Ich habe mir den Vortrag Spurenarmes und anonymes Surfen der digitalcourage Hochschulgruppe Bayreuth angesehen und -gehört. Aufgezeichnet wurde der Vortrag zwar nicht, die Folien sind aber abrufbar. Auf Cover Your Tracks kann jeder selbst checken, wie identifizierbar man im Netz unterwegs ist. Und webbkoll hilft bei der Einordnung, wie datenschutzfreundlich eine Webseite ist. Weshalb man den Google Chrome Browser besser nicht verwendet, erklärt die Seite Contra Chrome recht aufschlussreich im Comic-Stil. Insgesamt war es ein guter und unterhaltsamer Vortrag, wenn ich selbst jetzt auch nicht so viel Neues erfahren habe.
Nach einer längeren Homeoffice-Phase bin ich für zwei Tage ins Büro zurückgekehrt. Einerseits war es toll, die Kolleg:innen zu treffen und mit ihnen am Kaffeeautomaten Smalltalk zu halten. Doch andererseits fehlte mir recht schnell die gewohnt ruhige Arbeitsatmosphäre. Ich sollte vielleicht das offene Bürokonzept erwähnen; es gibt quasi keine Türen, mit denen man sich vom Rest (vorübergehend) abschotten könnte. So muss man immer mit einem gewissen Hintergrundrauschen leben. Da mich das Zusammentreffen mit den Kolleg:innen einerseits inspiriert, andererseits aber eben leider auch von der Arbeit abhält, habe ich mich mal nach virtuellen Türen umgesehen, sprich: Kopfhörer mit Noise Cancelling. Diese Kopfhörer nehmen mit integrierten Mikrofonen den Schall von außen auf, der dann über einen Verstärker und gegenpoligem Signalverlauf über die Lautsprecher wiedergegeben wird. Der ursprüngliche Schall wird dabei ausgelöscht oder zumindest abgeschwächt. Ein Arbeitskollege hat mir seinen ANC Kopfhörer aufgesetzt und es wurde sofort angenehm ruhig im Raum (: Nun habe ich mir auch einen zugelegt und werde ihn bei nächster Gelegenheit intensiv testen.
Dann habe ich noch an einem Workshop zum Thema IT-Security für Web-GUIs teilgenommen. Dort wurde das nötige Wissen vermittelt, um Webapplikationen gezielt auf Schwachstellen zu untersuchen. In meinem Kontext als Softwaretester natürlich mit dem einzigen Ziel, diese dann fixen zu lassen. Eines der vorgestellten Tools war OWASP Zed Attack Proxy. Als Spielwiese diente der OWASP Juice Shop, ein fiktiver Webshop, der viele bekannte Schwachstellen aufweist.