social.stefan-muenz.de

Search

Items tagged with: test

Selbst im privaten Browsermodus von Edge und Opera surft man nicht gerade privat. Das zeigte sich im Privacy-Check aus der aktuellen c't 14/2021.
 

Test, Test, Test - 1,2,3...

Content warning: Hallo Welt! #Test

#Test
 
Der zweite Test, diesmal auf Tusky über die API erstellt.

Auch hier sollte ein #https://friendica.xyz/search?tag=foto" target="_blank">foto zu sehen sein:

#https://friendica.xyz/search?tag=test" target="_blank">test #https://friendica.xyz/search?tag=friendica" target="_blank">friendica #https://friendica.xyz/search?tag=ViaAPI" target="_blank">ViaAPI
 
Da ja manchmal (oder immer) bei Mastodon keine Bilder angezeigt werden, wenn ich den Beitrag auf Friendica erstelle, kommen hier mal zwei Test Beiträge zur #Fehlersuche.

Hier sollte jetzt auch auf Mastodon ein #Bild zu sehen sein:


#test #friendca #AufDemDesktopErstellt

Wie gesagt: Die Impfung ist eine Biowaffe:


"In den letzten Tagen sind Berichte aufgetaucht, dass Menschen, die sich nicht für den Covid-Impfstoff entschieden haben, aber mit Geimpften Kontakt hatten, von diesen "vollständig" Geimpften mit Infektionen angesteckt wurden, wobei hauptsächlich Frauen betroffen waren, die von Monatsbeschwerden, starken Blutungen, Fehlgeburten und Rückgang der Muttermilch berichteten.

Zum Glück hat ein Team aus fünf Ärzten aus den USA, die bei dem Thema höchstqualifiziert sind, vor ein paar Tagen eine Round-Table-Diskussion zu diesem Thema veranstaltet. Die von ihnen diskutierten Fragen betreffen uns alle in den USA (und auf der ganzen Welt), und es ist unumgänglich, dass Sie sich 79 Minuten Zeit nehmen, um sich dieses Video anzusehen....Jeder einzelne dieser Ärzte glaubt, dass diese Spritzen KEINE Impfstoffe, sondern Biowaffen enthält, um die Menschen zu töten."

As I said, vaccination is a bioweapon:


"In recent days, reports have surfaced that people who did not opt for the Covid vaccine but had contact with vaccinated people have been infected with infections from those "fully" vaccinated, mostly involving women who reported menstrual cramps, heavy bleeding, miscarriages and decrease in breast milk.

Fortunately, a team of five physicians from the U.S., who are highly qualified on the topic, hosted a roundtable discussion on the issue a few days ago. The issues they discussed affect all of us in the U.S. (and around the world), and it's imperative that you take 79 minutes to watch this video....Every single one of these doctors believes that these shots contain NOT vaccines, but bioweapons to kill people."

https://tube.nohost.co/videos/watch/dfe9aa30-b085-4e57-98c8-88dc956b68bc

#PCR #swab #covid19 #corona #test #Coronavirus #Vaccine #NWO #GreatReset #Faschismus

PeerTube: 5 Ärzte sind sich einig, dass COVID-19-Impfstoffe Biowaffen sind und diskutieren, was man dagegen tun kann. (coronahoax)

 

Wie gesagt: Die Impfung ist eine Biowaffe:


"In den letzten Tagen sind Berichte aufgetaucht, dass Menschen, die sich nicht für den Covid-Impfstoff entschieden haben, aber mit Geimpften Kontakt hatten, von diesen "vollständig" Geimpften mit Infektionen angesteckt wurden, wobei hauptsächlich Frauen betroffen waren, die von Monatsbeschwerden, starken Blutungen, Fehlgeburten und Rückgang der Muttermilch berichteten.

Zum Glück hat ein Team aus fünf Ärzten aus den USA, die bei dem Thema höchstqualifiziert sind, vor ein paar Tagen eine Round-Table-Diskussion zu diesem Thema veranstaltet. Die von ihnen diskutierten Fragen betreffen uns alle in den USA (und auf der ganzen Welt), und es ist unumgänglich, dass Sie sich 79 Minuten Zeit nehmen, um sich dieses Video anzusehen....Jeder einzelne dieser Ärzte glaubt, dass diese Spritzen KEINE Impfstoffe, sondern Biowaffen enthält, um die Menschen zu töten."

As I said, vaccination is a bioweapon:


"In recent days, reports have surfaced that people who did not opt for the Covid vaccine but had contact with vaccinated people have been infected with infections from those "fully" vaccinated, mostly involving women who reported menstrual cramps, heavy bleeding, miscarriages and decrease in breast milk.

Fortunately, a team of five physicians from the U.S., who are highly qualified on the topic, hosted a roundtable discussion on the issue a few days ago. The issues they discussed affect all of us in the U.S. (and around the world), and it's imperative that you take 79 minutes to watch this video....Every single one of these doctors believes that these shots contain NOT vaccines, but bioweapons to kill people."

https://tube.nohost.co/videos/watch/dfe9aa30-b085-4e57-98c8-88dc956b68bc

#PCR #swab #covid19 #corona #test #Coronavirus #Vaccine #NWO #GreatReset #Faschismus

PeerTube: 5 Ärzte sind sich einig, dass COVID-19-Impfstoffe Biowaffen sind und diskutieren, was man dagegen tun kann. (coronahoax)

 

Die #Bewertung eines Testergebnisses am Beispiel #Corona




Erschreckend fand ich die Aussage, dass selbst viele Ärzte das #Testergebnis nicht richtig einschätzen können. Habe gehört, dass Arbeitgeber einmal pro Woche einen kostenlosen Test zur Verfügung stellen sollen. Hat von euch schon jemand einen Test von seinem Arbeitgeber bekommen?

#Gesundheit #Test #Statistik #Mathematik #Wahrscheinlichkeit #covid-19 #Pandemie #Wissen
 

#Sicherheit in der Luca-App und von #OpenSource allgemein


Durch einen Post von @Michael Vogel wurde ich auf ein Problem im Quellcode der Luca-App aufmerksam: https://pod.geraspora.de/posts/13446160

Die zwei kritischen Code-Stücke sind für das Testen zuständig und man findet sie hier: https://gitlab.com/lucaapp/android/-/blob/master/Luca/app/src/main/java/de/culture4life/luca/ui/registration/RegistrationViewModel.java

Teil 1:
public boolean isUsingTestingCredentials() {
return Objects.equals(firstName.getValue(), "John")
&& Objects.equals(lastName.getValue(), "Doe")
&& Objects.equals(phoneNumber.getValue(), "+4900000000000")
&& Objects.equals(email.getValue(), "john.doe@gmail.com");
}

Teil 2:
boolean isValidPhoneNumber(String phoneNumberString) {
if (isUsingTestingCredentials()) {
return true;
}
try {...

Als Hackerin mit Codex will ich mich darüber nicht nur lustig machen sondern erklären worin das Problem liegt und wie man es beheben kann.

Sicherheitsverständnis bei Open-Source

Ein weit verbreitete Fehleinschätzung ist, dass Open-Source sicherer ist als geheimer proprietärer Quellcode. Niemand außer dem Besitzer kann geheimen Quellcode prüfen und deswegen können Fehler jahrelang unbemerkt bleiben und nur von Eingeweihten ausgenutzt werden. So kann man im geheimen Quellcode problemlos Hintertüren und andere Schweinereien verstecken.

Open-Source oder freier Quellcode kann von jedem eingesehen werden und so ist es schwieriger dort Hintertüren zu verstecken. Diese Schwierigkeit macht den offenen Quellecode schon mal ein bisschen sicherer. Dann muss dieser Quellcode aber immer noch getestet, überprüft und kontrolliert werden. Geschieht dies nicht und alle vertrauen nur blind auf die Sicherheit dann ist das sehr fahrlässig. Es gibt leider Beispiele wo offensichtliche Fehler im frei zugänglichen Quellcode jahrelang übersehen wurden - siehe: Heartbleed - https://de.wikipedia.org/wiki/Heartbleed

Jetzt muss man aber auch die Philosophie von freier Software verstehen und die wird nirgendwo an der Universität gelehrt. Die muss man sich per Selbststudium im Internet beibringen. Wenn jeder in den Quellcode schauen kann und er danach immer noch sicher ist, dann habe ich echte Sicherheit (immer vorausgesetzt, dass Experten auch drauf geschaut haben). Das heißt natürlich, dass ich nichts in den Quellcode schreiben darf was man später ausnutzen kann (weil dies würde die Sicherheit schwächen).

Leider lernt man an der Universität oder Ausbildung sogut wie nichts über Sicherheit, die schon beim Design der Software ansetzt. Dies sind relativ neue Forschungen und die Ausbildungskräfte bilden sich nicht gut genug fort als das sie darüber Kenntnisse hätten. Für Wirtschaftsinformatiker scheint es wichtiger zu sein, dass sie profitabel sind und nicht sicheren Quellcode schreiben (blöder Kapitalismus).

Was ist hier das Problem?

Am oben gezeigten Quellcode sieht man, dass getestet wird. So was nennt man Test-Driven-Development und das ist zunächst etwas Gutes. Der Quellcode wird vor dem "Build" also dem zusammenbauen als fertige App zunächst automatisiert getestet und wenn ein Test fehlschlägt wird der "Build" abgebrochen, sodass der Fehler korrigiert werden muss. Der Fehler kann wenn er durch den Test erkannt wird also nicht beim Endbenutzer auftauchen.

Wie man aber in Teil 2 oben sieht kann man mit den Testdaten Prüfungen in der App umgehen und dadurch mehr Rechte erhalten. Noch viel schlimmer ist, dass wir in Teil 2 sehen, das der "try"-Teil erst nach der Prüfung auf Testdaten startet. "Try" ist für die Fehlerbehandlung zuständig und das bedeutet ich kann mit Testdaten die App in einen undefinierten Zustand bringen, weil es keine Fehlerbehandlung gibt. Diese undefinierten Zustände können Hacker häufig für Exploits ausnutzen.

Insgesamt also alles sehr schlecht!

Wie kann ich das besser machen?

1) Compilerflags - Mit Compilerflags kann ich verhindern, das bestimmte Programmteile in der produktiven App landen. Vereinfacht gesagt ich baue mir eine Testversion und wenn die funktioniert dann baue ich mir eine Produktivversion wo die Testfunktionen nicht enthalten sind. Großer Nachteil dieser Methode ist, das Programmierer gelegentlich vergessen, die Testfunktionen richtig rauszulöschen mit den Flags weil sie zu sehr unter Druck stehen und dann Fehler machen. So ist es häufiger schon passiert, dass unbeabsichtigt Testfunktionen doch im Produktivsystem gelandet sind. Ein weiteres Problem ist wenn Fehler nicht in der Testversion auftreten aber im Produktivsystem weil es anders gebaut wurde. Dann sind wahrscheinlich irgendwo die Compilerflags falsch gesetzt worden. Ein Fehler den man dann niemals machen darf, der aber schon passiert ist, ist, dass dann einfach die Testversion ausgeliefert wird in der Hoffnung, dass das niemand merkt.

2) Testflags verwenden - In der Testumgebung wird über die Konfiguration ein bestimmtes Flag gesetzt, sodass die Software weiß, dass sie im Testmodus ist. Nachteil ist, dass bösartige Hacker diese Flag auch in der Produktivumgebung setzen könnten.

3) So Testen, dass es keinen Unterschied macht (beste Lösung). Warum im Testsystem nicht mit anonymisierten oder pseudonymisierten Daten so testen wie unter echten Bedingungen? Meistens macht das etwas mehr Aufwand aber dafür hat man die Tests unter Echtbedingungen gemacht was den höchsten Wert hat. Keine Flags oder Funktionen im Quellcode die ausgenutzt werden könnten.
#luca #software #testen #test #sicherheit #problem #bildung #entwicklung #verstädnis #lernen #hack #hacking #app #smartphone #gesundheit #corona #programm
 

#Sicherheit in der Luca-App und von #OpenSource allgemein


Durch einen Post von @Michael Vogel wurde ich auf ein Problem im Quellcode der Luca-App aufmerksam: https://pod.geraspora.de/posts/13446160

Die zwei kritischen Code-Stücke sind für das Testen zuständig und man findet sie hier: https://gitlab.com/lucaapp/android/-/blob/master/Luca/app/src/main/java/de/culture4life/luca/ui/registration/RegistrationViewModel.java

Teil 1:
public boolean isUsingTestingCredentials() {
return Objects.equals(firstName.getValue(), "John")
&& Objects.equals(lastName.getValue(), "Doe")
&& Objects.equals(phoneNumber.getValue(), "+4900000000000")
&& Objects.equals(email.getValue(), "john.doe@gmail.com");
}

Teil 2:
boolean isValidPhoneNumber(String phoneNumberString) {
if (isUsingTestingCredentials()) {
return true;
}
try {...

Als Hackerin mit Codex will ich mich darüber nicht nur lustig machen sondern erklären worin das Problem liegt und wie man es beheben kann.

Sicherheitsverständnis bei Open-Source

Ein weit verbreitete Fehleinschätzung ist, dass Open-Source sicherer ist als geheimer proprietärer Quellcode. Niemand außer dem Besitzer kann geheimen Quellcode prüfen und deswegen können Fehler jahrelang unbemerkt bleiben und nur von Eingeweihten ausgenutzt werden. So kann man im geheimen Quellcode problemlos Hintertüren und andere Schweinereien verstecken.

Open-Source oder freier Quellcode kann von jedem eingesehen werden und so ist es schwieriger dort Hintertüren zu verstecken. Diese Schwierigkeit macht den offenen Quellecode schon mal ein bisschen sicherer. Dann muss dieser Quellcode aber immer noch getestet, überprüft und kontrolliert werden. Geschieht dies nicht und alle vertrauen nur blind auf die Sicherheit dann ist das sehr fahrlässig. Es gibt leider Beispiele wo offensichtliche Fehler im frei zugänglichen Quellcode jahrelang übersehen wurden - siehe: Heartbleed - https://de.wikipedia.org/wiki/Heartbleed

Jetzt muss man aber auch die Philosophie von freier Software verstehen und die wird nirgendwo an der Universität gelehrt. Die muss man sich per Selbststudium im Internet beibringen. Wenn jeder in den Quellcode schauen kann und er danach immer noch sicher ist, dann habe ich echte Sicherheit (immer vorausgesetzt, dass Experten auch drauf geschaut haben). Das heißt natürlich, dass ich nichts in den Quellcode schreiben darf was man später ausnutzen kann (weil dies würde die Sicherheit schwächen).

Leider lernt man an der Universität oder Ausbildung sogut wie nichts über Sicherheit, die schon beim Design der Software ansetzt. Dies sind relativ neue Forschungen und die Ausbildungskräfte bilden sich nicht gut genug fort als das sie darüber Kenntnisse hätten. Für Wirtschaftsinformatiker scheint es wichtiger zu sein, dass sie profitabel sind und nicht sicheren Quellcode schreiben (blöder Kapitalismus).

Was ist hier das Problem?

Am oben gezeigten Quellcode sieht man, dass getestet wird. So was nennt man Test-Driven-Development und das ist zunächst etwas Gutes. Der Quellcode wird vor dem "Build" also dem zusammenbauen als fertige App zunächst automatisiert getestet und wenn ein Test fehlschlägt wird der "Build" abgebrochen, sodass der Fehler korrigiert werden muss. Der Fehler kann wenn er durch den Test erkannt wird also nicht beim Endbenutzer auftauchen.

Wie man aber in Teil 2 oben sieht kann man mit den Testdaten Prüfungen in der App umgehen und dadurch mehr Rechte erhalten. Noch viel schlimmer ist, dass wir in Teil 2 sehen, das der "try"-Teil erst nach der Prüfung auf Testdaten startet. "Try" ist für die Fehlerbehandlung zuständig und das bedeutet ich kann mit Testdaten die App in einen undefinierten Zustand bringen, weil es keine Fehlerbehandlung gibt. Diese undefinierten Zustände können Hacker häufig für Exploits ausnutzen.

Insgesamt also alles sehr schlecht!

Wie kann ich das besser machen?

1) Compilerflags - Mit Compilerflags kann ich verhindern, das bestimmte Programmteile in der produktiven App landen. Vereinfacht gesagt ich baue mir eine Testversion und wenn die funktioniert dann baue ich mir eine Produktivversion wo die Testfunktionen nicht enthalten sind. Großer Nachteil dieser Methode ist, das Programmierer gelegentlich vergessen, die Testfunktionen richtig rauszulöschen mit den Flags weil sie zu sehr unter Druck stehen und dann Fehler machen. So ist es häufiger schon passiert, dass unbeabsichtigt Testfunktionen doch im Produktivsystem gelandet sind. Ein weiteres Problem ist wenn Fehler nicht in der Testversion auftreten aber im Produktivsystem weil es anders gebaut wurde. Dann sind wahrscheinlich irgendwo die Compilerflags falsch gesetzt worden. Ein Fehler den man dann niemals machen darf, der aber schon passiert ist, ist, dass dann einfach die Testversion ausgeliefert wird in der Hoffnung, dass das niemand merkt.

2) Testflags verwenden - In der Testumgebung wird über die Konfiguration ein bestimmtes Flag gesetzt, sodass die Software weiß, dass sie im Testmodus ist. Nachteil ist, dass bösartige Hacker diese Flag auch in der Produktivumgebung setzen könnten.

3) So Testen, dass es keinen Unterschied macht (beste Lösung). Warum im Testsystem nicht mit anonymisierten oder pseudonymisierten Daten so testen wie unter echten Bedingungen? Meistens macht das etwas mehr Aufwand aber dafür hat man die Tests unter Echtbedingungen gemacht was den höchsten Wert hat. Keine Flags oder Funktionen im Quellcode die ausgenutzt werden könnten.
#luca #software #testen #test #sicherheit #problem #bildung #entwicklung #verstädnis #lernen #hack #hacking #app #smartphone #gesundheit #corona #programm
 

#Sicherheit in der Luca-App und von #OpenSource allgemein


Durch einen Post von @Michael Vogel wurde ich auf ein Problem im Quellcode der Luca-App aufmerksam: https://pod.geraspora.de/posts/13446160

Die zwei kritischen Code-Stücke sind für das Testen zuständig und man findet sie hier: https://gitlab.com/lucaapp/android/-/blob/master/Luca/app/src/main/java/de/culture4life/luca/ui/registration/RegistrationViewModel.java

Teil 1:
public boolean isUsingTestingCredentials() {
return Objects.equals(firstName.getValue(), "John")
&& Objects.equals(lastName.getValue(), "Doe")
&& Objects.equals(phoneNumber.getValue(), "+4900000000000")
&& Objects.equals(email.getValue(), "john.doe@gmail.com");
}

Teil 2:
boolean isValidPhoneNumber(String phoneNumberString) {
if (isUsingTestingCredentials()) {
return true;
}
try {...

Als Hackerin mit Codex will ich mich darüber nicht nur lustig machen sondern erklären worin das Problem liegt und wie man es beheben kann.

Sicherheitsverständnis bei Open-Source

Ein weit verbreitete Fehleinschätzung ist, dass Open-Source sicherer ist als geheimer proprietärer Quellcode. Niemand außer dem Besitzer kann geheimen Quellcode prüfen und deswegen können Fehler jahrelang unbemerkt bleiben und nur von Eingeweihten ausgenutzt werden. So kann man im geheimen Quellcode problemlos Hintertüren und andere Schweinereien verstecken.

Open-Source oder freier Quellcode kann von jedem eingesehen werden und so ist es schwieriger dort Hintertüren zu verstecken. Diese Schwierigkeit macht den offenen Quellecode schon mal ein bisschen sicherer. Dann muss dieser Quellcode aber immer noch getestet, überprüft und kontrolliert werden. Geschieht dies nicht und alle vertrauen nur blind auf die Sicherheit dann ist das sehr fahrlässig. Es gibt leider Beispiele wo offensichtliche Fehler im frei zugänglichen Quellcode jahrelang übersehen wurden - siehe: Heartbleed - https://de.wikipedia.org/wiki/Heartbleed

Jetzt muss man aber auch die Philosophie von freier Software verstehen und die wird nirgendwo an der Universität gelehrt. Die muss man sich per Selbststudium im Internet beibringen. Wenn jeder in den Quellcode schauen kann und er danach immer noch sicher ist, dann habe ich echte Sicherheit (immer vorausgesetzt, dass Experten auch drauf geschaut haben). Das heißt natürlich, dass ich nichts in den Quellcode schreiben darf was man später ausnutzen kann (weil dies würde die Sicherheit schwächen).

Leider lernt man an der Universität oder Ausbildung sogut wie nichts über Sicherheit, die schon beim Design der Software ansetzt. Dies sind relativ neue Forschungen und die Ausbildungskräfte bilden sich nicht gut genug fort als das sie darüber Kenntnisse hätten. Für Wirtschaftsinformatiker scheint es wichtiger zu sein, dass sie profitabel sind und nicht sicheren Quellcode schreiben (blöder Kapitalismus).

Was ist hier das Problem?

Am oben gezeigten Quellcode sieht man, dass getestet wird. So was nennt man Test-Driven-Development und das ist zunächst etwas Gutes. Der Quellcode wird vor dem "Build" also dem zusammenbauen als fertige App zunächst automatisiert getestet und wenn ein Test fehlschlägt wird der "Build" abgebrochen, sodass der Fehler korrigiert werden muss. Der Fehler kann wenn er durch den Test erkannt wird also nicht beim Endbenutzer auftauchen.

Wie man aber in Teil 2 oben sieht kann man mit den Testdaten Prüfungen in der App umgehen und dadurch mehr Rechte erhalten. Noch viel schlimmer ist, dass wir in Teil 2 sehen, das der "try"-Teil erst nach der Prüfung auf Testdaten startet. "Try" ist für die Fehlerbehandlung zuständig und das bedeutet ich kann mit Testdaten die App in einen undefinierten Zustand bringen, weil es keine Fehlerbehandlung gibt. Diese undefinierten Zustände können Hacker häufig für Exploits ausnutzen.

Insgesamt also alles sehr schlecht!

Wie kann ich das besser machen?

1) Compilerflags - Mit Compilerflags kann ich verhindern, das bestimmte Programmteile in der produktiven App landen. Vereinfacht gesagt ich baue mir eine Testversion und wenn die funktioniert dann baue ich mir eine Produktivversion wo die Testfunktionen nicht enthalten sind. Großer Nachteil dieser Methode ist, das Programmierer gelegentlich vergessen, die Testfunktionen richtig rauszulöschen mit den Flags weil sie zu sehr unter Druck stehen und dann Fehler machen. So ist es häufiger schon passiert, dass unbeabsichtigt Testfunktionen doch im Produktivsystem gelandet sind. Ein weiteres Problem ist wenn Fehler nicht in der Testversion auftreten aber im Produktivsystem weil es anders gebaut wurde. Dann sind wahrscheinlich irgendwo die Compilerflags falsch gesetzt worden. Ein Fehler den man dann niemals machen darf, der aber schon passiert ist, ist, dass dann einfach die Testversion ausgeliefert wird in der Hoffnung, dass das niemand merkt.

2) Testflags verwenden - In der Testumgebung wird über die Konfiguration ein bestimmtes Flag gesetzt, sodass die Software weiß, dass sie im Testmodus ist. Nachteil ist, dass bösartige Hacker diese Flag auch in der Produktivumgebung setzen könnten.

3) So Testen, dass es keinen Unterschied macht (beste Lösung). Warum im Testsystem nicht mit anonymisierten oder pseudonymisierten Daten so testen wie unter echten Bedingungen? Meistens macht das etwas mehr Aufwand aber dafür hat man die Tests unter Echtbedingungen gemacht was den höchsten Wert hat. Keine Flags oder Funktionen im Quellcode die ausgenutzt werden könnten.
#luca #software #testen #test #sicherheit #problem #bildung #entwicklung #verstädnis #lernen #hack #hacking #app #smartphone #gesundheit #corona #programm
 
Bild/Foto
How to keep police from infiltrating our organizations !

#left #usa #cops #police #test
#antifa #robot #bot
 
Bild/Foto
Das geht bei den Querdenkern gerade rum und ist wieder so ein typisches Scheinargument. Die Ozeane sind voller Plastik und das hat doch bis jetzt auch niemanden gestört. Um die einheimischen Obdachlosen geht es denen auch nur wenn sie die Unterstützung für Flüchtlinge angreifen wollen.

Ich mag solche Menschen nicht, die gar nicht an wirklichen Ursachen und Lösungen interessiert sind. :(

#Corona #Gesundheit #Test #Müll #covid-19
 
Bild/Foto
Das geht bei den Querdenkern gerade rum und ist wieder so ein typisches Scheinargument. Die Ozeane sind voller Plastik und das hat doch bis jetzt auch niemanden gestört. Um die einheimischen Obdachlosen geht es denen auch nur wenn sie die Unterstützung für Flüchtlinge angreifen wollen.

Ich mag solche Menschen nicht, die gar nicht an wirklichen Ursachen und Lösungen interessiert sind. :(

#Corona #Gesundheit #Test #Müll #covid-19
 
Und hoffentlich der letzte #test #0408-2
Ich nutze den Wintereinbruch mal, um mal einen #test Beitrag zu erstellen.
#test

Test of the fediverse

Content warning: I did a #test of the #fediverse. I created a #Diaspora, #Friendica and #Mastodon account. In all 3 accounts I did a post with the tag #annievallotton. Friendica uses the Diaspora protocol and ActivityPub and Mastodon uses Activity pub. The Friendica accou

 
Bild/Foto

Portugal : la Cour d'appel rejette le test PCR et la quarantaine du coronavirus

La Cour d'appel portugaise de Lisbonne a levé une quarantaine imposée parce qu'elle considérait que le test PCR n'était pas fiable


#covid-19 #coronavirus #quarantaine #test #pcr #Portugal

https://www.kla.tv/17806
 
Na endlich, gibt es einen Test, mit dem man Sars-COV-2 erkennen kann. Hat ja ganz schön lange gedauert. Vermutlich gibt es dann auch bald wieder Patienten mit Influenza.

https://orf.at/stories/3194093/

#corona #Influenza #test
 
#jitsi #videocall #test #feedback #opensource #zoom #nozoom

Wer mal schnell nen Jitsi Call braucht, darf gerne https://jitsi.dapor.org verwenden - die Instanz langweilt sich eh nur...

Wenn es geht oder nicht, wäre ich über Feedback dankbar (gerne zeitnah mit Zeitraum, damit die Logs noch taugen)

Es ist die aktuellste Version aus den Ubuntu 20er Repos druff (hessisch für drauf)

Wie sich das gehört wird nichts aufgezeichnet oder mitgeschnitten !!
 
#jitsi #videocall #test #feedback #opensource #zoom #nozoom

Wer mal schnell nen Jitsi Call braucht, darf gerne https://jitsi.dapor.org verwenden - die Instanz langweilt sich eh nur...

Wenn es geht oder nicht, wäre ich über Feedback dankbar (gerne zeitnah mit Zeitraum, damit die Logs noch taugen)

Es ist die aktuellste Version aus den Ubuntu 20er Repos druff (hessisch für drauf)

Wie sich das gehört wird nichts aufgezeichnet oder mitgeschnitten !!
 
#jitsi #videocall #test #feedback #opensource #zoom #nozoom

Wer mal schnell nen Jitsi Call braucht, darf gerne https://jitsi.dapor.org verwenden - die Instanz langweilt sich eh nur...

Wenn es geht oder nicht, wäre ich über Feedback dankbar (gerne zeitnah mit Zeitraum, damit die Logs noch taugen)

Es ist die aktuellste Version aus den Ubuntu 20er Repos druff (hessisch für drauf)

Wie sich das gehört wird nichts aufgezeichnet oder mitgeschnitten !!
 
@heluecht
Bei den vielen Akteuren in der Entwicklung von Impfstoffen und Medikamenten gegen #Covid sollte wohl einer die Fähigkeit haben das passende Stöffchen zusammenzubrauen 😉

Doch wie erkenne ich den als ahnungsloser #Patient

https://www.vfa.de/de/arzneimittel-forschung/woran-wir-forschen/impfstoffe-zum-schutz-vor-coronavirus-2019-ncov
#bewährung #test #massen #impfung #medizin #corona #virus
 
#new #mastodon #test #followerpower #activitypub

Heute bräuchte ich mal Freunde aus dem ActivityPub Umfeld, die mal testen, ob sie sich mit der : @dapor@nextcloud.dapor.org
verbinden können.

Danke schon mal
 
#new #mastodon #test #followerpower #activitypub

Heute bräuchte ich mal Freunde aus dem ActivityPub Umfeld, die mal testen, ob sie sich mit der : @dapor@nextcloud.dapor.org
verbinden können.

Danke schon mal
 
Die Partei, Die Partei - die hat immer Recht!

#NoNazis #Dortmund #Test
Die von Die Partei gaben sich auch ein kurzes Stelldichein.

#do2208 #noafd #nonazisdo
Bild/Foto
#SpaceX #Starliner #SN4 #5th #static #fire #test #gone #wrong...

Starship SN4 static fire testing (LIVE) from Boca Chica


First it looked very good and nominal. We got our usual big flare and in short time the water suppression system was activated and we saw a very short fire from the engine... After that, everything seemed ok and chilling down..... but then..

look for yourself ... you can use the timeline-guide on the left side to skip forward in the stream..
 
Bild/Foto

En el caso de #Galicia, la pandemia del #BichoOriental, sigue mejorando. El número de afectados diarios se debe que en los datos de aquí se incluyen otros #test además del PCR, que es el único dato del resto de #España. #COVID-19 #coronavirus #VirusChino

 

Los tres tipos que hay y para qué sirven:


(1 de 2: tipos y usos) https://youtu.be/i9EhzCOZWtI vía @YouTube
#coronavirus #España #Test
 
Test post with public permissions. Please ignore thoroughly and acknowledge as you see fit.



#image #test #friendica #node #public #permissions #notsonewhere
 
That's why I do not believe the case numbers they release



#coronavirus #covin-19 #health #test
 

Doku | Reise in die Erde - Die Haut der Erde

Das ist ein Test ob ein YouTube-Video unter Friendica via Markdown genauso wie unter Diaspora eingebunden werden kann.



Tags: #de #doku #video #erde #boden #erdboden #test #friendica #markdown #ravenbird #2019-12-27
 
Spätestens, als wir mit unserem 100 Tonnen schweren Mech durch Gebäude stampfen und mit Lasern die Rüstung des Gegners schmelzen, sind wir innerlich nur noch am Lächeln. #Mechwarrior #Test #Spieletest #Games
 
Kennt jemand von euch den Messenger „Hoccer“ (sicherer Messenger) oder hat ihn sogar in Betrieb? #hoccer #secure #messenger #test #pleaseboost #followerpower

Was sagt @kuketzblog zu diesem Messenger?
 

Xaoc Devices Odessa


A fresh test of the relatively new Xaoc Devices Odessa module. This sweet little thing obviously is capable of very nice FM sounds. Mix it with good old MS-20 style S&H 12db low/hipass filter chain stepping and it's just my type of thing - rraawwwr!


#synth #synthesizer #modular #module #test #analog #analogue
 
Later posts Earlier posts