Artikelübersicht

TLS Authentifizierung ohne Trust Infrastruktur

Ich will hier natürlich nicht Public Key Infrastructures und Certificate Authorities abschaffen - Ich werde einfach einen wohldefinierten Anwendungsfall schildern, der es erlaubt, TLS-Kommunikation ohne diese Infrastruktur - und sogar mit flüchtigen Schlüsseln und Zertifikaten! - sicher zu betreiben. zu könne


Neuer Use Case im Projekt bad-certificates

Die verwandten Projekte bad-certificates und java-bad-certificates-tests haben Updates erfahren - zum einen wegen Updates der werwendeten Tools und Komponenten, zum anderen, um einen neuen Use-Case abzubilden


Jürgen Key (der Autor)

01.05.2025

Hier kann man sich einen kleinen Eindruck von dem verschaffen, was eine Facette unter den vielen ausmacht, die meine Persönlichkeit ausmachen: meinen Beruf und mein hauptsächliches Hobby (bei mir gehen beide ineinander über).


Watch David Byrne Lead a Massive Choir in Singing David Bowie’s “Heroes”

24.04.2025

Durch die Seite Open Culture bin ich auf diesen spektakulären Auftritt aufmerksam geworden:


Zufälliges Füllen der Ebene

Ich fand neulich einen sehr interessanten Artikel Zum Thema der algorithmischen Erzeugung von dekorativen (obwohl - das liegt im Auge des Betrachters) Bildern.


Sicherheit beim Fernzugang per SSH

Ich habe vor einiger Zeit bereits zwei Vorträge gestaltet und dafür meine Ideen zur unkomplizierten Erstellung von Präsentationen genutzt - nun ist ein weiterer hinzugekommen.


Quicklists in (Neo)Vim

19.04.2025

Ich habe neulich darüber berichtet, dass ich Vim - oder genauer: neovim - nunmehr ernsthaft und produktiv einsetze, nachdem ich vin Intellij Idea gründlich enttäuscht wurde.


Digitale Souveränität falsch gedacht

19.04.2025

Ich habe mich wieder einmal über Trump erregt


Experimente mit dem deJong-Attractor

12.04.2025

Ich berichtete hier bereits über Experimente mit dem Clifford-Attractor, es existieren allerdings noch weitere Systeme ähnlicher Form...


LUKS und FIDO2

12.04.2025

Da ich meine eigene PKI in einem verschlüsselten Dateisystemimage auf meiner Festplatte speichere und ein Login nur per 2-Faktor-Authentifizierung möglich ist, fühlte ich mich bereits relativ Sicher - aber ich wollte die Verschlüsselung schon länger noch sicherer machen, indem ich für die Entschlüsselung ein Hardware-Token oder HSM einsetze.


Ältere Artikel

 

Hier geht es zum Archiv der Artikel, die vor dem 07.04.2025 verfasst wurden:

  • Jetzt aber wirklich - neovim!
  • LinkCollections 2025 III
  • ...


Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.