nemozone

a zone for no one and everyone :) Btw this blog is only for adults! Dieser Blog ist nur für Erwachsene!

The Samsung LU28E590DS/Eti model is a 28-inch Ultra HD monitor with a high glossy black finish. It has a TN panel that offers an impressive picture quality and 1ms response time. However, it does not have HDR capabilities. Additionally, this model does not come with speakers.In terms of compatibility, the Samsung LU28E590DS/Eti model is compatible with Ubuntu 22.04 and PopOS. According to the official Samsung website, this model is compatible with Windows 10, 8.1, 8, 7, Vista, XP, Mac OS X 10.6 or later, and Linux. Therefore, it should be compatible with both Ubuntu 22.04 and PopOS.

The Color Display Unit Model Code LU28E590DS/Eti is a monitor manufactured by Samsung Electronics (UK) Ltd. It was made in China and has a version number of ISSO7. It is a 28-inch wide-screen LCD monitor with a 3D-LUT, which takes the LUT concept even further. This monitor features a 3D-LUT, which allows for smoother tonal transitions and better representation of tones in shadow areas. It also has an LUT table with eight bits per RGB color and employs internal calculations at 10 or more bits to map input signals to output signals. This monitor is ideal for applications that require high-fidelity color reproduction, as well as for ordinary PC users seeking better picture quality.

Despite being allegedly compatible with Linux. A current very cutting-edge notebook hardware test with the latest Ubuntu 22.04 and most current kernel resulted in a non-functioning HDMI port. Probably there are some EDID issues. One can alternatively use the DisplayPort.

Citations :

  1. https://displaysolutions.samsung.com/monitor/detail/1041/U28E590

  2. https://www.samsung.com/us/computing/monitors/uhd-and-wqhd/samsung-uhd-28-monitor-with-high-glossy-black-finish-lu28e590ds-za/

  3. https://keraben.com/boletines/redir?dir=orradga.tk/72nVjkeraben651

  4. https://www.gadgetreview.com/samsung-u28e590d-review#:~:text=While%20the%20Samsung%20U28E590D%20isn,quality%20and%201ms%20response%20time.

  5. https://www.tomshardware.com/reviews/samsung-u28d590d-4k-ultra-hd-monitor,4033.html

Citations :

  1. https://www.eizo.com/library/basics/maximum_display_colors/
  2. https://en.wikipedia.org/wiki/DisplayPort
  3. https://en.wikipedia.org/wiki/List_of_flat_panel_display_manufacturers
  4. https://www.phoenixdisplay.com/product/color-displays/
  5. https://pubs.acs.org/doi/pdf/10.1021/ed075p312A
  6. https://www.imarcgroup.com/top-display-manufacturing-companies
  7. https://www.webopedia.com/definitions/color-monitor/
  8. https://www.walmart.com/c/kp/samsung-color-display-unit

Using LUKS encryption on a 512 GB NVMe SSD can result in a significant performance drop. According to tests, the read speed of an unencrypted drive can be around 1700 MB/s, while the same drive with LUKS encryption can have a read speed of around 1300 MB/s, resulting in a 24% decrease in performance. The write speed of an unencrypted drive can be around 3200 MB/s, while the same drive with LUKS encryption can have a write speed of around 1100 MB/s, resulting in a 66% decrease in performance.

The performance drop is due to the CPU and RAM not being able to handle the data rates required to (de/en)crypt it on the fly. This is because every block that is read or written needs to be encrypted or decrypted, which adds a small amount of CPU load.

By default, LUKS uses a highly secure 512-bit AES (Advanced Encryption Standard) key. This provides a strong level of encryption, but also requires more resources to process the data. To reduce the performance hit, users can experiment with different algorithms and settings to find the best balance between security and performance.

Citations :

  1. https://unix.stackexchange.com/questions/615159/nvme-performance-hit-when-using-luks-encryption
  2. https://forum.manjaro.org/t/luks-makes-ssd-slow/89114
  3. https://ask.fedoraproject.org/t/if-i-use-full-disk-encryption-luks-will-it-slowdown-boot-up-or-usage/17307
  4. https://aws.amazon.com/ebs/pricing/
  5. https://www.couchbase.com/blog/at-rest-data-security-with-luks-encryption/
  6. https://www.cdw.com/content/cdw/en/articles/hardware/ssd-types-m2-sata-nvme-u2.html

Using GIMP to blur information is a simple process. To begin, open the image you want to blur in GIMP and select the Blur/Sharpen tool from the Tools menu. You can also call the tool by clicking the tool icon in the Toolbox or by using the keyboard shortcut Shift+U. Once the tool is selected, you can adjust the settings for the type of blur that you are applying. The normal Blur effect only softens the selection, but can be applied multiple times for a stronger effect; the Gaussian blur enables you to adjust the horizontal and vertical blur radius for a very blurry effect; the Motion blur enables you to adjust the blur length and angle to create the impression of movement; and the Pixelize blur enables you to adjust the pixel width and height of the selection to create a pixelated blur distortion.

Once you have adjusted the settings, click and drag your mouse cursor over the part of the image you want to blur. You can apply different blur effects to different things in your image, such as applying a Pixelize blur to a face and a Gaussian blur to an offensive slogan. After you are satisfied with the preview, click “OK” to apply the blur effect to the selection in the image. If you need to make more things blurry, use one of the selection tools to select another area of the image and repeat the process.

For a more intense blur effect, you can also use the Gaussian Blur Overlays technique. To do this, create a duplicate layer in the image, lighten it and blur it, and combine it using a layer mode with the original. Select the Blur Overlay layer in the Layers dialog and select “Overlay” in the “Mode” drop-down box. Then go back to the image window and apply a Levels or Curves and adjust it until the overall image has the proper brightness. Finally, go back to the image window and select Filters –> Blur –> Gaussian Blur and adjust the value until you get the desired effect.

Well, if you have very sensitive information, don't use blur. Just saying.

Citations :

  1. https://www.gimp.org/tutorials/Blur_Overlays/
  2. https://smallbusiness.chron.com/make-things-blurry-using-gimp-77113.html#:~:text=Click%20%22Filters%22%20from%20the%20menu,from%20the%20list%20of%20options.
  3. https://www.adobe.com/lu_en/creativecloud/photography/discover/blur-image.html
  4. https://docs.gimp.org/2.10/en/gimp-tool-convolve.html#:~:text=From%20the%20image%2Dmenu%3A%20Tools,the%20keyboard%20shortcut%20Shift%2BU.
  5. https://www.educba.com/blur-effect-in-gimp/
  6. https://www.youtube.com/watch?v=K9jl0Vgsyvo
  7. https://thegimptutorials.com/how-to-blur-background/
  8. https://smallbusiness.chron.com/make-things-blurry-using-gimp-77113.html
  9. https://docs.gimp.org/2.10/en/gimp-tool-convolve.html

Masking is a useful tool in GIMP that can be used to hide parts of an image. To add an alpha channel in GIMP, you can access the command from the image menubar through Layer → Transparency → Add Alpha Channel. Alternatively, you can access it through Add Alpha Channel of its context pop-up menu at the Layer Dialog. To censor in GIMP, select an area you wish to be censored using select tool. Then go to menubar Filters > Blur > Pixelize > OK. You can repeat censoring by pressing Ctrl+F to make censored area more unclear. Unselect by pressing Ctrl+Shift+A.

To anonymize information with a bar in GIMP, you can use the masking effect. First, open GIMP and load the image with the objects that you want to blur. Then click the selection tool from the GIMP Toolbox that is best suited for selecting the things in your image that you want to blur. For example, use the Rectangle Select tool for signs, the Ellipse Select tool for faces or the Free Select tool for things that have irregular shapes. Click and drag your mouse cursor over the part of the image you want to blur. Finally, go to menubar Filters > Blur > Pixelize > OK. This will create a blurred bar over the selected area, effectively anonymizing the information.

Citations :

  1. https://www.yumpu.com/de/document/view/21129673/korrekte-anonymisierung-mit-word-und-pdf-switch
  2. https://tecarticles.com/gimp-complete-features-overview-2020/
  3. https://docs.gimp.org/2.10/en/gimp-layer-alpha-add.html
  4. https://www.gimp.org/tutorials/GIMP_Quickies/
  5. https://www.vodafone.de/featured/apps/gesichter-unkenntlich-machen-so-blendest-du-personen-aus/
  6. https://www.ubuntubuzz.com/2020/07/censoring-with-gimp.html
  7. https://smallbusiness.chron.com/make-things-blurry-using-gimp-77113.html

When it comes to securely deleting a file on flash memory, such as a USB stick or SSD, it is essential to take into account the internal control electronics that ensures that different memory cells are used for each write operation. Consequently, using tools such as “shred” or “wipe” to overwrite individual files is not effective. Additionally, flash memory also has reserve cells that cannot be overwritten by erasing the entire device.

On Linux systems, the “hdparm” command line tool can be used to erase an SSD or flash memory. However, it's important to note that a secure erase via this method cannot be guaranteed 100%. A more secure solution would be to use operating system-side disk encryption, such as dm-crypt/LUKS, instead of relying on the firmware option of the flash memory.

To use “hdparm” to erase data on an SSD or flash memory, the following steps can be taken:

Check the device information with the command “hdparm -I /dev/sdX

(replace X with the drive letter)

Set a temporary password for the device with the command “hdparm --user-master u --security-set-pass password123 /dev/sdX

(replace password123 with your desired password)

Verify the operation was successful by running the command “hdparm -I /dev/sdX” again

Start the deletion process with the command “hdparm --user-master u --security-erase password123 /dev/sdX

(replace password123 with the set password)

How to Securely Erase Data from a USB Stick using F3 – Fight Flash Fraud on Ubuntu 22.04

F3 – Fight Flash Fraud is a free and open-source tool designed for checking and wiping USB sticks on Ubuntu. This tool enables you to securely erase all data from your USB stick, especially useful when disposing of or selling the device. In this article, we will guide you through the process of installing and using F3 on Ubuntu 22.04.

Step 1: Installing F3

Open the terminal and enter the following command to install F3:

sudo apt update && sudo apt-get install f3

Step 2: Identifying the USB Stick

Before erasing data from the USB stick, you need to identify the device name. To do this, insert the USB stick into your computer and enter the following command in the terminal:

lsblk

The output will display a list of all connected storage devices and their names. Look for the device that corresponds to your USB stick (e.g. /dev/sdb).

Step 3: Erasing the Data

Once you have identified the device name, enter the following command to securely erase the data on the USB stick:

sudo f3write /dev/sdb

Note: Replace “/dev/sdb” with the actual device name of your USB stick.

This command will erase all data on the device and overwrite it with random data. The erasure process may take some time, depending on the size of the device.

Step 4: Verifying the Erasure

After the erasure process is complete, you can verify that the data has been erased by entering the following command:

sudo f3read /dev/sdb

This will run a read test on the device and report any errors. If no errors are found, the data has been securely erased.

Conclusion

F3 - Fight Flash Fraud is an effective tool for securely erasing data from your USB stick on Ubuntu. With these simple steps, you can ensure that all sensitive information is deleted before disposing of or selling the device.

It's important to note that wiping data using F3 - Fight Flash Fraud is not a 100% guarantee that the data has been completely erased. Although the tool overwrites the data on the device, it is still possible for a determined attacker to recover some of the original information.

For maximum security, it is recommended to use encryption. One method of encrypting a USB stick is dm-crypt LUKS. dm-crypt LUKS is a disk encryption method that provides strong security for stored data. With LUKS, the data on the USB stick is encrypted using a password or key, making it difficult for anyone to access the data without the password or key.

To encrypt a USB stick using dm-crypt LUKS, follow these steps:

Create a LUKS-encrypted partition on the USB stick. Format the encrypted partition with a filesystem (e.g. ext4). Mount the encrypted partition to a directory. Copy the data you want to store on the USB stick to the mounted directory. Unmount the encrypted partition. Encrypting the data on your USB stick with dm-crypt LUKS ensures that your data is protected even if the device falls into the wrong hands. Gparted can be used to accomplish this encryption process.

Thx to @macst3r <3

NVMe drives

For NVMe drives, it's recommended to use NVMe CLI tools as they are specifically designed for the NVMe specification and offer greater functionality. Data on an NVMe drive can be securely deleted using the “nvme-format" tool. The general process is as follows:

Check for NVMe devices on the system with the command “nvme list“ Format the NVMe device with the command “sudo nvme format -s1 /dev/nvme0n1

Confirm the format command.

It's important to note that while data deletion on an NVMe drive can be secured, it still cannot be guaranteed 100%. Physical destruction of the device may be necessary.

To install “nvme-cli” on Ubuntu 22.04, the following steps can be taken:

Update the package lists with the command “sudo apt-get update“ Install the “nvme-cli” package with the command “sudo apt-get install nvme-cli“ Verify the installation was successful by displaying the version of the “nvme-cli” tool with the command “nvme version

With these steps completed, you should now be able to use “nvme-cli” on Ubuntu 22.04.

This blog post was inspired by:

https://www.kuketz-blog.de/ssd-flashspeicher-sicher-loeschen/

Further reading, citations sorry some sources are in german:

https://computertruhe.de/2020/08/09/integritaetspruefung-und-sichere-datenloeschung-von-flash-speichern-mit-f3-und-h2testw/

https://www.anleitungen.rrze.fau.de/betriebssysteme/linux/datentraeger-sicher-loeschen-und-entsorgen/sata-datentraeger-sicher-loeschen/

https://www.awxcnx.de/handbuch_42.htm

https://paderta.com/privacy/daten-sicher-loschen/

https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf

https://docplayer.org/81314583-Daten-von-festplatten-ssds-und-handys-sicher-loeschen.html

https://linuxundich.de/gnu-linux/usb-sticks-und-sd-karten-auf-fehler-pruefen/comment-page-1/

https://maker-tutorials.com/osx-el-capitan-freien-speicherplatz-sicher-loeschenueberschreiben/

https://wiki.debianforum.de/Hdparm

https://www.edv-buchversand.de/productinfo.php?replace=false&cnt=productinfo&mode=2&type=2&id=gp-1765&index=2&nr=0&sid=b4e1637ab535b196916bfb07f02a1660&preload=false&page=1&view=fit&Toolbar=1&pagemode=none

https://www.kingston.com/de/blog/personal-storage/using-usb-drive-on-mac

https://blog.idgard.com/de/so-unsicher-sind-usb-sticks/

https://github.com/AltraMayor/f3

To query the P-state (performance state) of an AMD processor on a Fedora system using the terminal, you can use the cpupower command. The cpupower command is a tool that can be used to set and query various settings related to CPU power management, including P-states.

To query the current P-state of your processor, you can use the following command:

cpupower frequency-info

This command will display information about the current P-state, including the current frequency, the available frequencies, and the governor (the algorithm used to control the P-state).

You can also use the command

cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_cur_freq

This will give you the current frequency of your CPU

Alternatively you can use

cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor

To install the cpupower tool on a Fedora system, you can use the dnf package manager.

First, open a terminal window.

Then, run the following command as root or with sudo:

dnf install cpupower

This command will install the cpupower package and its dependencies on your system.

Once the installation is complete, you can use the cpupower command as described above to query and set various settings related to CPU power management.

Alternatively, you can use the command

yum install cpupower

if you are using an older version of Fedora that uses yum package manager instead of dnf.

Wenn es darum geht, eine Datei auf einem USB-Stick oder einem Flashspeicher sicher zu löschen, sollte man bedenken, dass Flash-Speicher eine interne Steuerelektronik haben, die dafür sorgt, dass für jeden Schreibvorgang andere Zellen genutzt werden.

Ein systematisches Überschreiben einzelner Dateien mit Tools wie “shred” oder “wipe” ist daher nicht möglich!

Zusätzlich haben Flash-Speicher Reserve-Zellen, die mit einem Überschreiben des gesamten Devices nicht erreicht werden können.

Auf Linux-Systemen kann man das Kommandozeilentool “hdparm” verwenden, um eine SSD-Festplatte oder Flashspeicher vollständig zu löschen.

Es ist allerdings wichtig zu beachten, dass die Löschung via Secure Erase nicht 100%ig garantiert werden kann und es besser ist, die betriebssystemseitige Festplatten-Verschlüsselung (z.B. dm-crypt/LUKS) zu verwenden, anstatt sich auf die Firmware-Option des Flashspeichers zu verlassen.

Um eine sichere Löschung auf einer SSD oder einem Flash-Speicher durchzuführen, kann man das Kommandozeilentool hdparm unter Linux verwenden.

Ein Beispiel:

Überprüfen Sie die Informationen des Geräts mit dem Befehl: hdparm -I /dev/sdX (ersetzen Sie X durch den entsprechenden Laufwerksbuchstaben)

Setzen Sie ein temporäres Passwort für das Gerät mit dem Befehl: hdparm --user-master u --security-set-pass passwort123 /dev/sdX

(ersetzen Sie passwort123 durch Ihr gewähltes Passwort)

Prüfen Sie, ob der Vorgang erfolgreich war, indem Sie den Befehl hdparm -I /dev/sdX

erneut ausführen

Starten Sie den Löschvorgang mit dem Befehl:

hdparm --user-master u --security-erase passwort123 /dev/sdX

(ersetzen Sie passwort123 durch das gesetzte Passwort)

Es ist zu beachten, dass die Löschung via Secure Erase nicht 100%ig garantiert werden kann!

Eine bessere Alternative wäre die Verwendung von betriebssystemseitiger Festplattenverschlüsselung (z.B. dm-crypt / LUKS) anstatt sich auf die Firmware-Option des Flashspeichers zu verlassen.

Sicheres Löschen von Daten auf einem USB-Stick mittels F3 – Fight Flash Fraud auf Ubuntu 22.04

F3 – Fight Flash Fraud ist ein kostenloses und quelloffenes Tool zur Überprüfung und Löschung von USB-Sticks auf Ubuntu. Dieses Tool ermöglicht es Ihnen, alle Daten auf Ihrem USB-Stick sicher zu löschen, was besonders nützlich ist, wenn Sie das Gerät entsorgen oder verkaufen. In diesem Artikel führen wir Sie durch den Prozess der Installation und Verwendung von F3 auf Ubuntu 22.04.

Schritt 1: Installation von F3

Öffnen Sie die Konsole und geben Sie den folgenden Befehl ein, um F3 zu installieren:

sudo apt update && sudo apt-get install f3

Schritt 2: Identifizieren des USB-Sticks

Bevor Sie Daten vom USB-Stick löschen, müssen Sie den Gerätenamen identifizieren. Dazu stecken Sie den USB-Stick in Ihren Computer und geben Sie den folgenden Befehl in der Konsole ein:

lsblk

Die Ausgabe zeigt eine Liste aller angeschlossenen Speichergeräte und deren Namen. Suchen Sie das Gerät, das Ihrem USB-Stick entspricht (z.B. /dev/sdb).

Schritt 3: Löschen der Daten

Sobald Sie den Gerätenamen identifiziert haben, geben Sie den folgenden Befehl ein, um die Daten auf dem USB-Stick sicher zu löschen:

sudo f3write /dev/sdb

Hinweis: Ersetzen Sie “/dev/sdb” durch den tatsächlichen Gerätenamen Ihres USB-Sticks.

Dieser Befehl löscht alle Daten auf dem Gerät und überschreibt sie mit zufälligen Daten. Der Löschvorgang kann je nach Größe des Geräts einige Zeit dauern.

Schritt 4: Überprüfung der Löschung

Nach Abschluss des Löschvorgangs können Sie überprüfen, ob die Daten gelöscht wurden, indem Sie den folgenden Befehl eingeben:

sudo f3read /dev/sdb

Dies führt einen Lese-Test auf dem Gerät durch und meldet Fehler. Wenn keine Fehler gefunden werden, wurden die Daten sicher gelöscht.

Fazit

F3 – Fight Flash Fraud ist ein effektives Tool zum sicheren Löschen von Daten von Ihrem USB-Stick auf Ubuntu. Bedenken Sie jedoch dass, diese Methode nicht 100%ig sicher ist und Sie besser neu erworbene USB-Stick mittels Gparted LUKS Vollverschlüssel sollten.

Vielen Dank an @macst3r für die Ergänzungen <3

Wie sieht es mit NVMe Festplatten aus?

hdparm kann für NVMe-Festplatten verwendet werden, aber es wird empfohlen, NVMe-CLI-Tools zu verwenden, da sie speziell für die NVMe-Spezifikation entwickelt wurden und eine größere Funktionalität bieten.

Das sichere Löschen von Daten auf einer NVMe-Festplatte kann mit dem NVMe-CLI-Tool nvme-format ausgeführt werden. Hier ist ein allgemeiner Prozess:

Überprüfen Sie die NVMe-Geräte auf dem System mit dem Befehl:

nvme list

Formatieren Sie das NVMe-Gerät mit dem Befehl:

sudo nvme format -s1 /dev/nvme0n1

Bestätigen Sie das Formatierungskommando.

Es ist wichtig zu beachten, dass das Löschen von Daten auf einer NVMe-Festplatte permanent ist und nicht wiederhergestellt werden kann. Überprüfen Sie daher vor dem Ausführen des Kommandos sorgfältig, ob das richtige Gerät ausgewählt wurde und ob Sie die Daten wirklich löschen möchten.

Es ist zu beachten, dass die Löschung via nvme format nicht 100%ig garantiert werden kann!

Eine bessere Alternative wäre die Verwendung von betriebssystemseitiger Festplattenverschlüsselung (z.B. dm-crypt / LUKS) anstatt sich auf die Firmware-Option des NVMe-CLI zu verlassen.

Um nvme-cli auf Ubuntu 22.04 zu installieren, können Sie folgende Schritte ausführen:

Aktualisieren Sie die Paketlisten:

sudo apt-get update

Installieren Sie das Paket nvme-cli:

sudo apt-get install nvme-cli

Überprüfen Sie, ob die Installation erfolgreich war, indem die Version des nvme-cli-Tools anzeigen lasseb:

nvme version

Jetzt sollten Sie in der Lage sein, nvme-cli auf Ubuntu 22.04 zu verwenden.

Dieser Artikel wurde inspiriert durch:

https://www.kuketz-blog.de/ssd-flashspeicher-sicher-loeschen/

Weiterführende Literatur:

https://computertruhe.de/2020/08/09/integritaetspruefung-und-sichere-datenloeschung-von-flash-speichern-mit-f3-und-h2testw/

https://www.anleitungen.rrze.fau.de/betriebssysteme/linux/datentraeger-sicher-loeschen-und-entsorgen/sata-datentraeger-sicher-loeschen/

https://www.awxcnx.de/handbuch_42.htm

https://paderta.com/privacy/daten-sicher-loschen/

https://www.usenix.org/legacy/events/fast11/tech/full_papers/Wei.pdf

https://docplayer.org/81314583-Daten-von-festplatten-ssds-und-handys-sicher-loeschen.html

https://linuxundich.de/gnu-linux/usb-sticks-und-sd-karten-auf-fehler-pruefen/comment-page-1/

https://maker-tutorials.com/osx-el-capitan-freien-speicherplatz-sicher-loeschenueberschreiben/

https://wiki.debianforum.de/Hdparm

https://www.edv-buchversand.de/productinfo.php?replace=false&cnt=productinfo&mode=2&type=2&id=gp-1765&index=2&nr=0&sid=b4e1637ab535b196916bfb07f02a1660&preload=false&page=1&view=fit&Toolbar=1&pagemode=none

https://www.kingston.com/de/blog/personal-storage/using-usb-drive-on-mac

https://blog.idgard.com/de/so-unsicher-sind-usb-sticks/

https://github.com/AltraMayor/f3

Some examples of standards related to touchpads and trackpads include:

ISO/IEC 9241-9: Ergonomic requirements for office work with visual display terminals (VDTs) – Part 9: Requirements for non-keyboard input devices

ISO/IEC 9241-9 is an international standard that provides ergonomic requirements for office work with visual display terminals (VDTs). It is part of the ISO/IEC 9241 series, which covers ergonomics of human-computer interaction. Part 9 of this series focuses on the requirements for non-keyboard input devices. This includes pointing devices such as mice, trackballs, and touchpads, as well as other input devices such as joysticks and game controllers.

ISO/IEC 9995-7: Information technology – Keyboard layouts for text and office systems – Part 7: Alphanumeric section – Additional Latin-based characters

ISO/IEC 9995-7 is an international standard that defines layout principles for computer keyboards. It does not define specific layouts but provides the base for national and industry standards which define such layouts. Part 7 of this series focuses on the alphanumeric section of the keyboard, and specifies additional Latin-based characters. This includes characters such as the exclamation mark, quotation marks, percent sign, ampersand, asterisk, parentheses, plus sign, comma, hyphen, period, slash, colon, semicolon, less than sign, equals sign, greater than sign, question mark, and underscore.

ISO/IEC 16462: Human-centred design for interactive systems – Requirements and guidelines for the design of hand-held and finger-operated pointing devices.

ISO/IEC 16462 is an international standard that provides requirements and guidelines for the design of hand-held and finger-operated pointing devices. This includes devices such as mice, trackballs, and touchpads, as well as other input devices such as joysticks and game controllers. The standard covers aspects such as size, shape, and weight, as well as the placement of buttons and other controls. It also covers the ergonomics of using these devices, including the positioning of the user's hands and fingers.

These standards provide guidelines for the design of touchpads and trackpads such as:

Positioning and size of the touchpad or trackpad

The minimum and maximum size of the active area The tactile feedback of the touchpad or trackpad The number of buttons and their placement The minimum and maximum force required to activate the touchpad or trackpad The accuracy and precision of the touchpad or trackpad The accessibility and ease of use of the touchpad or trackpad for people with disabilities

It's worth noting that these are international standards and are not mandatory. It's up to the vendors to implement them.

Citations :

  1. https://www.amazon.com/ISO-9241-9-requirements-Requirements-non-keyboard/dp/B000XYT0CW
  2. https://en.wikipedia.org/wiki/ISO/IEC_9995
  3. https://www.iso.org/standard/30030.html
  4. https://www.frontiersin.org/articles/10.3389/fict.2016.00013/full
  5. https://unicode.org/wg2/docs/n4984-Unicode-Proposal-9995-V7.pdf
  6. https://www.yorku.ca/mack/gi01.html

Further reading:

DOI: 10.13140/2.1.3018.8322 History of Pen and Gesture Computing: Annotated Bibliography in On-line Character Recognition, Pen Computing, Gesture User Interfaces and Tablet and Touch Computers

This is a stub more information will be appended

Modern Standby is a low-power idle state supported by some SoC systems. It allows the system to quickly switch from a low-power state to a high-power state, so that it can respond quickly to hardware and network events. Systems that support Modern Standby do not use S1-S3 sleep states.

However, some users have reported excessive battery drainage during S0 sleep (Modern Standby) in Linux. This issue is caused by a faulty S0 or missing S3 sleep state. To fix this issue, users can disable the Thunderbolt port, which may help reduce battery drainage. Additionally, they can check the BIOS settings to make sure that the laptop supports S3 sleep state. If the laptop does not support S3, then the user should update the BIOS to the latest version available on the manufacturer's website. Finally, they can patch the ACPI tables as suggested by various sources online.

S3 sleep state may unfortunately die out. The only hope is that issues with Modern Standby must be fixed by the manufacturers, ODMs, and UEFI/BIOS curators.

Citations :

https://www.reddit.com/r/linux/comments/x8n93s/guide_how_to_fix_excessive_battery_drain_on/ https://www.tenforums.com/tutorials/63346-sleep-states-available-your-windows-10-pc.html https://learn.microsoft.com/en-us/windows/win32/power/system-power-states https://h30434.www3.hp.com/t5/Notebook-Operating-System-and-Recovery/Missing-S3-sleep-state/td-p/7748582 https://onlinehelp.ncr.com/Retail/Workstations/7613/HTML/Topics/UserGuide/5.%20Power%20Management/3-ACPI%20Sleep%20States%20(S0%20-%20S5).htm https://superuser.com/questions/71835/what-is-the-difference-between-these-four-sleep-states https://www.tenforums.com/performance-maintenance/178574-excessive-battery-drain-during-s0-sleep-modern-standby.html https://github.com/intel/S0ixSelftestTool https://community.frame.work/t/high-battery-drain-during-suspend/3736 https://www.dell.com/support/kbdoc/en-us/000143524/the-battery-drains-quicker-than-expected-on-a-dell-notebook-with-modern-standby-mode-enabled https://www.quora.com/Why-does-Linux-drains-lot-of-battery-compared-to-windows https://www.quora.com/My-laptops-battery-drains-even-when-it-is-in-sleep-mode-Is-it-a-hardware-problem-or-a-software-problem

Here is an Awesome tutorial how to re enable the S3 state on a “[…]Lenovo Yoga 7 AMD Gen 7 (and possibly, others)[on Ubuntu]”

https://saveriomiroddi.github.io/Enabling-the-S3-sleep-suspend-on-the-Lenovo-Yoga-7-AMD-Gen-7-and-possibly-others/

Thx to CB

Gewährleistung und Garantie sind zwei Begriffe, die oft verwechselt werden. Obwohl sie ähnlich klingen, unterscheiden sie sich in Bezug auf ihre rechtliche Bedeutung. Gewährleistungsrechte bestehen aufgrund gesetzlicher Vorschriften gegenüber dem Verkäufer. Eine Garantie ist eine freiwillige Leistung eines Herstellers und richtet sich nach seinen Bedingungen.

Gesetzlich geschützte Gewährleistungsrechte sind in den meisten Ländern vorhanden. In den USA ist das Magnuson-Moss Warranty Act der Bundesgesetzgeber, der Verbraucherproduktwarrantien regelt. Dieses Gesetz verpflichtet Garantiegeber, Verbrauchern detaillierte Informationen über die Garantieabdeckung zur Verfügung zu stellen.

Garantien und Gewährleistungen unterscheiden sich auch in Bezug auf ihren Umfang. Eine Garantie hat eine zeitliche Begrenzung, z.B. 12 oder 24 Monate, kann aber auf einen längeren Zeitraum wie 36 oder 48 Monate verlängert werden. Im Gegensatz dazu ist eine Garantie nicht zeitlich begrenzt und kann nicht verlängert werden. Eine Garantie ist allgemeiner und eine Garantie ist ein spezifischeres und rechtlich bindenderes Konzept.

Eine andere Art von Garantie muss nicht explizit ausgedrückt werden. Diese stillschweigenden Garantien sind Garantien, die das Gesetz in Ihren Vertrag liest. Fast alle Verbraucherprodukte sind beispielsweise durch eine stillschweigende Garantie der Handelsfähigkeit geschützt, was bedeutet, dass das Produkt so funktioniert, wie es typischerweise erwartet wird. Ein Händler kann stillschweigende Garantien durch Haftungsausschlüsse oder “as is” -Verkäufe ausschließen, aber mehrere Staaten werden den “as is” -Ausschluss für Verbrauchsgüter nicht anerkennen.

In Deutschland werden Gewährleistung und Garantie hauptsächlich im Bürgerlichen Gesetzbuch (BGB) geregelt. Insbesondere im BGB § 437 Nr. 1 (Verkauf) und § 443 (Werkvertrag) werden die gesetzlichen Regelungen zur Gewährleistung von Produkten beschrieben.

Garantien hingegen sind vertragliche Zusagen, die über die gesetzliche Gewährleistung hinausgehen und können von den Parteien frei vereinbart werden. Es gibt jedoch auch spezielle Gesetzte wie das Gesetz gegen den unlauteren Wettbewerb (UWG) welches regelt, dass Garantieangaben genau und nicht irreführend sein müssen.

Das Gesetz gegen den unlauteren Wettbewerb (UWG) ist das deutsche Gesetz, das unlautere Geschäftspraktiken und Wettbewerbsverstöße verfolgt und sanktioniert. Es regelt unter anderem Werbung, Kennzeichnung, Preisangaben und Produktbeschreibungen. Es schützt sowohl Verbraucher als auch Unternehmen vor unlauteren und irreführenden Praktiken. Im UWG Art. § 5, Abs. 1 Nr. 3 regelt es, dass Garantieangaben genau und nicht irreführend sein müssen.

Citations :

  1. https://www.merriam-webster.com/words-at-play/guarantee-and-waranty-are-the-same-word
  2. https://www.diffen.com/difference/Guarantee_vs_Warranty
  3. https://www.termsfeed.com/blog/sample-warranty-policy-template/
  4. https://www.verbraucherzentrale-niedersachsen.de/themen/kaufen-reklamieren/garantie-gewaehrleistung/kurz-erklaert-unterschied-zwischen-garantie-gewaehrleistung#:~:text=Das%20Wichtigste%20in%20K%C3%BCrze,richtet%20sich%20nach%20seinen%20Bedingungen.
  5. https://www.upcounsel.com/warranty-laws-by-state
  6. https://www.rechtsanwalt-grau.de/garantie-und-gewaehrleistung-was-sind-die-unterschiede/
  7. https://www.upcounsel.com/warranty-vs-guarantee
  8. https://www.consumerreports.org/cro/magazine/2013/05/the-word-on-warranty-protection/index.htm
  9. https://www.findlaw.com/consumer/consumer-transactions/warranty-vs-guarantee-what-you-need-to-know.html
  10. https://www.easternarchitectural.com/blog/understanding-the-difference-warranty-vs.-guarantee#:~:text=The%20Legalities,binding%20to%20protect%20both%20parties.
  11. https://www.ftc.gov/business-guidance/resources/businesspersons-guide-federal-warranty-law
  12. https://www.finanztip.de/garantie-gewaehrleistung/
  13. https://study.com/learn/lesson/warranty-types-examples-implied.html

https://www.e-recht24.de/artikel/ecommerce/76.html

https://www.ihk.de/osnabrueck/recht-und-fair-play/handel-und-gewerbe/handelsrecht/gewaehrleistung-und-garantie-1086220

https://www.channelpartner.de/a/der-unterschied-zwischen-garantie-und-gewaehrleistung,2593115

https://sevdesk.de/lexikon/gewaehrleistung/

https://www.verbraucherzentrale-niedersachsen.de/themen/kaufen-reklamieren/garantie-gewaehrleistung/kurz-erklaert-unterschied-zwischen-garantie-gewaehrleistung

https://europa.eu/youreurope/citizens/consumers/shopping/guarantees-returns/faq/index_de.htm

https://www.rechtsanwalt-grau.de/garantie-und-gewaehrleistung-was-sind-die-unterschiede/

https://www.juraforum.de/lexikon/garantie