Einen verschlüsselten Ordner unter Debian 12 mit eCryptFS erstellen

Zuerst musst du es installieren. sudo apt install ecryptfs-utils Dann konfigurierst du eCryptFS ecryptfs-setup-private Es wird nach einer Login-Passphrase und einer Mount-Passphrase gefragt. Die Login-Passphrase ist die gleiche wie Ihr normales Login-Passwort. Die Mount-Passphrase wird zur Ableitung eines Hauptschlüssels für die Dateiverschlüsselung verwendet. Lass diese leer, um einen zu erzeugen, da dies sicherer ist. Melden dich ab und melden dich wieder an. Du wirst feststellen, dass eCryptFS zwei Verzeichnisse angelegt hat: “Private” und “.Private” in deinem /home Verzeichnis. Das Verzeichnis /.Private enthält verschlüsselte Daten, während du auf die entsprechenden entschlüsselten Daten im Verzeichnis /Private zugreifen kannst. Wenn du dich anmeldest, wird das Verzeichnis “/.Private” automatisch entschlüsselt und dem Verzeichnis “/Private” zugeordnet, so dass du darauf zugreifen kannst. Wenn du dich abmeldest, wird das Verzeichnis “/Private” automatisch ausgehängt und der Inhalt des Verzeichnisses “/Private” wird wieder in das Verzeichnis “~/.Private” verschlüsselt. ...

June 8, 2025 · 2 min · 216 words · Me

Keymap im Terminal unter Debian ändern

Wenn du nach der Installation von Debian nur ein anderes Tastaturlayout als deutsch hast, kannst du mit diesem Tool das deutsche Tastaturlayout einstellen. Du kannst die Pakete “console-data" und “console-setup” verwenden. sudo apt install console-data console-setup Nach dem du den Befehl ausgeführt hast startet die Installation und du kannst ein anderes Layout auswählen. Wählen Sie “Select keymap from archlist” Dann “qwertz” Im Anschluss wählst du Und dann noch “latin1_nodeadkeys” ...

May 22, 2025 · 1 min · 83 words · Me

Refurbished IT

Heute möchte ich euch eine Liste mit Refurbished IT Angeboten zeigen. Was bedeutet Refurbished IT? “Refurbished bezeichnet die Generalüberholung und Instandsetzung von Produkten. Dies passiert zum Zweck der Wiederverwendung und Vermarktung.” - Wikipedia Um es kurz und knapp zu sagen es werden IT Produkte aufbereitet und weiter verkauft. Das hat einige Vorteile. Dadurch bekommen die Geräte ein zweites Leben und sind auch noch deutlich günstiger als neue Produkte. Die Geräte stammen meist aus Firmen und sind Leasingrückläufer. ...

March 8, 2025 · 1 min · 190 words · Me

Unplug Trump

#UnplugTrump Der Hashtag #UnplugTrump taucht auf Mastodon häufig auf. Übersetzt heißt es: Zieht Trump den Stecker. Weg von allen amerikanischen Produkten und Diensten. Ist die Message dahinter. Das betrifft so einige Bereiche in der IT. Das fängt beim Betriebssystem an und reicht bis zu antisozialen Social Media Kanälen. Aber zum Glück gibt es für die Einzelnen Dienste auch eine europäische Alternative. Dazu habe ich schon einen ersten Teilbeitrag veröffentlicht. Eine große Übersicht findest du auch unter diesem Link von Kuketz-Blog: ...

March 8, 2025 · 1 min · 107 words · Me

#01- Datenschutzfreundliche Alternativen

Image by Mohamed Hassan from Pixabay #UnPlugTrump Du hast e ja sicher schon in den “Medien” mitbekommen, das sich gerade bei den großen Tech-Konzernen viel Unmut breit macht. Nicht nur Trump und Musk spielen dabei eine entscheidende Rolle. In diesem Beitrag möchte ich ein paar Alternativen vorstellen die datenschutzfreundlicher sind. Mit dieser Liste will ich dir zeigen, wie viele kleine, aber wirkungsvolle Möglichkeiten es gibt, sich digital von Trump und den großen Tech-Oligarchen zu trennen und gleichzeitig eine unabhängige datenschutzfreundliche Digitalwelt zu fördern. ...

March 5, 2025 · 3 min · 515 words · Me

Die Grundlagen des Hostings

Oder auch… Wie bringe ich meine Website ins Netz. Kurz gesagt, wir brauchen einen Computer im Internet, der die Website speichert und ausliefert. Das wars. Ein Webhost ist nur ein anderer Computer! Die meisten Dinge, die du hier lernst beziehen sich auf den Computer der als Webhost fungiert. Warum brauchst du Webhosting? Dann fragst du dich jetzt: „Wenn das Hosting wirklich nur aus einem Computer besteht, der eine Website bereit stellt, warum brauche ich dann einen Hosting-Provider? Kann ich meine Website nicht einfach auf meinem Computer hosten?“ ...

August 18, 2024 · 4 min · 805 words · Me

Gründe für einen Lowend Server

Ich definieren eine “Lowend Server” als einen günstigen virtuellen Server. Ich habe bewusst nicht das Wort “billig” genommen, da dieser sehr relativ zu betrachten ist. Ich beschäftige mich seit 3 Jahren mit “Lowend Stuff” und habe schon viele vServer (VPS) ausprobiert. Diese Server werden oft von sehr kleinen Unternehmen vermietet. Es ist also nicht selten, das es nur eine 1Personen Firma ist. Daher kann es auch manchmal ein paar mehr Stunden dauern ehe auf Support Tickets geantwortet wird. Aber bei diesen günstigen Preisen, muss man auch für Kompromisse bereit sei ...

August 18, 2024 · 2 min · 312 words · Me

Ceph Speicher

Ceph läuft nur auf Linux-Systemen. Es ist unter Open Source lizenziert. Ceph ist hoch skalierbar. Es gibt eine hohe Ausfallsicherheit durch verteilte Ablage der Daten.Er wird aber als zusammenhängender Speicher dargestellt. Ceph benötigt mehrere miteinander vernetzte Computer. Diese werden als Cluster zusammengeschlossen. Jeder einzelne Computer wird dabei als Node (Knoten) bezeichnet. Unter den einzelnen Nodes müssen verschiedene Aufgaben verteilt werden: Manager Verwalten den Status der Speichernutzung, der Systemlast und Auslastung der Knoten. ...

August 14, 2024 · 2 min · 314 words · Me

Wie erstelle ich ein Backup?

Diese Frage habe ich mit Absicht so frei und offen gewählt. Die Backupmethoden und Möglichkeiten sind so vielfältig wie die Geräte die wir besitzen die, die Daten enthalten, die wir sichern möchten. Jeder kann sich auf sich individuell zugeschnitten ein Backup Konzept zusammenstellen. Zum Thema Backup-Strategie habe ich auch schon einen Beitrag verfasst. Checkliste Backup Welche Geräte besitze / verwalte ich? Um welche Art von Daten handelt es sich? Verwalte ich Daten von anderen Personen? Welche Speichermedien stehen mir zur Verfügung? Möglichkeiten für Daten die wichtig sein könnten Bilder Dokumente (gescannte Dokumente) Bankunterlagen Adressbuch / Kontaktliste E-Mails Musiksammlung Spielstände / Savegames Auflistung von installierter Software Favoriten / Bookmarks aus Browser Passwortdatenbanken / Passworttresor gespeicherte Passwörter im Browser Lizenzschlüssel PGP Key’s / SSH Key’S / Backupcodes für OTP 2FA Downloads In der vorherigen Liste, sind mit Sicherheit Punkte vertreten, an die Du im Regelfall nicht gedacht hättest, bzw. dich nicht kümmern würden. Um im Falle eines Systemausfalls, Hardwaredefektes, Virusbefalls oder was auch immer, ein lauffähiges individuelles System wiederherstellen oder nachbilden zu können werden fast alle Punkte aus dieser Liste benötigt. In speziellen Fällen kann es natürlich zu Abweichungen kommen. ...

August 6, 2024 · 2 min · 237 words · Me

Netzwerk Werbeblocker über Raspberry Pi-hole

Ich denke Jemensch von euch kennt dieses Problem, eine Website die du gerade besuchst ist einfach komplett voll mit Werbung. Das lenkt nicht nur vom Lesen des eigentlichen Artikels ab, sondern nervt auch noch ziemlich extrem. Nun gibt es verschiedene Ansätze, wie man die Werbung eindemmen bzw. ganz rausfiltern kann. Ein Tool zum blocken der Werbung direkt auf dem Gerät das du benutzt installieren z.B. (Adblock Plus oder uBlock Origin ) Oder du blockst gleich die Werbung auf Netzwerk Ebene dafür eignet sich dann Pi-hole. Um dieses Tool soll es in diesem Artikel gehen. In diesem Artikel nehmen ich mir die Installation von Pi-hole auf einem Linux System vor. Die freie Software (Pi-hole) wurde für die Nutzung auf dem Raspberry Pi optimiert, läuft aber auch auf anderen Systemen oder in eine virtuelle Maschine mit z.B. Ubuntu, Debian und viele weitere Distributionen. Der große Vorteil ist, das die Werbung für all deine Geräte im Netzwerk funktioniert ohne das du auf jedem Gerät ein Tool wie uBlock Origin installieren musst. ...

April 23, 2024 · 2 min · 380 words · Me