On this page you can see the latest blog updates. For further articles, please use the search bar or navigate through the blue tags.
My recommendations are pim, privacy, or security.
Update 2023-05-02: Konkretisierung vom allgemein wiedergegebenem
Umstand, dass QWERTY auf Langsamtippen optimiert wurde.
Gleich mal ein Disclaimer vorneweg: ich habe keine Handgelenksprobleme und ich hatte auch gottseidank noch nie welche. Ich kam auf ergonomische Tastaturen aus ganz anderen Gründen.
Die üblichen Ergo-Tastaturen unter dem Stichwort Natural Keyboard am Markt sind an sich keine wirklich ergonomischen Alternativen, wenn man's genau nimmt. Das mag für viele Menschen überraschend sein. Besonders für diejenigen, die auf das entsprechende Marketing hereingefallen sind. Dieser Artikel erklärt, weshalb hier Ergonomie mehr Hardware-Anpassungen erfordert.
Bei Tastaturen gibt es meiner Meinung nach mehrere Ebenen, auf denen man deren Ergonomie verbessern kann und soll, um gesundheitlichen Problemen vorzubeugen oder bereits aufgetretene Probleme effektiv zu verbessern:
logisches Layout: Wo ist Taste "e" zu tippen?
haptisches Layout: Verbiegen der Finger, wenn man von "s" zu "w"
wechselt (Fingerbewegungen)
physische Anordnung: Hand-, Arm- und Schulterhaltung beim
Tippen
Diese "Natural Keyboards" von Microsoft, Logitech und Co. adressieren von ihrer Hardware her nicht wirklich irgendeinen Aspekt ernsthaft. Punkt 1 kann man mit unterschiedlichem Software-Layouts noch korrigieren aber dazu braucht man auch keine andere Tastatur. Schließlich kann man jederzeit auf einer QWERTZ-Tastatur auf eine andere Tastenbelegung wie beispielsweise QWERTY via Betriebssystem einfach umstellen.
Wirklich ergonomische Tastaturen schauen anders aus uns sind dadurch auch leider etwas teurer. Ich habe schon für sinnlosere Dinge Geld rausgeworfen. Meine ergonomische Tastatur gebe ich nicht mehr her.
Nun, warum schaut meine Tastatur so aus, wie sie aussieht? Gehen wir die drei Punkte Schritt für Schritt durch.
My blog is generated by lazyblorg. Whenever I include an image file, I add the tag "publicvoit" (the name of my blog) to its set of tags. This way, that tags indicates that I must not delete or should not rename that file without risking an error message when I re-generate my blog the next time.
Maybe you've got some requirements for similar indicator tags in your workflows as well? A file was sent to a specific customer? Something got checked by your boss already?
However, there are situations where you get non-identical copies of the same document. For example, you may have downloaded an image showing an overview of the Mars rovers in JPEG format. Without noticing, you also downloaded the same image in a different image resolution or even a different format such as PNG or PDF. Those are duplicates as well, although they do have different file contents from a tech perspective. Therefore, tools that identify identical files don't help here because the actual content is different and not recognized as a duplicate.
A proper tagging process is harder than most people tend to think.
Please read my general tagging recommendations article: How to Use Tags. I assume you have read that article before reading anything below. So please do read it if you haven't already so that you'll learn about:
My scientific expertise (including writing a PhD on that topic)
My general recommendations for tagging
To give you some ideas for your own tagging processes, I'll write articles within that blog series that mention some tags I'm using for managing my personal files.
I do think that tags are way more versatile than people assume. This doesn't mean that you should start using the very same tags. It only gives your some impressions and maybe you'll find other tags for yourself I was not thinking about so far.
2023-04-25: Ich muss von Google Authenticator wegen
Cloud-Datenabfluss dringend abraten.
2023-04-26: Google Authenticator überträgt Geheimnisse
unverschlüsselt!
Ich war beim Podcast Methodisch inkorrekt! in Episode 239 mit einen Audiokommentar on air, wo ich etwas zu den Themen "Wie man eine Authentifizierungs-App auswählt" und Passwortsicherheit im Allgemeinen sagen durfte. Der bezog sich auf die Diskussion zum Thema "Google" der Podcast-Episode 238 "Mö Mö", wo Reini einen etwas saloppen Kommentar zu der Thematik geäußert hat.
In diesem Artikel möchte ich den Teil mit der Auswahl einer TOTP-Anwendung beschreiben. Die meisten Punkte können jedoch auch für die Auswahl von sicherer Software verallgemeinert weiterverwendet werden.
Falls du zuvor noch generell etwas über Passwortsicherheit und Zweifaktor-Authentifizierung lernen willst, so lies dir meinen Artikel zu Passwortsicherheit durch und komm zum Thema Authentifizierungs-App und TOTP hierher zurück.
Es gibt verschiedene Authenticator-App-Typen. Deshalb sollte man sich zuerst bewusst werden, worüber man gerade spricht.
Neben proprietären Authenticator-Apps verschiedener Firmen, die keinem offenen Standard folgen, gibt es den aktuell weit verbreiteten Standard TOTP, der für "Time-based One-time Password" steht. Da zu ersterem mangels Einsicht in den Code keine sicherheitstechnische Aussage getroffen werden kann, kann ich hier nur zu TOTP schreiben.
TOTP ist den meisten Anwendern durch einen QR-Code bekannt, den man beim erstmaligen Einrichten einer neuen Zugangsberechtigung mit der TOTP-App einlesen muss.
Da es sich um einen offenen Standard handelt, gibt es hier etliche Apps, die TOTP-Funktionalität zur Verfügung stellen.
Meine persönlichen Kriterien zur App-Auswahl sind:
möglichst eine freie Software mit großer Community
vertrauenswürdige Hersteller- und Installations-Quellen
People get the impression that I'm perfectly organizing myself and my data because I spent so much time working with tools like orgmode. The truth is, that I don't think that I'm doing much better or worse than average. I occasionally miss a meeting, I can't find an information here or there and I accumulate unfinished tasks on my agenda.
This article is about how I handle those accumulated tasks and manage my agenda in general.
2018-05-17: Updated my setup description that was outdated and
covered the situation of 2014. Meanwhile, I maintain a comprehensive list of
software I use. Therefore, I removed most references to software
from this page.
2020-02-09: Updated my setup:
5TB HDD → 8TB HDD
Dell P2418D, 23.8", WQHD 2560×1440 (instead of Dell UltraSharp U3014
30" with WQXGA 2560×1600)
Business hardware
2021-07-02: general update of all sections: 2nd TFT, USB switch,
sound setup, home LAN, tablet, D6000, …
2022-03-06: second 24"; Brix GB-BRR7H-4800 instead of intel NUC; 16
TB HDD
2023-04-08: new DIY-computer replacing Brix GB-BRR7H-4800; new
Turris router
On this page, I summarize my IT set-up according to the last update time-stamp above.
First, let's define what I'm writing about. With a "generic folder hierarchy convention" I do refer to a directory or folder hierarchy most likely within your personal home directory on your computer that aims at a large set of people and not just your situations.
Disclaimer: I'm not writing here about shared folder hierarchies among multiple people like in a typical business scenario. Here, a good design of a folder hierarchy is key if multiple persons need to work together. But that's a different topic.
Ich war beim Podcast Methodisch inkorrekt! in Episode 239 mit einen Audiokommentar on air, wo ich etwas zu den Themen "Wie man eine Authentifizierungs-App auswählt" und Passwortsicherheit im Allgemeinen sagen durfte. Der bezog sich auf die Diskussion zum Thema "Google" der Podcast-Episode 238 "Mö Mö", wo Reini einen etwas saloppen Kommentar zu der Thematik geäußert hat.
In diesem Artikel möchte ich den Teil mit den Tipps zum Umgang mit Passwörtern und Zweifaktorauthentifizierung (2FA) beschreiben.
Ausschließlich sichere Passwörter verwenden
Niemals ein Passwort bei mehr als einem Dienst verwenden
Vertrauenswürdigen Passwort-Manager verwenden
Wenn wo 2FA angeboten wird, immer 2FA nutzen
Natürlich gibt es hier im Detail noch interessante Dinge zu betrachten. Deshalb gehe ich in den folgenden Kapiteln auf die wesentlichen Fallstricke und Hintergründe etwas näher ein. Falls es phasenweise etwas trocken wird empfehle ich trotzdem, da zumindest einmal durchzusteigen, da die Sicherheit all deiner Daten und auch deines Geldes davon abhängt.
Es kam, wie es mal kommen musste. Nach vielen Jahrzehnten wird "in nicht allzuferner Zukunft" der Newsserver abgedreht, bei dem ich sehr viele Jahre ein sogenannter Regular, also eine häufig postende Person war: https://news.tugraz.at/
Ich habe bei entsprechendem Ankündigungs-Posting passenderweise in tu-graz.flames ein persönliches Posting hinterlassen, das ich hier unverändert wiedergeben möchte, da mit Wegfall vom Newsarchiv vermutlich bis auf private Archive alles an Inhalten verloren geht, was gepostet wurde.
Miscellaneous links to real events I was writing about in theory
since the article was published.
Back-link to a Hacker News discussion about this article.
ChatGPT is all over the media these days. It's a true miracle to most people. In this article, I want to express my personal opinion on ChatGPT as a non-expert on AI.
Please do note that ChatGPT is only one single example from a class of AI services that do provide similar services. Because of the current hype of ChatGPT, I'm using that product but you need to be aware that this article is not about ChatGPT only. This article is valid for all software services that are able to produce valid looking all-purpose texts from a simple command.
Here is a list of tasks I do on my computers and the software I am using for accomplishing these tasks. The first column also links corresponding workflow descriptions with further information on how I am doing things which should be our focus, not the tool. At the very bottom, there are links to more workflow descriptions.
For all the Emacs people visiting this page: here, I just list a few Emacs packages. For more details on which packages I'm using for my workflows, please do visit my online Emacs config and check out the first chapters explaining my setup.
Wir wechselten auf das jeweis andere Fahrrad. Insofern saß mein Bruder auf meinem Cube mit GBoost Gold (die schwächere Variante; mit großem Akku) und ich saß auf einem Fahrrad mit add-e Sport (die stärkere Variante; mit großem Akku).
Schon nach wenigen Metern war klar, wer hier das "Rennen" machen wird. Mein Bruder zog mit dem GBoost zügig davon, während der add-e relativ bald an seine Grenze gestoßen ist.
Subjektiv würde ich meinen, dass bei Steigungen zwischen zwanzig und dreißig Prozent der add-e eine gefühlte Performance von ungefähr vierzig Prozent des GBoosts an den Tag legt. Während man mit dem GBoost-Fahrrad durchaus kräftig mittreten muss und nach der Steigung einen etwas erhöhten Puls hat, ist man mit dem add-e nach der Steigung komplett außer Atem. Jedenfalls mir ging es so. Das ist mir deutlich zu wenig für meinen Zweck.
Hätte ich ursprünglich anstatt dem GBoost mir den add-e gekauft, hätte ich womöglich versucht, den Kauf rückgängig zu machen und meinen Plan für einen leichten Zusatzmotor mangels notwendiger Kraft auf meinem Nachhauseweg begraben.
Doch mit dem GBoost bin ich auch für diese starke Steigung ausreichend zufrieden. Nicht falsch verstehen: auch mein Bruder ist zufrieden mit seiner Wahl. Da er im Flachland wohnt, benötigt er die Performance bei Steigung nicht so sehr wie ich. Da sind vermutlich die anderen Vorzüge wie beispielsweise das deutlich geringere Geräusch im Betrieb von Vorteil.
Ich hatte heute das Vergnügen, knapp dreißig Kilometer mit einem add-e-ausgestattetem Fahrrad meines Bruders zu fahren. Zwar nicht bei mir daheim mit meiner großen Steigungsstrecke zwecks Vergleich, dafür umso länger in der Ebene in Niederösterreich.
Currently, I am using Talon for Twitter as Twitter mobile app and Tusky for Mastodon as Mastodon mobile app. Both are fine for my use-cases.
Using Twitter and Mastodon in parallel results in a split brain issue: do I post something on Twitter or on Mastodon or on both?
I could solve this issue using the Mastodon Twitter Crossposter which is also hosted on GitHub. This way, I can on either platform and the content gets cross-posted on the other side as well. I can now be on both networks without neglecting the other. The setup even worked with 2FA using FreeOTP I have set-up on Mastodon. (No, Twitter, you won't get my personal phone numer.)
Starting with cross-posting yesterday, I could double my toots within less than 24 hours. I can even use Mastodon as my main status tool, moving away from Twitter more and more.
The only important thing to me what it missing on Mastodon is a proper export functionality. I created a feature request on GitHub for it.
replaced ChangeDetection.com with followthatpage.com
added: reddit, followthatpage, GitLab, Syncthing, YouTube, LEO,
Wikipedia
As of the day of the latest update of this article, I do have following dependencies on cloud-services. I am proud that I have a rather short list of cloud services I am using. You should think about your list as well.
Reading this article you will learn why the Zettelkasten method is not for everybody. Furthermore, I show you a nice Org mode extension to link headings with back-links.
This article was also part of the basis of my EmacsConf 22 9 minutes demo which can be also be found on various locations:
Als ich mit dem Hausbau begonnen habe, erkundigte ich mich bei Freunden, die ebenso schon Häuser gebaut haben, worauf ich denn achten muss. Ein guter Freund formulierte seine Antwort in etwa so, dass die Probleme bei jedem Haus andere sind, sodass man sich schwer tut, generelle Ratschläge zu geben.
Ich probiere es trotzdem, obwohl ich inzwischen einsehe, dass man dabei nur allgemein bleiben kann.
Mastodon features a Content Warning system. It’s an optional mask that
covers the content of a post with an editable warning message.
It’s used to cover content that is admitted by your Instance policy
but may still hurt people, like spoilers, nudity, depiction of
violence or threads about sensitive topics.
For example, if you want to start a thread about the ending of a fresh
new movie, you can do it using a CW like “Spoiler about the ending
of...”
Every Instance has its own rules about CWs and therefore it’s common
to see them used in different ways, like on selfies or depictions of
food. That is because what on an Instance is considered a sensitive
topic on another may be something commonly accepted. It’s possible
that an Instance is blocked by others because of its misuse of CWs on
certain kinds of topics.
This said, if you want you can always go in the Setting page and set
to automatically uncover all the CWs.
While there are tons of valid reasons to use a CW, there is a growing number of posts that do seem to dilute this great idea of CWs.
Ich habe kürzlich mal für ein Webforum die Liste der Podcasts erstellt, denen ich aktuell genau oder weniger genau folge. Was bietet sich mehr an, als das ich diese Liste ausschmücke und hier auf meinem Blog veröffentliche?
Im Jahr 2016 habe ich erste zaghafte Versuche mit Podcasthören gemacht. Ich glaube, ich wurde auf Omega Tau aufmerksam gemacht. Mit den Lockdown durch Covid steigerte sich mein Podcast-Konsum. Mittlerweile höre ich recht viel, da ich Podcasts gerne für alle erdenklichen Pausen nutze.
Meine Podcast-Statistik.
Aus Gründen habe ich etwas gegen Streaming. Deshalb verwende ich einen Podcatcher, mit dem ich Podcast-Episoden auf mein Android-Gerät herunterladen kann, um sie offline zu hören.
Die Liste meiner Podcasts unterteilte ich in Podcasts, deren neu erscheinende Episoden direkt in meiner Playlist landen und in Podcasts, bei denen ich nur ausgewählte Episoden höre.
Bei manchen Podcasts habe ich spezielle Empfehlungen für Leute, die mal reinschnuppern wollen.