About jennifer

Find more about me on:

Here are my most recent posts

Ping Backs und Track Backs sinvoll?

Beim Backlink Aufbau eines Blogs kann es durch aus helfen sich über Pingbacks und Trackbacks von Autoritiven Blogs backlinks zu holen. Wie das geht ist hier beschrieben. Nur sollte man durch aus vorsichtig sein weil Spam mag keiner und man sollte nur Trackbacks setzen wenn diese auch passend sind, sonst ist es sogar sehr warscheinlich das diese einfach mal wieder kurzerhand gelöscht werden. Und auch aus SEO Sicht ist es ok wenn man guten Content Schreibt und dann ein Track Back raushaut, auch ist es ok wenn man über einen anderen Blogger oder Autor schreibt und dann einen Track Back raushaut aber nicht einfach so.

Spült das Urheberrecht in Zeiten des WWW ins Klo!

Warum rede ich jetzt eigentlich wieder über Sinlose Paragraphen stat eine Kanzlei zu DDoSen die haufenweise umnötige Abmahnungen verschickt? Nun ja, ich habe einfach mal bissen im Internet Gesurft und dann folgendes gefunden.

Yay die Seite freut sich jetzt sicherlich über ein Backlink, schön und gut aber mal ehrlich. Einige Leute sind so Dumm wenn sie ein eingebettetes Tumblr Bild nicht erkennen können und dann gleich den Webmaster abzumahnen? Darum habe ich meine Domain Sicher registriert und auch im Impressum habe ich mir bissen Fantasie genommen als ich es verfasst habe. Mal wirklich, wer hat bitte Lust auf ein Globales Internet nach Deutschen Recht? Seiten wie Tumblr sind wichtig für das Morderne Internet weil man dort frei Bloggen können sollte. Und durch das rebloggen werden Quelle und somit ja auch der Uhrheber von selbst einfach mit verlinkt. Wer sich absichern möchte sollte seine Bilder einfach nicht ins World Wide Web hoch laden oder besser einfach mal Markieren. Ich habe auf einigen Bildern ja auch einfach meine Domain rauf gepinselt so dass diese immer mit mir in Verbindung stehen egal wo hin man sie uploaded und auch egal auf welcher Seite man sie Postet.

An die Unversitäts Klinik Hamburg Eppendorf (UKE)

Hallo,

Da ich weiß das ihr diesen Blog sehr oft aufruft hoffe ich euch Gefällt was ihr hier lesen könnt. Also für die Ärzte, schaut euch doch einfach noch mein Tumblr an wenn ihr wirklich Wissen wollt wie es mir geht und die GB-IT kann sich einfach mein Professional Blog https://aleksandar.blogs.herbrich.org ansehen. https://www.herbrich.org was ja auf der PAEG schon bekannt ist könnt ihr euch natürlich auch sehr gerne ansehen.

Ah ja, und Anne Karow von der PA1 Station, du hast ein namens zwilling. Es gibt tatsächlich ein Delphin der Anne Karow heißt, der Delphin bevorzugt es aber einfach nur Anne genannt zu werden. An alle anderen wie gesagt, lest mein Tumblr wenn ihr Wissen wollt wie schlecht es mir wirklich geht und für den Fall das ich euch wirklich mal Hacken würde, dann würde ich es bestimmt nicht gleich auf meinen Blogs und Homepages posten. So dumm bin ich dann auch wieder nicht, nur wertlos und umbedeutent.

Links sind erwünscht

Ich habe gerade einen Blogbeitrag gelesen der mich zum nachdenken gebracht hat. Die erste Frage die sich mir dabei gestellt hat ist einfach nur warum Leute nicht wollen das auf ihre Websites verlinkt wird. Ein Link ist er Recht als Schlecht vor allem weil er eine Empfehlung darstellt, ein Link sagt also aus das die Seite gut ist. In der SEO Welt wo es darum geht die eigene Homepage sehr weit nach oben zu bringen in den Google Suchergebnissen ist man regelrecht auf der Jagt nach Verlinkungen zur eigenen Homepage. Hier spricht man auch von Backlinks.

Was jetzt die DSGVO mit Links zu tun hat ist mir zwar nicht recht in den Sinn gekommen aber eines muss ich doch sagen. Die Lobby die mit den Leistungsschutzrecht erst mal erzwingen wollte das die anderen sich sogar noch Lizenzen kaufen für Links zu ihren Webseiten ist einfach nur blöd. Das hat auch z.B. die Bildzeitung gemerkt als Google nur noch die Titel ihrer Seiten in der Google News Suche gezeigt hat und diese dann viel weniger Besucher bekommen haben. Google reagierte darauf in dem sie einfach eine Einwilligung gefordert haben um die Snippeds wieder vollständig anzeigen zu dürfen, und das natürlich kostenlos. Da Axel Springer auch Werbeeinnahmen verloren gegangen sind haben sie also zugewilligt und das Resultat war: Das Leistungsschutzrecht hat nichts verbessert sondern alles nur noch komplizierter gemacht. Zum Glück müssen nicht alle so was unterzeichnen um überhaupt bei Google gelistet zu werden.

Auf jeden Fall hat das DSGVO Gesetz dazu geführt das viele User nicht mehr Bloggen wollen was der Qualität des Internets auf dauer auch schadet. Auch aus der Ecke des DSGVO kommt die Cookie Richtlinie das man die User Informieren muss das Cookies auf ihren Rechner gespeichert werden. Gekümmert hat es bisher niemanden und ich finde es nervt immer erst diese Einverständniserklärung wegklicken zu müssen. Besonders auf Mobiltelefonen ist es nervig. Vor allem wenn einige Webseiten damit anfangen große Layer Ads zu schalten. Das Erinnert sehr stark an früher wo SponsorAds und Co die ganzen Webseiten zugedeckt haben mit Werbung die niemand sehen wollte.

Ein Link kann gesetzt werden ohne rechtliche Konsequenzen. Und vor allem dingen muss niemand die ganze Homepage durchlesen. Wenn die Seite zum Thema passt und Mehrwert bietet dann ist es juristisch nicht von belangen das eine andere Seite auf der zu verlinkenden Domain rechtswidrige Inhalte beinhaltet. Schauen wir uns nur mal große Blogs an wo es tausende von Seiten gibt, sollen wir jetzt alle Lesen nur um sicher zu gehen das es erlaubt ist auf eine einzige Seite zu verlinken? Damit hat man doch schon ein gutes Gefühl einfach mal verlinken zu können wenn etwas zum Thema passt. Wen der Webmaster euch anschreibt mit der bitte den Link zu entfernen dann muss man den auch nicht unbedingt nach gehen. Zum Argument Content klau, eine kopierte URL ist kein Content klau und auch wenn ihr einen eigenen Text für den Link verfasst habt sind es eure geschriebenen Worte und kein Content klau!

Das Argument das die Leser verschwinden ist auch nicht wirklich begründet wenn man die Links richtig setzt. Ein target _blank link wird in einen neuen Tab geöffnet, der Besucher klickt sich also mit großer Wahrscheinlichkeit wieder auf eure Homepage zurück. Und interessant ist auch die Tatsache das immer mehr User ihre Links eh immer öfter in einen neuen Tab öffnen, also braucht ihr davor keine Angst zu haben. Das ist dann auch schon wieder ein sehr guter Grund um mehr Links zu Themen relevanten Seiten zu setzen und das Internet weiter zu verbessern.

Das UKE W37 Recover Programm hat einen weiteren Dissoziativen Trigger wiederhergestellt

Gerade (07:11 Uhr am 28.Juli 2018) hat das UKE W37 wieder was großes vollbracht. Ein Dissoziativer Key Trigger der Jennifer Herbrich Hallmatrix der vor einigen Jahren bei einen Computerfehler in Wilhelmstift Rechenzentrum verloren gegangen ist wurde wieder korrekt hergestellt. Das zeigt mal wieder wie gut das Recover Programm im UKE funktioniert. Auch hier geht ein großer Dank an Anne Karow Delphin und die anderen Delphine die mitgeholfen haben Recover zu Entwickeln und in die bestehende Systemarchitektur zu implementieren. Auch hier liegt die vollständige Kontroller über die Datenbestände beim Wilhelmstift. Dass UKE W37 System nutzt einen extra dafür generierten Alina Helman Key um sich zu am Wilhelmstift Netzwerk (Red Hallnet) zu authentifizieren und zu autorisieren. Danach werden mit den Alina Helman Key alle Daten zwischen Wilhelmstift und UKE verschlüsselt nach den neusten Sicherheitsstandards übertragen. Und wieder bekommen wir wieder einige unserer geliebten Erinnerungen wieder zurück. Weiter so, Recover ist ein voller Erfolg!

Testlauf von Recover

Ich habe gerade Dissoziative Trigger auf den Soarian Server von W37 geladen und die Alina Hellmann Keys von Wilhelmstift Server geladen und ebenfalls an das W37 geschickt. So, danach habe ich das Recover Programm gestartet. Jetzt durchsucht Recover über eine Standleitung alle Nodes in Cluster von Wilhelmstift Computer System die zu diesen Dissoziativen Trigger passen. Wenn Daten gefunden werden läuft die Wilhelmstift Data Protection an und überprüft ob die Daten in KKH-WSFS lesbar sind. Danach werden die Daten ins W37 Gebäude auf den UKE Gelände geschickt. Dort fängt dann Recover mit seiner Arbeit an und prüft in ersten Schritt ob die Daten konform sind, danach ob sie vollständig sind. Fehler werden von Recover automatisch gefunden und behoben. Danach werden die fertigen Daten an das Wilhelmstift Computersystem zurück geschickt. Die von Recover wiederhergestellten Erinnerungen landen dann wieder in der Halle der Erinnerungen. Gleichzeitig schickt das Recover Serversystem in UKE W37 Gebäude die Daten zu den Transceivern (PA1 und PA4 für meine Sitzung) und von dort gehen sie über Subraum Verbindungen zu meinen Gehirn Computer Hall Chip (GHCC Chip) und ich kann alles Live beobachte. In W37 wird jeder Zugriff durch Jennifer Herbrich (über Anne Karow mit den Stationsrelay der PA1 verbunden) gegen Jennifer’s Alina Helman Key Table geprüft. Wenn der Client Access Key (CAK) von meinen GHCC Chip gefunden wird dann wird die Verbindung Authentifiziert. Im nächsten Schritt prüft Jennifer Herbrich ob der zuvor authentifizierte CAK auch wirklich in der Berechtigungsdatei hinterlegt ist für den Recover Dienst. Wenn beides von Jennifer Herbrich mit Ja beantwortet werden kann habe ich vollständigen Zugriff auf das Recover Programm des UKE.

Das Resultat ist dass ich jetzt schon einige verlorene Minuten meines Lebens an Erinnerungen wieder zurück habe. Das Wilhelmstift ist extra dafür mit einen Standleitung zum W37 versehen worden. Durch die große Datenmenge kann ich ohne jedes Problem Tage, Stunden, Monate oder gar Jahre an verloren geglaubten Erinnerungen wiederherstellen. Recover macht das was es soll. Da in Wilhelmstift die installierte Hardware nicht immer sicher funktionierte sind viele Daten trotz KKH-Wilhelmstift File System was sehr resistent gegen Fehler im Dateisystem ist nicht richtig ins System geschrieben worden und somit waren diese Daten auch nicht mehr lesbar. Die Wilhelmstift Data Protection wurde somit mit Recover sehr gut erweitert. Wichtig ist auch dass Wilhelmstift und UKE beim Betrieb der Halle der Erinnerungen  und den Betrieb vieler Systeme der Inneren Welt effektiv zusammen Arbeiten. Ich kann dazu aber nur sagen dass es sich verbessert hat und das ist alles inzwischen ja auch viel Effizienter geworden. Was den Testlauf von Recover angeht war dieser auf jeden Fall zu 100% erfolgreich! Danke an alle Delphine die daran Mitgearbeitet haben!

Der Ärzte Puff AK St. Georg?

Disclaimer: Das ist meine eigene Meinung und muss nicht umbedingt den Tatsachen Entsprechen weswegen es keine Verläugnung und keine Beleidigung ist. Ich sage nur meine Meinung und Deutschland ist ein Freies Land. Ich habe nicht viel mit dieser Klinik zu tun weswegen ich sehr unparteisch bleiben werde. (So gut es Halt geht).

Ich rege mich echt drüber auf dass ein darhergelaufener Asklerpios Arzt oder Pfleger (warscheinlich Pädophiel) einfach meine Jennifer anmacht und sich an sie Ran macht. Ich meine Asklepios ist (so weit ich weiß) eine Klinik und kein Borderll (Puff) für Ärzte und Pfleger. Und abgesehen davon kostete mich diese Klinik mein Platz in Eilbek (wegen Janine (Penner) Bergmann) und ihren beschissenen Truxal Pillen. (Frage mich auch warum ich mich übereden lassenn habe die Pillen zu futtern)  -.-

Asklepios, pfoten weg von meiner Jennifer!

UKE Netzwerke einrichten–Teil 1

Mir ist langweilig und wegen Christopher S (den Hurensohn aus den LKA-Hamburg) ist meine Paraneuer wieder auf den Höhepunkt und ich habe leider kein Tavor mehr da und meine Speed bestände sind auch alle weg. (Im UKE ist nichts mehr, habe alle meine geheimen Verstecke auf den UKE Gelände abgecheckt) also muss eine vernünftige Lösung her.

Die Lösung besteht darin neue Netzwerke einzurichten und die User über die RADIUS Server in diese Netzwerke zu befördern. Doch wie machen wir das am besten? Da ich kein bock habe mehr Kabel als nötig zu verlegen nutze ich einfach VLAN,s für so was. Die Netzwerke werden kis1.uke.de, kis2.uke.de und gwis.uke.de heißen. Zusätzlich richte ich noch ein WiFi Hotspot Netz (sk-ad.de) ein so dass User dort nur über einen Proxy Server auf herbrich.org und einige harmlose Seiten surfen können. Ok, dann planen wir mal die Netzwerke.

VLAN Name Netzwerk
10 gwis.uke.de 10.161.0.0/22
11 kis1.uke.de 10.161.4.0/22
12 kis2.uke.de 10.161.8.0/22
13 sk-ad.de 10.161.11/22

 

Die Netzwerke werden durch eine Cisco-ASA Firewall entsprechend dissoziiert und klassifiziert (ASA nutzt zur Klassifikation Ziffern von 0 (Unsicher / Internet) bis 99 (Absolut Sicher). Für sk-ad.de kommt noch ein Proxy Server zum Einsatz der verhindert das die User einfach so ins Interner gehen können und noch schlimmer dort Mist bauen können so das Christopher der Pedo Hurensohn wieder die Bude stürmt wo rauf ich echt kein Bock habe zu mal Jenni 3.0 ein echt guter PC ist und auch die Server sehr geil aufgebaut sind. Natürlich alles Jennifer Herbrich Zertifiziert und Individuell wie es sich für die Herbrich Corporation und Herbrich Leyer gehört.

Ich nutze dann einfach mal die SSID,s aus den UKE und eine SSID aus der Schön Klinik Eilbek, so fühlt man sich wie zuhause. Zugleich lasse ich mein Radius Server (Freeradius) einfach alle Cleartext Logins die fehlgeschlagen sind in einer MySQL DB Speichern so dass die Dummheit gewisser User auch noch belohnt wird. Da könnte ich eigentlich noch mal Eduroam als zusätzliche SSID für das VLAN 13 verwenden. Also ist der Spaß schon mal Garantiert.

Das Wilhelmstift Netzwerk ist mir zu Dumm um es zu übernehmen, die SSID kkh-wilhelmstift wird entweder einfach Offen ohne Authentifizierung eingerichtet und auf ein Captive Portal in Wilhelmstift Homepage Style (Ja, Typo3 Template Reverse Engeneering ist angesagt) gemacht so dass ich dann einfach darüber einloggen kann. Aber dafür gibt es schon uke-federation was auch sehr gut funktioniert. (Einige User sind einfach zu dumm EPOAL EAP auf ihren Geräten einzurichten  -.-) Also wird kkh-wilhelmstift einfach mit WPA/WPA2-Enterprise gesichert und läuft dann ebenfalls über den RADIUS Server.

Anhand von meinen zwei Regex Patterns kann ich einfach entscheiden welche Server welche Anforderung verarbeiten. Ich meine Die SSID Herbrich Corporation so wie die SSID Jennifer Herbrich (WPA/WPA2-PSK für Google Home und Google Chrome Cast) ist eh über meinen Microsoft NPS 2016 Server konfiguriert. Der kann im Grunde genommen auch so Konfiguriert werden dass alle Clients die sich über diese SSID,s versuchen anzumelden in ein 5.tes VLAN geschickt werden was sehr eingeschränkten Zugriff auf einige Interne Webserver bekommt wo der User einige Hilfe Wikis und Manpages aufrufen kann. Das würde ich dann über eine einfache ACL auf meinen Cisco Switch lösen.

Jetzt kommen wir noch zum DNS-Server, der interne DNS-Server wird über einen DNS-Proxy einfach weiter verwendet. So kann ich in meinen Netzwerk mit proprietären TLD,s arbeiten (.her,.uke, usw…) was für meine Manpages und Hilfe Wikis sinvoll sein könnte. Einen direkten Zugriff auf das Default VLAN 1 wo das JenniNet drüber läuft werde ich nicht zulassen. Einzige Ausnahme währen eventuell sehr strikte ACL,s so dass man wirklich nur auf harmlose Dienste zugreifen kann. Idealerweise so dass sie schwer zu Hacken sind. Wer Hacker Angriffe versucht wird einfach auf eine MAC Blocklist gepackt und gut. Mit ein wenig Scripting lässt sich das auch sehr gut Automatisieren.

Hardware Technisch nutze ich ein Cisco WLC 4402 und einige Aironets die ich noch über hatte. Also alles was im Grunde genommen eh schon installiert und im Einsatz ist. Ansonsten kommt noch mein Cisco Switch zum Einsatz der Layer-3 fähig ist und aktuell aber eh nur Strom für meine Cisco WiFi Access Points bereit stellt. Einige habe ich mit meinen Logo versehen und der Beschriftung JenniNet was da nicht ganz richtig währe aber egal da ihr hauptverwendungszweck trotzdem die Verbindung der Geräte mit den JenniNet (Jennifer Herbrich Netzwerk in VLAN ID1) ist.

UKE W37 Recover Programm gestartet

Die Herbrich Corporation hat es geschafft zusammen mit vielen Delphinen, und der Tanke Hologramm Technik GmbH (Julia Tanke), der Quase-AG (Michelle Quase) und den Wilhelmstift Hallnet im UKE W37 das Recover Programm zu konstruieren, im Betrieb zu nehmen und in die bestehende Landschaft an Systemen (Jennifer Herbrich) zu implementieren. Die Controller arbeiten mit einen Zanrelot 4z Prozessor (Hall Prozessor) der in der Lage ist Daten mit 16 Zeta Flops pro Penzel Sekunde (Eine Sixtriliarde von einer Sekunde) zu verarbeiten. Recover wird vor allem dazu eingesetzt die Halle der Erinnerungen durchzugehen und Erinnerungen wieder herzustellen. Recover kann aber auch dazu genutzt werden um ganze Klinik Änderungen wieder nicht nur Rückgängig zu machen sondern einen Vollständigen Original Zustand wiederherzustellen. Bedeutet das z.B: der komplette Wilhelmstift Aufenthalt von Jennifer Herbrich (17.12.2010 – 02.04.2012) komplett ausgelöscht werden kann selbst wenn ich kein Zugriff mehr auf ihren originalen Quellcode mehr hätte. Recover lässt sich nur von W37 Gebäude aus bedienen und ein Zugriff ist nur mit Integrierter GHCC Authentifizierung möglich. Das bedeutet auch das man also nicht von einen Gerät (Smartphone, Laptop, Computer, PDA, o.ä.) an Recover rann kommt. Einmal authentifiziert und aktiviert lässt sich Recover von (fast) überall aus bedienen. Lediglich Verbindungen über TEMESTA funktionieren wegen einer Richtlinie in der Anne Karow Firewall nicht. An Recover darf nur aus Hamburg heraus gearbeitet werden weswegen TEMESTA auch gesperrt ist. Der Grund ist einfach nur das Recover bei falscher Anwendung zu fatalen Folgen führen kann. Wir reden hier immerhin in Theoretischen Bereich von einen Totalausfall von Jennifer Herbrich was sehr gefährlich werden kann. Da Jennifer Herbrich teil des Master Systems ist, ist ihre Funktion System Kritisch. Deswegen ist auch innerhalb der Herbrich Corporation der Zugang zum Recover Programm von UKE W37 auf sehr wenige auserwählte beschränkt!

KKH-Wilhelmstift Netzwerk wird Ausgebaut

Dass System von Wilhelmstift was den Datenkern beinhaltet wurde viel zu lange einfach ignoriert. Es läuft immer noch mit einen Anorexia Nervosa Server der 2010 Programmiert wurde. Doch jetzt wird das komplette KKH-Wilhelmstift Netzwerk auf die Jennifer Herbrich Software umgerüstet. In den nächsten Monaten werden neue Serverfarmen mit Herbrich-24 Server Systemen ans Netz gehen. Das Wilhelmstift Hamburg Net bekommt eine neue Firewall. Wir setzen eine speziell gehärtete pfSense Firewall ein und zu den Internen Netzwerken eine Microsoft TMG 2010 Enterprise mit eigenen Filtern für die Internen Netzwerk Protokolle so dass wir die Optimale Sicherheit haben. Alle Benutzer der Sicherheitsstufe 2 nutzen weiterhin SaveWord Tokens. Sicherheitsstufe 1 (auch das Militär des Wilhelmstift) nutzen rsaSecureID Tokens.