Beiträge von Anon

    Ich habe einfach aus Interesse mal 2 Stück bestellt, die heute angekommen sind:


    - Die Sj4000 Cam mit Wifi für meine weiße 700 S für 73,99 Euro mit Full HD bei 30FPS
    - Die Topjoy 1080P Full HD ActionCam in schwarz für 30,99 Euro mit Full HD bei 15 (!) FPS


    Der Aufbau von beiden ist fast komplett identisch. Die Topjoy hat ein größeres LCD-Display auf der Rückseite. Bei beiden ist ein Unterwasser-Case dabei und eine freie Halterung. Bei der SJ4000 noch ein extra Backplate für das Waterproof-Case, um auch Ton aufzunehmen (ist dann nicht meh rwasserdicht).
    Die SJ4000 kommt mit viel mehr Zubehör. Außerdem ist der Akku nicht bereits eingelegt wie bei der Topjoy.


    Obwohl beide Kameras ziemlich gleich aussehen, ist die Topjoy an beiden Seiten ca. 1mm breiter/länger.
    Obwohl die Waterprrof-Cases wirklich genau gleich aussehen und Standardware vermuten lassen, ist das Topjoy-Case wieder 1 bis 2 mm breiter.
    Die Topjoy Cam passt nicht in das Waterpprof-Case der SJ4000, Die SJ4000 aber ion das Topjoy Gehäuse.
    Die Mounts, die bei der SJ4000 beiliegen, sehen haltbarer aus und machen einen besseren Eindruck. Da hätte ich jetzt weniger Angst, dass mit die Cam in der freien Halterung abfällt.
    Es scheint so, als würden beide Cams in der freien Halterung auch am Stroim angestöpselt funktionieren, falls jemand sorgen wegen der geringen Akkulaufleistung hat. Ich habe im Helmfach ja USB-Strom.


    Zu Aufnahmen werde ich momentan noch nicht kommen (erst ab Oktober). Sobald ich das schaffe, berichte ich aber.


    Grüße,


    Anon

    Hey,


    ja, das MTProtokoll ist nicht das beste, danke für das Zitat (Link auf die Sauce wäre ganz schön).
    Das MTProtokoll kommt aber nur bei normalen Nachrichtenzum Einsatz. Außerdem benötigt es hier auch schon Aufwand, um an diesen Punkten anzudocken.


    Secret Chats werden aber Ende-zu-Ende verschlüsselt. Eine Man-in-the-middle-Attacke ist nicht möglich. Außerdem wird hier 256bit AES, 2kbit RSA als Verschlüsselung genutzt und für den Key-Exchange das Diffie-Helmann-Verfahren.
    Alle diese Verfahren gelten als sicher.


    Der einzige Knackpunkt ist hier jetzt, wie der Schlüssel für secret-chats berechnet wird (muss mal jemand in die Source gucken). Aber selbst, wenn dieser auf den Nachrichten basiert, ist sehr, sehr, sehr viel Aufwand nötig, um die Nachrichten zu entschlüsseln. Das sollte selbst die NSA nicht in akzeptabler Zeit hinkriegen.


    Also:
    - Die normalen Chats bieten eine gewisse Grundsicherheit, die mit etwas Aufwand knackbar ist, ohne Aufwand aber nicht. Dafür hat man auch mehrere Vorteile (Nachrichten synchronisert auf mehreren Endgeräten, sehr schnelle Dateiübertragung)
    - Die Secure Chats gelten meiner Meinung nach als sicher unter Betrachtung der benutzten Standards


    Auch im Hinblick auf die schwache Sicherheit in den normalen Chats finde ich Telegram damit noch die beste Alternative, da
    + Kostenlos
    > Daraus folgt eine höhere Akzeptanz und größere Nutzerbasis
    + Sichere Secret Chats bei Bedarf
    + Sicherheit der Basischats reicht mMn für unkritische Chats aus
    + OpenSource, Weiterentwicklung damit sehr wahrscheinlich
    + Sicherheit jederzeit verifizierbar
    -Trucker-Faktor
    - OpenSource, wenn es ein neues Projekt gibt, könnte Telegram vernachlässigt werden


    Threema nutzt übrigens sehr ähnliche Verfahren zur sicheren Übertragung der Secret Chats, ist aber nicht so komfortabel, wie Telegram. Die meisten Nachrichten schreibe ich eben NICHT auf dem Handy, sondern vom PC aus. Das ist meines Wissens bei Threema nicht möglich.
    Dafür ist Threema mMn sicherer, kostet aber was und hat eine geringere Nutzerbasis und ist nicht so komfortabel.
    Threema ist außerdem kein OpenSource und man muss sich auf die schweizerische Firma verlassen (Die Sicherheitsbibliotheken sind aber OpenSource).


    Alle Programme haben bzw. werden Probleme haben, wenn eines der Endgeräte angegriffen wird. Dagegen kann man nicht wirklich was machen aus technologischer Sicht.
    Threema hat noch einen Protokollzusatz, um Nachrichten vor Manipulationen zu schützen, dies wirkt aber auch nur, wenn das Endgerät nicht angegriffen ist. Und das ist bei Android und iOS nicht so schwierig zu bewerkstelligen - leider.
    Dafür gibt es bereits (deutsche Qualitäts-)Software, die genau darauf ausgelegt ist, Android, Windows und iOS Smartphones zu hacken,ohne dass der Nutzer davon etwas mitbekommt.


    Daher ist mein derzeitiger Favorit noch immer Telegram.


    Grüße,


    Anon

    Warum geht hier keiner auf Telegram ein?



    Bei OpenSource-Projekten bzw. nicht-kommerzieller Software trifft genau das eben nichtzu.

    Braucht man echt so lange (2,4h) für eine Inspektion?


    Ölwechsel & Luffi sind doch recht schnell gemacht. (20 Minuten?)
    Zündkerzen und Kühlflüssigkeit überprüfen auch (5 Minuten?)
    Ventile einstellen habe ich keine Ahnung.


    Wird da noch viel mehr gemacht, oder ist das echt schon einige happige Zeit, die die da berechnen oder - wohl das wahrscheinlichste - liege ich mit meinen Zeitvorstellungen vollkommen daneben?


    Noch habe ich ekine Inspektionbei mir gemacht, das kommt demnächst zur 48.000 (gekauft mit 26k).


    Grüße,


    Anon

    Laos es sieht ja wirklich so aus, als seien die Risse nach dem Guss dagewesen und dann überlackiert.
    Den Bildern nach zu urteilen, erscheinen keine Risse im Lack (oder?).
    Daher würde ich mir jetzt nicht sooo große Sorgen machen, da der Riss nicht atmet, sich also nicht bewegt, sonst müssten Risse im Lack sein.


    Ich würde also die Tour zu Ende fahren und dann mal den Freundlichen fragen.
    Aber mit Angst im Bauch fährt sich's natürlich auch schlecht. Dann einen Mechi fragen und mal sehen, was der dazu sagt.


    Grüße,


    Anon


    Siehe meinen Beitrag vorher: Telegram. Für Android, Apple & Windows Phone.
    Native App auch für Desktop für Windows, Mac und Linux. Außerdem eine WebVersion mit HTML5.


    Grüße,


    Anon

    habe jetzt meine Roadtec 01 erhalten.
    Da, wie in anderem Thread geschrieben, der Hinterreifen doch nicht vom Nagel durchstochen ist, warten die Reifchen jetzt auf dem Dachboden auf ihren Einsatz.


    Profiltiefen Werksfrisch:

    • Vorne: 6 mm
    • Hinten: 7 mm


    Finde ich irgendwie wenig. Mein MPR4 hinten, der beim Kauf vor über 6.000km schon drauf war (keine Angabe dazu, wann der montiert wurde und wie viel der vorher schon drauf hatte), hat jetzt noch 4 - 5mm.


    Grüße,


    Anon

    Also ich nutze schon seit sehr langem https://telegram.org/. Ich bin sehr zufrieden damit.


    Ist OpenSource (https://telegram.org/apps#source-code) und sehr gut, funktional und sicher.
    Die normalen Chats sind server-side encrypted (dokumentiert hier: https://core.telegram.org/mtproto)
    Es gibt aber auch Secret-Chats, die zusätzlich Client-side encrypted (also end-to-end) sind (dokumentiert und Algorithmus: https://core.telegram.org/api/end-to-end).


    Es hat auch ne gute Desktop-App. Chats werden synchronisiert zwischen den Geräten (natürlich keine Secret-Chats), gleichzeitig können mehrere Geräte online sein.


    Und Telegram benutzen sogar viele Leute! Immer wieder hat das jemand, mit dem ich die Nummern tausche.
    Viel einfacher als Threema (-> kein QR-Code, synchronisiertes Adressbuch). Dafür fängt es natürlich auch die Szenarien nicht ab, die Threema damit abfängt. Aber diese finde ich auch irrelevant. Denn es fängt nur Szenarien ab, bei denen ein bisschen Aufwand nötig wäre, um solche Angriffe auszuführen. Der Schutz greift aber nicht soweit, alsdass er nicht umgangen werden könnte. Hier muss man nur bei einem "echten, bestätigten Freund" angreifen und den Speicher auslesen.


    Und wenn jemand Aufwand in einen Angriff auf gerade Dich steckt, dann ist er auch fast immer dazu bereit, mehr Aufwand reinzustecken und kann's umgehen. Es gibt keinen Standard-Angriff für Telegram (Personen faken), als dass es sich für die meisten Leute lohnen würde.


    Mit Mitteln und genug Aufwand kann Dich immer jemand hacken und an die Daten der Messages kommen - bei allen Diensten. Aber ohne Aufwand kann das bei Threema, Telegram - und neuerdings bei WhatsApp - niemand.


    Telegramm ist die alltagstauglichere Alternative. Daher plädiere ich dafür. Ich führe das jetzt nur so aus, weil es für uns wichtig ist, dass andere überzeugt sind. Damit gute Verschlüsselung und Sicherheit wirklich geht, brauchen wir eine großer Userbase bei EINER guten App - und nicht 5 kleine Nutzergruppen bei 5 verschiedenen Apps. Denn sonst wird WhatsApp noch in Jahrhunderten DIE Messaging-App sein. Und das wollen wir ja wohl nicht, oder?


    Grüße,


    Anon

    Hi,


    ich greife mal diesen alten Thread wieder auf, um keinen neuen dafür aufmachen zu müssen.
    Nach meinem zweiten Kurventraining auf dem Heidbergring - diesmal bei perfektem Wetter - was wieder unglaublich viel Spaß gemacht hat, habe ich mir letztens einen Nagel in den Hinterreifen gefahren.


    Mit dem MPR4 hinten habe ich bereits über 6.000km gedreht, meist aber Stadtverkehr, da ich das Möp als Alltagsgerät nutze.
    Leider hat der MPR4 hinten noch 4 bis 5 mm Profil drauf.


    Also, neue Reifen bestellt, gestern angekommen ( Metzeler Roadtec 01 für vorne und hinten ).
    Wollte damit dann morgen direkt zum Händler, der die aufzieht.


    So ganz wahrhaben wollte ich es aber nun auch nicht. Deswegen bin ich gerade eben mit Klebe und Reifenreparaturset, sowie Zange und Druckluftkartusche bewaffnet zum Möp an die Straße gegangen und habe den Stift herausgezogen.


    In Kürze:

    • Metallstift war mittig rechts auf der Lauffläche
    • Bin mit dem Stift wohl noch so ~ 300 km? gefahren, schätze ich
    • Reifen verlor keine (oder kaum) Luft. Wenn ich auf 2.9bar gepumpt hatte, hatte er beim nächsten mal immer 2.8 bar. Aber 0.1bar hatte bis jetzt jeder Reifen weniger. Da ist das Messgerät wohl ungenau oder beim Abstecken und Aufstecken des Druckluftschlauchs entweicht ein bisschen Luft.
    • Lauffläche hat ca. noch 4 - 5 mm Profil
    • Stift hat eine Länge von 9,5 mm und eine Dicke von 1,8mm (siehe Foto)
    • Stift war in das Profil gedrückt, ca. 1 bis 1,5mm tief im Profil
    • Nach dem Herausziehen entwich keine Luft
    • Einmal draufgespuckt: Keine Blasenbildung
    • Pattex Power Glue Gel (letztens bei Lidl gekauft, elastisch und wasserbeständig steht druff) in das Loch geölkt
    • gaaaaanz langsam steigen Luftblasen auf, die, so wie es scheint, die Klebe aus dem Loch wieder verdrängen
    • Nach dem ich glaubte, dass das Loch zu war, noch aus dem Reifenreparaturset das Gummigemisch grob auf das Loch aufgetragen
    • Keine Luftbläschen mehr beobachtet


    Ich fahre so erstmal weiter. Scheint alles dicht zu sein. Nach der Länge des Stifts, der ja auch eingedrückt war, müsste er so 11 mm im Reifen drin gesteckt haben.
    Trotzdem scheint die Karkasse gehalten zu haben. Stift ist ja auch Stumpf. Der Stift sieht nicht so aus, als sei innen noch etwas gebrochen, was im Reifen stecken könnte, hat also keine Grate oder Bruchspuren am inneren Ende.


    Was meint ihr? Kann ich also jetzt davon ausgehen, dass der Reifen vollkommen ok ist?
    Die neuen Reifen kommen dann erstmal auf den Dachboden =D


    Grüße,


    Anon

    Ich finde die Idee auch toll.
    Bestimmt besser ablesbar als mein handy Display mit navi app =D


    Außerdem sicherer. Gestern fuhr in der Stadt ein 50er roller Fahrer mit Jet Helm hinter mir.


    Einhändig.


    In der anderen Hand sein handy, immer wieder Drauf schauend.


    Nach kurzer Zeit tätigte er wohl einen Anruf und klemmt sich das Handy zwischen Schulter und kopf ein, um telefonieren zu können.


    Er fuhr dann mit waagerechtem Kopf weiter.


    Soetwas habe ich - zum Glück - noch nie vorher gesehen.