<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacking Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/hacking/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Fri, 15 Sep 2023 08:55:21 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Hacking Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/hacking/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</title>
		<link>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/</link>
					<comments>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Apr 2023 19:33:00 +0000</pubDate>
				<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Website]]></category>
		<category><![CDATA[Ablaufzeit]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[APIS]]></category>
		<category><![CDATA[Autorisiert]]></category>
		<category><![CDATA[Autorisierung]]></category>
		<category><![CDATA[Claim]]></category>
		<category><![CDATA[Claims]]></category>
		<category><![CDATA[Fazit]]></category>
		<category><![CDATA[Geheim]]></category>
		<category><![CDATA[Grundlagen]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[HAL]]></category>
		<category><![CDATA[Header]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[Implementiert]]></category>
		<category><![CDATA[Implementierung]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[Nachteile]]></category>
		<category><![CDATA[Nutzlast]]></category>
		<category><![CDATA[RFC]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[SHA256]]></category>
		<category><![CDATA[Signatur]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Token]]></category>
		<category><![CDATA[Tokens]]></category>
		<category><![CDATA[Übertragung]]></category>
		<category><![CDATA[URL]]></category>
		<category><![CDATA[Verifizierung]]></category>
		<category><![CDATA[Vorteile]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=1796</guid>

					<description><![CDATA[<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und APIs. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>JSON Web Tokens (JWT) sind heutzutage eine der gebräuchlichsten Methoden zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Sie bieten eine kompakte und sichere Möglichkeit, Informationen zwischen verschiedenen Parteien auszutauschen und zu überprüfen. Heute geht es um die Grundlagen von JSON Web Tokens, ihre Struktur, Vorteile und Nutzungsszenarien sowie mögliche Sicherheitsbedenken. Wem <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> so gar nicht bekannt ist, dem ist der Beitrag über <a href="https://ceosbay.com/2023/03/14/erklaerung-json/">JSON</a> vorab zu empfehlen 😉</p>



<h3 class="wp-block-heading">Grundlagen von JSON Web Tokens</h3>



<p>JWTs sind als offener Standard definiert (<a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> 7519) (Siehe Beitrag über <a href="https://ceosbay.com/2023/04/12/erklaerung-rfc/">RFC</a> und <a href="https://ceosbay.com/2023/03/30/erklaerung-hal-standard/">HAL</a>) und sind in vielen Programmiersprachen und Plattformen implementiert. Ein JWT besteht aus drei Teilen: <strong>Header</strong>, <strong>Nutzlast</strong> (<strong>Payload</strong>) und <strong>Signatur</strong>. Diese Teile sind durch Punkte getrennt und bilden einen kompakten Token, die man beispielsweise in einem https-Header oder einer URL übertragen kann.</p>



<h3 class="wp-block-heading">Struktur von JWT</h3>



<h4 class="wp-block-heading">Header</h4>



<p>Der Header enthält Informationen über den verwendeten Algorithmus zur Signatur des Tokens und den Token-Typ. Typischerweise sieht ein Header folgendermaßen aus:</p>



<pre class="wp-block-code"><code>{
"alg": "HS256",
"typ": "JWT"
}</code></pre>



<h4 class="wp-block-heading">Nutzlast (Payload)</h4>



<p>Die Nutzlast enthält die eigentlichen Informationen, die man zwischen den Parteien austauscht. Diese Informationen bezeichnet man auch als Claims. Der Payload kann sowohl vordefinierte als auch benutzerdefinierte Claims enthalten.</p>



<p>Siehe nachfolgendes Beispiel:</p>



<pre class="wp-block-code"><code>{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}

oder

{
  "user_id": "42"
}</code></pre>



<p>Im zweiten Beispiel ist user_id der Claim-Schlüssel und 42 der zugehörige Wert. Diesen Claim kann man beispielsweise in einem JWT verwenden, um den authentifizierten Benutzer zu identifizieren.</p>



<h4 class="wp-block-heading">Signatur</h4>



<p>Die Signatur dient dazu, die Integrität des Tokens sicherzustellen und zu verhindern, dass man dessen Inhalt manipulieren kann. Dier Erstellung erfolgt durch die Verwendung eines geheimen Schlüssels und des im Header angegebenen Algorithmus (z. B. HMAC-SHA256).</p>



<h3 class="wp-block-heading">Vorteile von JWT</h3>



<h4 class="wp-block-heading">Stateless und skalierbar</h4>



<p>JWTs ermöglichen eine stateless Authentifizierung, da die Nutzlast alle erforderlichen Informationen enthält. Dies bedeutet, dass man keine Sitzungsdaten auf der Serverseite speichern muss. Dadurch sind und bleiben Anwendungen leichter skalierbar.</p>



<h4 class="wp-block-heading">Einfache Implementierung</h4>



<p>Da JWTs auf dem weit verbreiteten JSON-Format basieren, ist ihre Implementierung einfach und sie unterstützt eine Vielzahl von Bibliotheken und Frameworks.</p>



<h4 class="wp-block-heading">Selbstenthaltend</h4>



<p>JWTs enthalten alle erforderlichen Informationen in sich selbst. Dadurch sind keine zusätzlichen Datenbankabfragen zur Verifizierung des Benutzers erforderlich.</p>



<h3 class="wp-block-heading">Nutzungsszenarien von JWT</h3>



<h4 class="wp-block-heading">Authentifizierung</h4>



<p>Man nutzt JWTs häufig zur Authentifizierung von Benutzern in Single-Page-Anwendungen (SPAs) Single Page Applications und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>.</p>



<h4 class="wp-block-heading">Autorisierung</h4>



<p>Man kann ein JWT auch zur Autorisierung verwenden. Dies lässt sich bewerkstelligen, sofern Informationen über die Rollen und Berechtigungen des Benutzers in den Claims des Tokens enthalten sind.</p>



<h4 class="wp-block-heading">Informationen teilen</h4>



<p>Da JWTs einfach zu erstellen und zu verifizieren sind, kann man sie verwenden, um Informationen zwischen verschiedenen Diensten oder Parteien sicher auszutauschen.</p>



<h3 class="wp-block-heading">Sicherheitsbedenken und Best Practices</h3>



<h4 class="wp-block-heading">Sichere Übertragung</h4>



<p>Man sollte JWTs immer über sichere Kommunikationskanäle wie https übertragen, um Man-in-the-Middle-Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">Gültigkeit bzw. Ablaufzeit</h4>



<p>Tokens sollten eine Gültigkeit bzw. Ablaufzeit (Expiration Time) enthalten, um das Risiko einer Kompromittierung zu minimieren. Sobald ein Token abgelaufen ist, kann man nicht mehr auf die Ressource zugreifen. Dies schafft eine weitere Sicherheitsinstanz, da der Angreifer, selbst wenn er den Zugang gehacked hat, im Besitz des immer wieder neu generierten Tokens sein muss.</p>



<h4 class="wp-block-heading">Aufbewahrung von geheimen Zugangsdaten</h4>



<p>Man sollte den geheimen Schlüssel, den man zur Signatur von JWTs verwendet, sicher aufbewahren und vor unbefugtem Zugriff schützen.</p>



<h4 class="wp-block-heading">Die Wahl des richtigen Algorithmus</h4>



<p>Man sollte einen sicheren Algorithmus für die Signatur von Tokens verwenden. Beispielsweise HMAC-SHA256 oder RSA. Dies, davon ist auszugehen, kann sich mit der fortschreitenden Entwicklung der Quantencomputertechnologie ändern. Folglich ist es immer von enormer Wichtigkeit, die Entwicklungen dahingehend zu beobachten.</p>



<h4 class="wp-block-heading">Token &#8211; Hijacking)</h4>



<p>Man sollte darauf achten, dass JWTs nicht im Local Storage oder Session Storage des Browsers gespeichert sind. Dies kann die Seite bzw. Anwendung anfällig für Cross-Site-Scripting-Angriffe (XSS) machen. Daher kann es Sinn machen, https-Only-Cookies zu verwenden.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>JSON Web Tokens bieten eine moderne, flexible und sichere Methode zur Authentifizierung und Autorisierung von Benutzern in Webanwendungen und <a href="https://ceosbay.com/2023/04/20/api-nahtlose-verbindungen-fuer-innovationen/">APIs</a>. Durch die Stateless-Natur, einfache Implementierung und Selbstenthaltung von JWTs lassen sich skalierbare Lösungen für die Identitätsverwaltung erstellen. Dennoch sollte man sich der Sicherheitsrisiken bewusst sein und Best Practices befolgen, um die Integrität und Sicherheit der Anwendung zu gewährleisten.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/">JWT &#8211; JSON Web Tokens &#8211; Die moderne Authentifizierungsmethode</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/04/21/jwt-json-web-tokens-die-moderne-authentifizierungsmethode/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1796</post-id>	</item>
		<item>
		<title>Uniswap &#8211; Krypto Handelsplattform</title>
		<link>https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/</link>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 20:41:30 +0000</pubDate>
				<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Finanzen]]></category>
		<category><![CDATA[Krypto]]></category>
		<category><![CDATA[Metaverse]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Attack]]></category>
		<category><![CDATA[Block]]></category>
		<category><![CDATA[Chain]]></category>
		<category><![CDATA[ERC20]]></category>
		<category><![CDATA[ETH]]></category>
		<category><![CDATA[Ethereum]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Liquiditätspool]]></category>
		<category><![CDATA[Liquidity]]></category>
		<category><![CDATA[NFTs]]></category>
		<category><![CDATA[Open]]></category>
		<category><![CDATA[Plattform]]></category>
		<category><![CDATA[Protokoll]]></category>
		<category><![CDATA[Reentrancy]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Source]]></category>
		<category><![CDATA[Swap]]></category>
		<category><![CDATA[Uniswap]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=296</guid>

					<description><![CDATA[<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der Ethereum&#8211;Blockchain, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Uniswap ist eine Krypto Handelsplattform, die ein dezentrales Netzwerkprotokoll verwendet. Uniswap ist auch der Name des Unternehmens, dass das Uniswap-Protokoll ursprünglich entwickelt hat. Das Protokoll erleichtert automatisierte Transaktionen zwischen Krypto &#8211; Token auf der <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>&#8211;<a href="https://ceosbay.com/2022/11/28/blockchain/">Blockchain</a>, die mit <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> Software betrieben werden, durch die Verwendung von <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a>. Ansonsten lässt es sich mittlerweile auch für den Handel mit <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> nutzen.</p>



<p>Änderungen am Protokoll werden von den Besitzern einer eigenen <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> und eines Governance-Tokens mit dem Namen UNI abgestimmt und dann von einem Entwicklerteam umgesetzt. UNI-Token wurden zunächst an frühe Nutzer des Protokolls verteilt: Jede <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Adresse, die vor dem 1. September 2020 mit Uniswap interagiert hatte, erhielt die Möglichkeit, 400 UNI-Token zu beanspruchen, die zu dem Zeitpunkt etwa 1.400 US-Dollar wert waren. Die Marktkapitalisierung des UNI-Tokens liegt Stand heute bei 4.3 Milliarden Euro.</p>



<h3 class="wp-block-heading">Wie alles begann</h3>



<p>Uniswap wurde am 2018 von Hayden Adams, einem ehemaligen Maschinenbauingenieur gegründet. Das Unternehmen Uniswap erhielt Investitionen von Risikokapitalfirmen, darunter Andreessen Horowitz, Paradigm Venture Capital, Union Square Ventures LLC und ParaFi. Händler und Investoren haben Uniswap primär wegen der Verwendung im dezentralen Finanzwesen (DeFi) genutzt.</p>



<h3 class="wp-block-heading">Das Protokoll</h3>



<p>Im Gegensatz zu zentralisierten Börsen nutzt Uniswap Liquiditätspools, statt als Market Maker zu fungieren. Dies geschieht, um primär effizientere Märkte zu schaffen. Einzelpersonen und Bots &#8211; so genannte &#8222;Liquiditätsanbieter&#8220; &#8211; stellen der Börse Liquidität zur Verfügung, indem sie einem <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ein Token-Paar hinzufügen, dass von anderen Nutzern nach der Constant – Product Regel gekauft und verkauft werden kann. Im Gegenzug erhalten die Liquiditätsanbieter einen Prozentsatz der für dieses Handelspaar erzielten Handelsgebühren.</p>



<p>Bei jedem Handel wird eine bestimmte Menge an Token aus dem Pool für eine bestimmte Menge des anderen Tokens entfernt, wodurch sich der Preis anpasst. Für die Auflistung von Token werden keine Gebühren verlangt, so dass eine große Menge an <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">Ethereum</a>-Token verfügbar sind und die Nutzer sich nicht bei einer zentralen Stelle registrieren müssen.</p>



<p>Als <a href="https://ceosbay.com/2022/11/16/erklaerung-open-source/">Open Source</a> kann der Code von Uniswap auch genutzt werden, um neue bzw. Alternative Börsen zu erschaffen. Ein solches Vorhaben in Deutschland erfordert meines Wissens nach einer Lizenz von der BaFin. Auch wenn die Gründung in einem anderen Land erfolgt, doch die Transaktionen von und in Deutschland stattfinden, kann eine solche selbsterstellte Plattform äußerst schnell in Verruf bringen, wenn man nicht im Besitz der notwendigen Lizenzen ist.</p>



<h3 class="wp-block-heading">Sicherheit</h3>



<p>Um es gleich vorwegzunehmen: Uniswap ist bereits seit mehreren Jahren auf dem Markt und kann als seriöse Plattform bezeichnet werden. Das hohe Handelsvolumen, dass pro Tag mittlerweile im 3-stelligen Millionen Euro Bereich „schwimmt“, spricht für das Vertrauen, welches Anleger der Plattform entgegenbringen.</p>



<p>Im April 2020 wurde die Website von Uniswap vorübergehend abgeschaltet, nachdem Hacker versucht hatten, mit einem Reentrancy-Hack in die Börse einzudringen.</p>



<p>Relativ zeitgleich bzw. wenig vorher wurde Lendf.me attackiert. Die hatten etwas weniger Glück. Denn die Hacker konnten mehr als 25 Millionen Dollar in <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> von der Kreditplattform entwenden.</p>



<h3 class="wp-block-heading">Was ist ein Reentrancy-Hack?</h3>



<p>Der Reentrancy-Hack ist eines der destruktivsten Angriffe, die in der Regel Solidity-<a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contracts</a> als Angriffsziel haben. Der Angriff erfolgt, wenn eine Funktion einen externen Aufruf an einen anderen nicht vertrauenswürdigen <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> tätigt. Der nicht vertrauenswürdige <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> ruft dann rekursiv die ursprüngliche Funktion auf, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> zu transferieren.</p>



<p>Wenn der <a href="https://ceosbay.com/2022/11/27/erklaerung-smart-contracts/">Smart Contract</a> seinen Status nicht aktualisiert, bevor der Transfer der <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> stattfindet, kann der Angreifer die Abhebungsfunktion wiederholen, um die Geldmittel des Smart Contracts abzuziehen.</p>



<h3 class="wp-block-heading">Wie kann man nun dieses Protokoll bzw. die Plattform nutzen?</h3>



<p><a href="https://uniswap.org" target="_blank" rel="noreferrer noopener">Hier</a> geht es auf die Seite von Uniswap. Im Anschluss rechts oben auf Launch App und es kann losgehen. Im Grunde genommen erklärt sich alles von selbst.</p>



<h3 class="wp-block-heading">Der Tausch</h3>



<p>Wenn man eine bestimmte <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährung</a> swapen (tauschen) will, geht es auf den „Tauschen“ Reiter. Oben den Betrag eingeben, den man zur Verfügung stehen hat und unten die Währung, in die man tauschen will. Done. Hierbei sollte man auf jeden Fall die Transaktionskosten im Auge behalten. Auch wenn <a href="https://ceosbay.com/2022/11/02/erklaerung-kryptowaehrung-ethereum-ether/">ETH</a> mittlerweile das langerwartete Update erhalten hat, kann es relativ schnell teuer werden, wenn gerade viel auf der Chain los ist.</p>



<h3 class="wp-block-heading">NFTs</h3>



<p>Die <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> gibt es unter dem Reiter <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a>. Genauso wie bei einem normalen Onlineshop die Ware anklicken, die Wallet verbinden und zahlen. Done.</p>



<h3 class="wp-block-heading">Der Liquiditätspool</h3>



<p>Zu dem Pool geht es über den Pool Reiter. Man benötigt immer ein Kryptowährungspaar. Folglich wählt man links und rechts jeweils eine Währung aus und stellt diese in dem sogenannten Pool zur Verfügung. Werden nun Transaktionen getätigt, die diese Token benötigen, wird man belohnt. Man kann es als provisionierte Entlohnung betrachten, weil man die Transaktionen erleichtert indem man Liquidität zur Verfügung stellt.</p>



<h3 class="wp-block-heading">Gebühren</h3>



<p>Bei der Anmeldung auf der Plattform und der Erstellung eines Liquiditätspools wird man mit 0,3 % an den Transaktionsgebühren der Pools beteiligt. Außerdem hat man Zugriff auf den prozentualen Anteil der Liquidität, den man bereitstellt. Wenn man also beispielsweise 60% der Gesamtliquidität für den Liquiditätspool bereitstellt, erhält man auch 60% der gesamten Transaktionsgebühren.</p>



<h3 class="wp-block-heading">Wo gibt es den Source Code?</h3>



<p><a href="https://github.com/Uniswap/v2-core" target="_blank" rel="noreferrer noopener">Hier</a> auf <a href="https://ceosbay.com/2022/11/19/erklaerung-github/">GitHub</a>.</p>



<h3 class="wp-block-heading">Achtung</h3>



<p>Ich empfehle ausdrücklich, immer die Verwendung von Hardware Wallets, wenn es um die Lagerung und Interaktion mit Kryptowährungen bzw. <a href="https://ceosbay.com/2022/11/04/erklaerung-nft/">NFTs</a> geht. Ich habe auf meinem Blog die <a href="https://ceosbay.com/2022/11/08/hardware-wallet-ledger/">Ledger</a> und <a href="https://ceosbay.com/2022/11/05/hardware-wallet-trezor/">Trezor</a> Wallet vorgestellt. Man sollte sich die Beiträge auf jeden Fall anschauen, wenn man beabsichtigt in diesem Bereich tätig zu werden. Nichtsdestotrotz No Financial Advice 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/12/07/krypto-handelsplattform-uniswap/">Uniswap &#8211; Krypto Handelsplattform</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">296</post-id>	</item>
		<item>
		<title>Factfulness &#8211; Buchempfehlung</title>
		<link>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/</link>
					<comments>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 09 Nov 2022 16:38:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Buchempfehlung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Alles wird schlimmer]]></category>
		<category><![CDATA[Armut]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Bill Gates]]></category>
		<category><![CDATA[Buch]]></category>
		<category><![CDATA[Factfulness]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Geisteshaltung]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Klimaschutz]]></category>
		<category><![CDATA[Klimawandel]]></category>
		<category><![CDATA[Lernen]]></category>
		<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Sachlichkeit]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Soziale]]></category>
		<category><![CDATA[Statistik]]></category>
		<category><![CDATA[Statistiken]]></category>
		<category><![CDATA[Zukunft]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=414</guid>

					<description><![CDATA[<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, kann es Sinn machen, die Dinge mal aus einer sehr sachlichen Ebene zu betrachten. &#8222;Factfulness: Wie wir lernen, die Welt so zu sehen, wie sie wirklich ist&#8220; hat mir sehr dabei geholfen, vieles nicht so schwarz zu sehen. Vor allem weil die/der Autor*innen es geschafft haben, es auf Basis von validen Quellen und Statistiken, auf den Punkt zu bringen. Nicht umsonst wird es von Personen wie Bill Gates und Barack Obama hoch gelobt. Und auch ich gehöre zu den Menschen, die dieses Buch wirklich liebgewonnen und bereits unzählige male empfohlen haben.</p>



<h2 class="wp-block-heading">Es wird alles schlimmer!</h2>



<p>Wirklich? Als Unternehmer und politisch engagierter Mensch verfolge ich auch die Nachrichten mit. Eine schreckliche Nachricht jagt die andere. Die Reichen werden reicher, die Armen ärmer. Es gibt immer mehr Kriege, Gewaltverbrechen, Naturkatastrophen. Viele Menschen tragen solche beängstigenden Bilder im Kopf. Besonders in den sozialen Medien, bei der jede(r) in einer gewissen künstlichen Blase festsitzt und nur noch mit auf die eigene Person zugeschnittenen Feeds (Ein Feed ist eine ständig aktualisierte Liste der neuen Inhalte, die von den Accounts gepostet werden, denen ein Nutzer in den sozialen Medien folgt. Die meisten Social Media-Feeds sind aber nicht rein chronologisch angeordnet und basieren auf den selbstgewählten Kontakten, sondern werden von einem Algorithmus gesteuert) zugemüllt wird.</p>



<p>Unser Gehirn verführt uns zu einer dramatisierenden Weltsicht, die mitnichten der Realität entspricht, wie der geniale Statistiker und Wissenschaftler Hans Rosling erklärt. Wer Factfulness gelesen hat, wird ein sicheres, auf Fakten basierendes Grundgerüst erhalten, um die Welt so zu sehen, wie sie wirklich ist. Die zehn gängigsten Arten von aufgebauschten Geschichten erkennen, bessere Entscheidungen treffen können, gegebenenfalls die persönliche Sachlichkeit so steigern, dass in der Zukunft eine offenere, neugierige und entspannte Geisteshaltung, in der man nur noch Ansichten teilt und Urteile fällt, die auf soliden Fakten basieren. Und im Zeitalter des Social Engineerings, der Botnet&#8217;s und Fake News, ist dies bitter nötig. Diese Begriffe werden im Anschluss kurz erklärt.</p>



<h2 class="wp-block-heading">Was ist Social Engineering?</h2>



<p>Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. Social Engineering ist an sich nichts Neues und dient seit Menschengedenken als Grundlage für die unterschiedlichsten Betrugsmaschen. Im Zeitalter der digitalen Kommunikation ergeben sich jedoch äußerst effektive, neue Möglichkeiten für Kriminelle, mit denen sie Millionen von potenziellen Opfern erreichen können.</p>



<h2 class="wp-block-heading">Botnet?</h2>



<p>Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (Roboter) werden auf vernetzten Rechnern ausgeführt, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren. Die Initiative <a href="https://botfrei.de" target="_blank" rel="noreferrer noopener">botfrei.de</a> (Da kann man übrigens auch einen Phishing Selbsttest machen) des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektionsrate von ca. 40 Prozent aller Computer in Deutschland errechnet. </p>



<p>Laut Bericht zur Lage der IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI), wurden im ersten Halbjahr 2015 in Deutschland täglich bis zu 60.000 Systeme neu infiziert. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Benutzer auf deren Computer und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (Auch Bot-Master oder Bot-Hirte genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet. Kurz: C&amp;C-Server. Ich muss da immer an Command &amp; Conquer denken. Ja, das ist ein Computerspiel 😉 Über Botnet&#8217;s kann man Bücher schreiben. Daher werde ich dieses Thema wohl zu einem späteren Zeitpunkt nochmal aufgreifen.</p>



<h2 class="wp-block-heading">Fake News</h2>



<p>Als Fake News werden im engeren Sinn und im Rahmen aktueller Debatten vor allem das Streuen von Falschmeldungen als Propagandamittel verstanden. Meist soll mit deren Hilfe der politische Diskurs verschoben sowie Angst und Hass gegenüber bestimmten Personengruppen geschürt werden. Fake News lassen sich anhand ihres Umgangs mit realen Gegebenheiten und Ereignissen unterteilen in: Aus dem Kontext gerissene Meldungen,<br>manipulierte Nachrichten und erfundene Geschichten. Auch bei diesem Thema kann man so richtig in die Tiefe gehen. Doch dies werde ich gewiss nicht auf diesem Blog machen, da man hierzu genug Informationen im Netz findet. Nur aufpassen, dass man bei der Recherche auch keine Fake News erwischt 😉</p>



<h2 class="wp-block-heading">Weiter zum Buch</h2>



<p>Es gehört aus meiner Sicht zu den besten und unterhaltsamsten Sachbüchern dieses Jahrzehnts.  Ich finde es etwas schade, dass der Autor im Jahr 2017 verstorben ist. Dadurch hat er das Erscheinen und den Erfolg seines Buches Factfulness leider nicht mehr erleben und feiern dürfen. Auch hat die Menschheit damit eine Person verloren, die einen großen Beitrag für ein gutes Miteinander geleistet bzw. das Potential dafür signifikant gesteigert hat.</p>



<p>Factfulness beginnt mit einem aus 13 Fragen bestehenden Quiz, die im Multiple-Choice-Verfahren beantworten werden. Wobei jeweils nur eine Antwort richtig ist. Teilt mir Eure Resultate gerne gleich zu Beginn mit, wenn Ihr Eure Antworten evaluiert. Ich möchte jetzt aber nicht zu viel verraten. Ich war fasziniert über meine Resultate. Die 13 Fragen werden heute von fast 90% aller Befragten und in allen Bildungsschichten fast auf die gleiche Weise falsch beantwortet. Man hat auch Schimpansen nach dem Zufallsprinzip für die 13 Fragen jeweils den Buchstaben A, B oder C auswählen lassen und das Ergebnis war im Gesamtdurchschnitt lediglich zu 60% falsch.</p>



<p>Das Buch zeigt gekonnt falsche Wahrnehmungen auf, die leider allzu oft auch zu falschen Entscheidungen in der Politik und Wirtschaft führen. Rosling zeigt aber auch die Methoden auf, wie man sich dieser Falschwahrnehmungen entziehen kann und eine ganz große Hilfe dabei spielt das Hinterfragen von vorgelegten Statistiken und anderem Zahlenmaterial.&nbsp;Das Buch eignet sich auch hervorragend als&nbsp;legitime Informationsquelle.</p>



<h2 class="wp-block-heading">Klimawandel?</h2>



<p>Das Zahlen und Datenmaterial hat &#8211; so berichtet der Autor selbst in seinem Buch Factfulness &#8211; auch den ehemaligen Kandidaten für das US-Präsidentenamt, Al Gore, begeistert. In einem persönlichen Gespräch bat er Rosling, ob er die Diagramme auch für seine Präsentationen bezüglich des Klimawandels nutzen dürfe. Rosling lehnte dies ab. Doch die Begründung dafür findet Ihr im Buch!</p>



<p>Muss gleich in mein Meeting und habe noch 40 Minuten Zeit, um mich vorzubereiten.</p>



<p>In diesem Sinne – Wünsche ich Euch noch einen schönen Abend und bis morgen! Da geht es dann um <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">virtuelle Maschinen</a> 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">414</post-id>	</item>
	</channel>
</rss>
