayern zugewiesen und nicht lokalisiert sind. Da bekommen ein kleines bisschen "Spam".

    Man kann sich ja auch bei erfolgreicher Zustellung einer Mail einen DSN vom Empfängerserver anfordern. Microsoft schickt da echt einen ziemlich langen Report zurück. Hat schon mal jemand versucht daraus zu erkennen, ob die Mail auch wirklich zugestellt wurde oder im Schwarzen Loch gelandet ist? Evtl steht da ja sogar drin, ob man im Spamordner landet...

    Also, physische Sicherheit und Ausfallsicherheit, der Schutz vor Fremdzugriffen, der Schutz vor internen Zugriffen, die Verschlüsselung der Kommunikation, die Datensicherung und Updates und Patches.

    Nein, dass kann ich ganz sicher nicht. Dann sollte ich wohl dort bleiben und hoffen, dass meine Datenschutzeinstellungen mich etwas vor dem starken Profiling schützen.

    Warum nicht? Im ersten Beitrag schreibst du, dass du das Webhosting nutzten. Da ist doch sind doch eh fast alle Punkte in Netcup-Hand und nicht bei dir. Und ob du jetzt Netcup oder Google mehr vertrauen kannst...?


    physische Sicherheit: kaum zu bewerten.

    Ausfallsicherheit: Google (vermutlich), da mehr Redundanz

    Fremdzugriff: Netcup, da deine Daten dann nicht weltweit auf irgendwelchen Servern liegen können und Daten von Ausländern meist weniger Schutz (vor Behörden) haben. Risiko: Lücke in Nextcloud, über die auf die Daten zugegriffen werden kann.

    interner Zugriff: unentschieden, wobei bei Netcup+RZ Betreiber die Anzahl der berechtigen Mitarbeiter sicher geringer ist

    Verschlüsselung der Kommunikation: unentschieden beide bieten sichere Cipher

    Datenschutz: sicher Netcup, da deren Geschäftsmodell nicht auf der Nutzung deiner Daten basiert.

    Update Patches: unentschieden, solange du deine Nextcloud Instanz aktuell hältst.