home.social

#website — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #website, aggregated by home.social.

  1. I just deployed my website rewrite on a subdomain.

    SystemD is awesome! It simply creates a UNIX socket my Rust binary can listen on.

    The next things on my list are human.json, Webmentions and Bookmarks. Then I just need to migrate some slashpages to finish the rewrite!

    #systemd #website #personalBlog #devlog #rust #IndieWeb

  2. My personal #website is just materialslop at this point

    I've been brainwashed by #google

    It's also the first time for me to do something serious with HTML & CSS apart from just experimenting

    #material #materialdesign #ui #uidesign #devlog

  3. My personal #website is just materialslop at this point

    I've been brainwashed by #google

    It's also the first time for me to do something serious with HTML & CSS apart from just experimenting

    #material #materialdesign #ui #uidesign #devlog

  4. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  5. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  6. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  7. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  8. Fake-Shop seziert

    Ein angehender IT-Sicherheitsexperte berichtet, wie er einer Kette von betrügerischen Shops auf die Schliche kam. Einige Dinge sollte man bei unbekannten Shops immer tun: erstens, die Adresse bei Virustotal einwerfen¹, zweitens nachsehen, wann die Website registriert wurde (z.B. bei Heise), drittens das Impressum gründlich prüfen. Eine Website, die erst kürzlich zum Leben erwacht ist, ist immer ein Verdachtsfall. Bei einem Shop lohnt es sich auch, eine Rückwärtssuche über die dort verwendeten Bilder durchzuführen. Bei Fake-Shops findet man oft, dass sie Bilder und Texte aus anderen Shops oder Kleinanzeigen-Portalen gestohlen

    pc-fluesterer.info/wordpress/2

    #Allgemein #Empfehlung #Hintergrund #Warnung #Website #betrug #cybercrime #fake #kreditkarte #shop #vorbeugen #wissen

  9. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  10. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  11. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  12. Website gehackt: Trojanische Version von JDownloader

    Die Website des beliebten Donwload-Tools JDownloader wurde durch eine Sicherheitslücke in der Webserver-Software gehackt. Der Angreifer veränderte zwei Download-Links auf der Site, so dass sie auf trojanisierte Versionen der Software zeigten, nämlich "Alternatiiver Installer" und "Linux shell installer". Wer zwischen dem 2026-05-06 um Mitternacht UTC und dem vorübergehenden Stopp der Website am 2026-05-07 um 17:24 UTC einen dieser beiden DL-Links benutzt hat, hat sich Schadsoftware eingefangen. Alle anderen DL-Links und alle anderen Quellen waren und sind sauber. Auch der im Programm eingebaute Update-Mechanismus ist nicht betroffen. Die

    pc-fluesterer.info/wordpress/2

    #Allgemein #Warnung #cybercrime #exploits #foss #trojaner #website

  13. PLAY #CHESS ONLINE ON OUR #WEBSITE 👉 GAMEHANDS.NET 🌐 NO SIGN-UP 🌐 PLAY FOR #FREE 🌐 #PLAY #ONLINE AND #OFFLINE 🌐

  14. PLAY #CHESS ONLINE ON OUR #WEBSITE 👉 GAMEHANDS.NET 🌐 NO SIGN-UP 🌐 PLAY FOR #FREE 🌐 #PLAY #ONLINE AND #OFFLINE 🌐

  15. New agents.txt file found on DreamHost

    DreamHost now adds a default agents.txt (similar to robots.txt) to hosted websites that discourages LLM training and agent actions and allows on-the-fly access. On the downside, they added it to existing sites without notice, and used a proposed spec that's already changed.

    journal.kvibber.com/2026/05/ag

  16. Crazy, ich habe in meiner Schriftenverwaltung #Monotype #Connect eine #Schrift aktiviert, die auch auf einer #Website verwendet wird. Doch auf der Website hatte ich Zeichensalat, der gleichnamige #Webfont wurde nicht geladen, als ich den #OTF deaktivierte, funktionierte die Schrift auf der Website wieder. 🤔 #design #typografie

  17. Costruisci il Sito Web Ideale per il Tuo Successo Online Costruisci il Sito Web Ideale per il Tuo Successo Online Come influencer di successo, ho trovato 'Crea il sito web ideale per la bacheca di lavoro e inizia a reclutare' di Hesham Nebr estremamente utile. Tre caratteristiche chiave: tecniche di ottimizzazione SEO, strategie di gestione dei contenuti e misure di sicurezza per i siti web. Un must per chiunque voglia eccellere online! #webdesign #SEO #ebook #website #branding #contentmanage...

  18. → Lazy and Prompt
    matthiasott.com/notes/lazy-and

    “[T]o understand the scope of the problem: the Prompt API, as shipped, is […] an API for interacting with Google’s Gemini Nano – a 4 GB model that Chrome has already silently downloaded to your machine, without asking, and that it will re-download if you remove it. Any website you visit can now send prompts to that model, using your processing #resources, without requesting #permission.”

    #API #Prompt #Google #Chrome #machine #website #silently

  19. → Lazy and Prompt
    matthiasott.com/notes/lazy-and

    “[T]o understand the scope of the problem: the Prompt API, as shipped, is […] an API for interacting with Google’s Gemini Nano – a 4 GB model that Chrome has already silently downloaded to your machine, without asking, and that it will re-download if you remove it. Any website you visit can now send prompts to that model, using your processing #resources, without requesting #permission.”

    #API #Prompt #Google #Chrome #machine #website #silently

  20. → Lazy and Prompt
    matthiasott.com/notes/lazy-and

    “[T]o understand the scope of the problem: the Prompt API, as shipped, is […] an API for interacting with Google’s Gemini Nano – a 4 GB model that Chrome has already silently downloaded to your machine, without asking, and that it will re-download if you remove it. Any website you visit can now send prompts to that model, using your processing #resources, without requesting #permission.”

    #API #Prompt #Google #Chrome #machine #website #silently

  21. → Lazy and Prompt
    matthiasott.com/notes/lazy-and

    “[T]o understand the scope of the problem: the Prompt API, as shipped, is […] an API for interacting with Google’s Gemini Nano – a 4 GB model that Chrome has already silently downloaded to your machine, without asking, and that it will re-download if you remove it. Any website you visit can now send prompts to that model, using your processing #resources, without requesting #permission.”

    #API #Prompt #Google #Chrome #machine #website #silently

  22. → Lazy and Prompt
    matthiasott.com/notes/lazy-and

    “[T]o understand the scope of the problem: the Prompt API, as shipped, is […] an API for interacting with Google’s Gemini Nano – a 4 GB model that Chrome has already silently downloaded to your machine, without asking, and that it will re-download if you remove it. Any website you visit can now send prompts to that model, using your processing #resources, without requesting #permission.”

    #API #Prompt #Google #Chrome #machine #website #silently

  23. Check your #jDownloader if you use it D:

    source: bleepingcomputer.com/news/secu…

    The risk applies only if the #software was downloaded from the #website and installed during that period. The #update process was not affected. So anyone who installed jDownloader a long time ago is not affected. But just to be safe, please check to make sure you haven’t been infected.

    #news #cybersecurity #download #leach #leacher #internet #malware #infection #problem #online #security #install

  24. Check your #jDownloader if you use it D:

    source: bleepingcomputer.com/news/secu…

    The risk applies only if the #software was downloaded from the #website and installed during that period. The #update process was not affected. So anyone who installed jDownloader a long time ago is not affected. But just to be safe, please check to make sure you haven’t been infected.

    #news #cybersecurity #download #leach #leacher #internet #malware #infection #problem #online #security #install

  25. Check your #jDownloader if you use it D:

    source: bleepingcomputer.com/news/secu…

    The risk applies only if the #software was downloaded from the #website and installed during that period. The #update process was not affected. So anyone who installed jDownloader a long time ago is not affected. But just to be safe, please check to make sure you haven’t been infected.

    #news #cybersecurity #download #leach #leacher #internet #malware #infection #problem #online #security #install

  26. #Spam. Spam spam spam spam spam.
    firesphere.dev/articles/spam-spam-spam-spam-spam?mtm_campaign=social&mtm_kwd=mastodon
    Protecting your #email #address by #obfuscation on your #website is pointless, in my opinion.

  27. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  28. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  29. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen

  30. Gegen Verfolgung durch Google Tag Manager

    Das Internet hält unglaublich viele Perlen bereit, man muss sie nur finden! Eine fast vier Jahre alte Perle habe ich kürzlich entdeckt. Sie trägt den Titel (übersetzt) "Wie man den Google Tag Manager vollständig außer Gefecht setzt und warum man das tun sollte". Darin legt der Autor ausführlich dar, mit welchen Tricks* Google arbeitet, um uns beim surfen verfolgen und bespitzeln zu können. Der einzige wirksame Schutz dagegen ist das abschalten von JavaScript (JS), soweit irgend möglich. Den Websites, die ohne JS keinen oder nur einen Teil des Inhalts zeigen, unterstellt der

    pc-fluesterer.info/wordpress/2

    #Empfehlung #Hintergrund #Warnung #Website #bigdata #browser #google #privacy #privatsphre #UnplugGoogle #UnplugTrump #verfolgung #vorbeugen #wissen