Cronjobs Commands (copy&paste templates)

eigene Cronjobs anzeigen lassen (aktueller User)

crontab -l

fremde Cronjobs anzeigen lassen (anderer User)

crontab -u user1 -l

root Cronjobs anzeigen lassen

sudo crontab -l

Beispiele:

Jeden Tag um 00:30

30 0 * * * /usr/bin/curl http://www.domain.com/php_jobs/sql_job.php

Zu jeder vollen Stunde einen Zeitabgleich

0 * * * * /usr/sbin/ntpdate zeit.domain.com

Jeden Samstag um 22:10

10 22 * * 6 /usr/src/dump.sh

alle 2 Stunden zu jeder vollen Stunde

0 */2 * * * /usr/bin/backup.sh

alle 10 Minuten

*/10 * * * * /usr/bin/backup.sh

Zur Erinnerung:

Picard management tip

twitter.com 13.11.2015 4stern

Don't just be yourself. Be the best version of yourself. Recall who you were on your best day. Be that person again.

Conway's Law

Der Informatiker Melvin Conway hat den Zusammenhang zwischen der Kommunikationsform eines Unternehmens und dessen Produktarchitekturen beobachtet. Für mich ist der Zusammenhang einleuchtend, die Beispiele auf der Wiki-Page sind absolut Nachvollziehbar und praxisnah.

Die Erkenntnis die man daraus mitnehmen muss: "Wenn du die Architektur verändern willst, verändere erst die Art wie dein Team kommuniziert." Eventuell sind deswegen auch Microservices populärer geworden. Denn immer mehr Teams arbeiten agil, mit offenen und transparenten Strukturen, was so gar nicht monolithisch ist.

Microservices

29.06.2015 4stern

Die Frage wie man skalierbare Web-Applikationen baut, steht irgendwie immer zur Diskussion. Es gibt keine Standardlösung, denn jeder Ansatz hat unterschiedliche Vor- und Nachteile. So dass immer abgewogen werden muss.

Ausgelöst durch Kollegen wurde ich auf das Thema aufmerksamer und habe mich entschieden mich etwas tiefer damit zu befassen. Im Netz stößt man auf einiges an Lektüre zu dem Thema und ich habe auch eine kleine Linkliste als Einstiegspunkte am Ende des Beitrags hinterlegt.

Das Thema ist nicht neu, und man kann sagen, dass Microservices inzwischen ein Strukturpattern geworden sind. Eine Art wie man Komponenten einer Applikation strukturiert. Laut Martin Fowler kann man Komponenten auf zwei Arten bereitstellen: als Bibliotheken oder als Services.

Bibliotheken werden in den Applikationscode eingebunden. Die Kopplung hierbei ist ziemlich stark und sie findet im selben Kontext statt, innerhalb der Applikation. Gibt es eine neue Version der Bibliothek, muss man seine Applikation gegebenenfalls anpassen. Da sich beide den selben Kontext teilen, muss man den Erfordernissen der Bibliothek genüge tun. Mit unter kann das ein Blocker für die ganze Applikation werden. Zum Beispiel wenn die Bibliothek vorher auf Java7 lief und die neue Version nur mit Java8 funktioniert. Läuft die eigene Applikation aber nur mit Java7, muss man entweder auf die neue Version der Bibliothek verzichten, oder aber meine Applikation auf Java8 umstellen. Besteht eine Applikation aus einer Vielzahl von Bibliotheken gibt es an diesem Punkt eventuell enormen Aufwand die Abhängigkeiten unter ein Hut zu bekommen!

Services hingegen sind eigenständige kleine Applikationen, Microservices. Sie stellen ihre Funktionalität nicht innerhalb der Applikation zur Verfügung, sondern über eine lose gekoppelte API. Sie teilen sich nicht den selben Kontext, jeder Service hat seinen eigenen. So können zum Beispiel unterschiedliche Java Versionen innerhalb der Applikation zum Einsatz kommen, oder unterschiedliche Programmiersprachen, Datenbanken, Frameworks oder Architekturen.

Eine Applikation die Microservices nutzt, ist also ein leichtgewichtiges Zusammenspiel aus verschiedensten lose gekoppelten Services. Jeder Service mit einer API, eigenem Code und eigenen Daten.

Welche Vorteile hat das insgesamt?

  • Unterschiedliche Kontexte
    • Erlaubt unterschiedliche Versionen, Programmiersprachen, Frameworks, Architekturen, Datenbanken
  • Kommunikation
    • Funktioniert über definierte Schnittstellen.
  • Modularität
    • Hinter jeder Schnittstelle kann das System komplett gewechselt werden.
    • Jeder teil der Applikation kann auf Services zugreifen ohne spezielle Abhängikeitenauflösen zu müssen.
  • Skalierbarkeit
    • jeder Service kann multipliziert und der Last entsprechenden skaliert werden ohne Auswirkungen auf andere Komponenten zu nehmen
  • Komplexität
    • deutlich geringer, weil es weniger Abhängigkeiten zu berücksichtigen gibt.
    • man muss das große Ganze nicht im Blick haben sondern kann den Fokus auf den Service lassen.
    • gute Vorraussetzungen für rapid Prototyping
  • Build / Deployment
    • kleinere Sourcecodes erlauben kleinere stabilere Builds, am besten innerhalb von Minuten
    • schnellere stabiliere Builds sind die Grundlage für Continuous Delivery
  • unabhängiger Betrieb
    • Services können in anderen Threads bis hin zu anderen Rechenzentren verteilt und betreut werden ohne gegenseitige Abhängigkeiten aufzubauen
  • unabhängige Entwicklung
    • die Entwicklung von Services beeinträchtigt sich nicht gegenseitig

Trotz der Vorteile gibt es Dinge über die man nachdenken muss!

  • Testing
    • End-zu-End-Tests sind für verteilte Systeme eine Herrausforderung
    • Testen sollte zum Standard gehören
  • Monitoring
    • Für den Betrieb des Gesamtsystems ist ein Mindestmaß an Monitoring ein Must-Have!
  • DevOps
    • Entwickler müssen ein stärkeres Verständis für technischen Belange des Umfeldes haben, zb Datenbanken zu deployen, optimieren etc
  • APIs
    • stärkere Kommunikation der Componenten untereinander
    • Stabilität von APIs im Griff haben

Als Best Practices können folgende Dinge gelten:

  • Jeder Service sollte seine eigenen Daten auch verwalten. Keine Zentrale Datenbank!
  • Code sollte überall einfach und möglichst auf dem gleichen Level sein!
  • Jeder Microservice sollte sein eigenes Deloyment besitzen!
  • Container helfen beim Deployment!

    Gemeint sind hier Container wie zum Beispiel Docker!

  • Treat Servers as Stateless
  • Microservices sollten so einfach wie möglich sein, um sie schnell neu zu erstellen anstatt sie zu "refactoren"!

Fazit:
Microservices eigenen sich hervorragend wenn man agil, schnell auf Änderungen reagieren muss. Man kann Teile der Applikation komplett unabhängig erstellen, testen und bereitstellen. Dennoch verlangt es einiges. Martin Fowler sagte dazu "you must be tall like this [to use microservices]", und damit hat er recht. Für kleinere Projekte ist dieses Pattern sicher nicht die richtige Wahl. Für professionelle Anwendungen mit hohen Anforderungen an Skalierbarkeit und Flexibilität ist es aber die zeitgemäße Antwort!

Nachtrag:
Martin Fowler hat zu dem Thema auch noch den Blogartikel 'Monolith First' geschrieben, in dem er beschreibt das es wohl am sichersten wäre mit einem Monolithen zu beginnen. Man kann so das System besser kennenlernen ohne den strukturellen Mehraufwand bereits leisten zu müssen. Sehr interessante Idee.

Links:

Wir in der Softwareentwicklung

blog.fefe.de 26.06.2015 4stern

Fefe hat ein Essay über Softwareentwicklung publiziert den ich hier einfach mal verlinken will. (ein weiteren Hinweis habe ich noch dazugetan)

Fefe: Essay über Softwareentwicklung und Hinweis zu Softwareentwicklung

Ich halte Fefe für ein guten Entwickler, obwohl ich ihn nicht persönlich kenne oder jemals Code von ihm gesehen habe. Seine Artikel mit Bezug zur Softwareentwicklung zeugen aber von einem gesunden Verständnis davon.

Was mir auch auffällt, ist, dass sich für schöne, gute und nachhaltige Implementierung oft nicht die Zeit genommen wird. Selbst bei Unternehmen deren Kerngeschäft sich auf eine gut funktionierende Codebasis stützt, verzichtet man gerne auf Nachhaltigkeit zu Gunsten von neuen Features. Jede Firma hat ihre KnowHow-Träger die eine ganze Liste von Dinge im Kopf haben, die sie ändern, verbessern, umbauen, abschaffen oder bereinigen würden, um das System zu verbessern, Wartbarkeit zu erhöhen oder Modularer zu machen. Jedoch sind diese Leute im Regelfall keine Entscheider und diese nehmen das wiederum nicht wahr oder ignorieren es. So läuft man zunehmend in die Wartungsfalle. Wenn man will das der Ball läuft, dann sollte man dafür sorgen das er rund ist.

Uns als Entwickler bleibt nur die Entscheider richtig zu beraten und jede Chance zu nutzen etwas zu verändern. Ich schließe mich Fefe an, wenn er sagt dass Firmen "das ans Laufen bringen" überbewerten und "wir sorgen für gute Wartbeikeit" unterbewerten. Wir müssen das umkehren. Doch wie macht man das in der Praxis?

Ich persönlich bin ein Freund des Traditionshandwerks. Mir gefällt die Sicht eines Berufsstandes auf sich selbst dabei, das alte Handwerk hat ein Berufsethos. Ein Bild das beschreibt was man tut und was man nicht tut, wie man sich als Angehöriger des Berufsstandes verhält, etwas das einem Orientierung gibt und sicherstellt das Dinge nach einem Prinzip funktionieren. Uns Entwicklern fehlt so etwas. Man kann sich grundsätzlich an der Hackerethik orientieren, aber so richtig passen tut sie nicht.

Vielleicht schreibt ja mal jemand ein paar Gedanken dazu auf?

Nachtrag:
Inzwischen bin ich über folgendes (Software Craftsman) Manifest gestolpert. Das geht schon in die richtige Richtung.

Bundestag wusste schon seit 1 Jahr von Viren

MOGiS hat schon 2014 den Bundestag, bzw Thomas Oppermann von der SPD, über eine mögliche Vireninfektion informiert. Passiert ist daraufhin scheinbar nichts. Ich finde es immer wieder erstaunlich, dass unsere Parlamentarier kein Gespür für die technischen Geräte in ihrem Umfeld haben. Zumindest irgendjemand in seinem Büro hätte das erst nehmen müssen! Link

FSK 18 E-Books erst ab 22Uhr

www.gulli.com 22.06.2015 4stern

Jetzt alle mal kräftig lachen! Die Jugendschutzbehörde musste ein Beschwerdefall prüfen und kam nach Begutachtung der Rechtslage zu diesem Schluss. Demnach dürfen FSK18 Bücher zwar den ganzen Tag verkauft werden, da ein E-Book jedoch kein Buch, sondern ein Telemedium ist, ist der Verkauf beschränkt, nämlich auf den Zeitraum zwischen 22 und 6 Uhr. Mehr im link!

Mein Tool-Stack

15.06.2015 4stern

Im Folgenden habe ich eine Liste meiner OnlineTools zusammengefasst. Sie ist der aktuelle Tool-Stack mit dem es mir Spaß macht zu arbeiten.

GitHub.com

Meine Projekte hoste ich inzwischen alle bei GitHub. Zum einen muss ich mich nicht auf mehrere Versionierungssysteme konzentrieren, zum anderen bietet es selbst eine gute Struktur um auch Aufgaben zu organisieren, hat aber auch eine breite Vielfalt an orbitalen Tools.

Github ist für offene Projekte kostenlos.

Link: https://github.com

waffle.io

Ein KanBan-Board das über die GitHub-Tasks gelegt wird. Es bietet so die Möglichkeit genauer zu erfahren welchen Zustand ein Task gerade hat, zb Todo, Work in progress, Done. Es gibt auch Tools die mehr Umfang bereitstellen, wie zb zenhub.io. Mir reicht aber ein einfaches Board, da ich nur mit einem recht kleinen Kreis von Entwicklern an meinen Projekten arbeite.

Dieses Tool ist kostenlos.

Link: https://waffle.io

drone.io

Ein Continuous Integration Tool das auch neuere Sprachen unterstützt. Deswegen ist es für auch für mir und meine Dart-Projekte interessant.

Continuouse Delivery kann mit diesem Tool ebenfalls realisiert werden, da ich aber keine ausreichend hohe Testabdeckung in Projekten habe, lasse ich davon noch meine Finger.

Für offene Projekte ist es kostenlos.

Link: https://drone.io

gitter.im

Ein Chat-Room das man an GitHub-Repos hängen kann. Somit lassen sich sehr schnell Räume für die Kommunikation schaffen. Dinge besprechen, Tasks erläutern - Dinge die bei gitter.im geschrieben stehen, bleiben dort auch erhalten, weswegen es super geeignet ist Informationen zwischen sein Entwicklern zeitunabhängig zu verteilen.

Auch dieses Tool ist kostenlos.

Link: https://gitter.im

CCC: Stellungnahme zum IT-Sicherheitsgesetz

ccc.de 21.04.2015 4stern

Der CCC (in Persona Linus Neumann) hat sich das IT-Sicherheitsgesetz angeschaut. Wenn man die politische Landschaft der letzten Zeit verfolgt hat, wundert es einem nicht das es ernüchternd ausfällt.

Linus hat folgendes Fazit zusammengefasst.

  • Fehlende Ansätze zum Endnutzerschutz
  • Steigerung der Bürokratie statt aktiver Erhöhung der Sicherheit
  • Das Vorschlagsrecht der Betreiber führt den gewünschten Effekt der Sicherheitsstandards ad absurdum
  • Geschwächter Datenschutz führt zu höheren Risiken der IT-Sicherheit
  • Das Vertrauensproblem des BSI wird nicht gelöst

Lest aber die ganze Stellungnahme! (PDF)

US Whistleblower List

Bruce Schneider hat in seinem Blog den Versuch unternommen die Whistleblower der amerikanischen Geheimdienste geordnet zusammenzufassen.

Sehr interessant das mal so zusammengefasst zu sehen. Vielleicht findet sich ja noch jemand der das interaktiv aufarbeitet, mit Zeitstrahl und so ;)

Wer ist Bruce Schneider?

Das letzte Nashorn

anonhq.com 20.04.2015 4stern

in Kenia wird nun das letzte lebende Nashorn 24/7 bewacht!

So weit ist es nun also gekommen. Ich hoffe dass die Nachzucht gelingt!

Trolling: Einstein zu Marie Curie

Weil ein Brief von Albert Einstein an Marie Curie im Netz gerade die Runde macht, will ich den hier auch in der deutschen Fassung verlinken.

Er beweist, dass es auch ohne Internet schon Shitstorm und Trolling gegeben hat.

FBI: 1980-2000 fast alle Haarspuren vor Gericht falsch

Im verlinkten Artikel wird berichtet dass das FBI in nahezu allen Gerichtsfällen falsche Haarproben geliefert hat.

Bitte wie?? Sowas darf und kann sich aber eine der ältesten Demokratien nicht erlauben! Zeigt aber auch mal wieder wie die gängige Praxis vor Gericht aussieht: man glaubt einfach alles was Behörden von sich geben.

Ich hoffe da wird genauso intensiv nach einem Schuldigen gesucht wie nach Terroristen in den Ölstaaten!1!!

Medienkompetenzübung

4stern.net 10.04.2015 4stern

Mein aktuelles Lieblingswort lautet "Medienkompetenzübung".

Fefe verwendete es in seinem Post über Radioaktives Fukushima-Wasser dass in die Atmosphäre verdunstet. Ich finde dieses Wort super!

Es passt in die Zeit in der ein Jan Böhmermann die Medien immer aufs neue testet, herrausfordert und teils auch bloßstellt. Für mich hat "Medienkompetenzübung" das Potential zu einem neuen Volkssport ;)

Let's have fun!

Ein Kläger gegen Facebook

In Wien und Brüssel hat ein Jura-Doktorand nun Klage gegen Facebook eingereicht. Im Handelsblatt berichtet er in einem Interview darüber. Sehr spannend. Ich drück ihm die Daumen.

Blickdichte PINs in Briefen erkennen

konkludenz.de 10.04.2015 4stern

Im verlinkten Block wird beschrieben wie man PINs (etwa von Banken) lesen kann ohne sie zu beschädigen. Sehr interessant und einfach!

Verschärfung des Sexualstrafrechts

mogis.info 08.04.2015 4stern

Ich möchte hier auf ein wirklich guten Artikel von Christian Bahls auf Mogis hinweisen. Das Thema sollte uns alle interessieren! Es ist gut und fundiert recherchiert. Er zeigt die Unsicherheiten im aktuellen und geplanten Recht auf und beschreibt die möglichen Folgen. Gerade die Vorverurteilung inkl. Beweislastumkehr stellt eine fundamentale abkehr von der rechtsstaatlichen Unschuldsvermutung dar.

Sehr lesenswert!

TrueCrypt: Audit abgeschlossen

Das Projekt TrueCrypt, dass Festplatten verschlüsselt, wurde vor einiger Zeit eingestellt. Kurz davor wurde jedoch ein Audit der Software angestoßen, der nun auch abgeschlossen wurde.

Der Audit hat einige Dinge gefunden die geändert werden sollten, aber nichts ernstes. Das komplette PDF gibts hier

Um es mit den Worten von Bruce Schneider zu sagen "Nothing that would make me not use the program, though." (Bruce Schneider über den Audit in seinem Blog)

Wenn der Bruce das sagt, kann man dem wohl auch so trauen :)

Demoscene: Revision2015

Die Demoscene lohnt sich immer! Dieser exclusive Kreis von Codern, Musikern und digitalen Artisten erstellt in verschiedensten Kategorien sogenannte Demos, Musikstücke, Bilder oder Compositionen und treten auf Veranstaltungen gegeneinander an.

Über das Osterwochenende war es wieder soweit: Revision2015 in Saarbrücken! Bekannte Gruppen und neue Gesichter haben sich gemessen. In folgenden Kategorien wurde sich gemessen:

  • PC Demo
  • PC 64k
  • PC 8k
  • PC 4k
  • Amiga Demo
  • Amiga Intro
  • Oldskool Demo
  • Oldskool 4k
  • Oldskool Graphics
  • Oldskool Music
  • Streaming Music
  • Executable Music
  • Tracked Music
  • Modern Graphics
  • Photo
  • Paintover
  • Animated GIF
  • 4k Executable
  • Game
  • Animation/Video
  • Wild
  • Ascii/Ansi
  • 120hz Demo

Das komplette resultat findet ihr hier

Wer auf digitale Art steht sollte sie hier unbedingt rumtreiben. Das ein oder andere Stück zum liebhaben kann man hier finden. Hier der Gewinner in der Kategorie "PC Demo"! (Ab Position 1:00 gehts dann los...)

Gefälschtes Microsoft-Zertifikat

www.heise.de 17.03.2015 4stern

Aktuell ist ein gefälschtes Microsoft-Zertifikat unterwegs! Es gibt aber bereits ein Update. Microsoft soll wohl bei der Konfiguration eines ihrer admin-Accounts geschlampt haben, das haben Angreifer dann übernommen uns sich darüber ein gültiges Zertifikat besorgt. Ausgestellt hat es eine der größten Zertifizierungstellen comodo.

Als gilt es mal wieder: Updatet eure Systeme!

Routerpflege

www.heise.de 17.03.2015 4stern

Router sind ständigen Angriffen ausgesetzt. Die Redaktion von Heise Netze hat mal zusammengetragen wie man es Angreifern etwas schwerer machen kann!

Grobes Fazit: Verändert alle Standard-Einstellungen und deaktiviert alle Dienste die ihr nicht nutzt!

Jeder sollte ab und zu an die Pflege seiner Technik denken. Und wie immer: Denkt an die Updates! (Firmware, Software und sonstiges!)

Mikroantriebe für Satelliten

www.heise.de 17.03.2015 4stern

Raketenantrieb so klein wie eine Münze? Ein ganzer Satellit so groß wie ein Schuhkarton? Kein Problem! Ein Start-Up und einige Konkurrenz entwickelt gerade daran - und es sieht verdammt gut aus!

Der Vorteil dieser kleinen Varianten besteht vor allem in einer längeren Nutzungsdauer und den geringeren Kosten. Denn durch die geringe Größe kann der Orbit des Satelliten viel länger gehalten werden. Lässt man z.B. mehrere Satelliten in einem Verbund fliegen als optisches Relay zur Erdbeobachtung, lassen sich sogar bessere optische Ergebnisse erzielen.

Ich glaube das hat Zukunft - Es macht Forschung billiger und umso mehr Forscher teilhaben können, umso mehr Nutzen können wir daraus ziehen.

Go on!

Dalai Lama und die Wiedergeburt

Der Dalai Lama denkt über sein Ende nach und ob eine Wiedergeburt infrage kommt. Die Kommunistische Partei hingegen versucht das relegiöse Ereignis zu erzwingen. Großes Kino in China - um Machtinteressen und sonst nix.

Keyword-Driven Testing

Von Keyword-Driven-Testing habe ich heute das erste mal gehört. Sieht intuitiv und sauber aus. Denke dass sich ein genauerer Blick lohnt!

Spürbare Technik

www.heise.de 13.03.2015 4stern

Technology Review hat in einem tollen Artikel die Möglichkeiten haptischer Wahrnehmung zusammengefasst.

Auf viele verschiedenen Weisen versuchen die Forscher bzw Entwickler ein haptisches Gefühl zu erzeugen: Ultraschall, elektrische Impulse, Mikrofluid oder auch kleine bewegliche Bolzen. Sogar an direkte Erzeugnung von Wahrnehmung im Gehirn wird geforscht.

Der praktische Nutzen vieler dieser Technologien ist sicher sehr hoch. Nicht nur für uns Nerds, Spieler, Technologie-Freunde sondern auch für alle die abseits der aktuellen technischen Entwicklung stehen. Für menschen mit Behinderungen erschliessen sich hier viele neue Möglichkeiten ihre Umwelt zu erforschen.

Netflix auf NES

www.gulli.com 11.03.2015 4stern

Entwickler von Netflix haben es geschafft den Dienst auch auf einer alten NES zum laufen zu bringen. Voll nerdy ;)

Strafbefehl gegen Ex-Polizeichef von S21

Siegfried Stumpf war Polizeichef von Stuttgart während des Wasserwerfer-Einsatzes gegen Stuttgart-21-Demonstranten.

Das Amtsgericht stellt gegen ihn nun einen Strafbefehl wegen fahrlässiger Körperverletzung im Amt aus. Er soll 15 600 Euro zahlen.

Wenn Stumpf den Strafbefehl annimmt, gilt er als vorbestraft. Er hat zwei Wochen Zeit, Einspruch einzulegen.

mehr http://www.sueddeutsche.de/

Fefe über HTTP2

blog.fefe.de 10.03.2015 4stern

Ein sehr interessantes Statement zu HTTP2 hat Fefe in seinen Blog gegeben. Ich habe mich persönlich erst oberflächlich mit HTTP2 beschäftigt, was ein positives Grundgefühl hinterlassen hat. Vielleicht sollte ich mich etwas intensiver damit auseinandersetzen. Was die aktuelle Situation von HTTP1 betrifft, kann ich Fefe allerdings nur zustimmen.

EuGH: Festplattenabgabe ungültig

derstandard.at 06.03.2015 4stern

Der EuGH hat geurteilt das die Festplattenabgabe ungültig sei! Was folgt daraus? Bekomme ich mein Geld zurück?

China: Rechenschaftsbericht der Regierung

www.heise.de 06.03.2015 4stern

Telepolis berichtet über den Chinesischen Rechenschaftsbericht. Bemerkenswerte Zahlen die ich vorher noch nie so gesehen habe. Aus dem eigenen Umfeld heraus hatte ich immer das Gefühl dass China nicht so weiter expandieren kann. Die Zahlen sprechen eine andere Sprache. Zwar ist das Wachstum etwas gesunken, aber bei dem Wirtschaftsvolumen ist das eine enorme absolute Zahl!

Fast eine Verdopplung (!) des BIP in den letzten 5 Jahren, unglaublich!

DeutschlandChina
20142903,7910027,56
20132809,489020,31
20122749,908229,38
20112699,107321,99
20102576,225930,39
* in Milliarden Euro

Statistik China
Statistik Deutschland

Rosetta: So nahe das sie ein Schatten wirft

www.heise.de 04.03.2015 4stern

Bis auf 6KM steuerte die ESA die Raumsonde Rosetta an den Kometen für ein Foto vom eigenen Schatten heran!

Google+ trennt sich in Photos und Streams

plus.google.com 02.03.2015 4stern

Wie Bradley Horowitz mitteilte, wird sich Google+ in die Bereich Photos und Streams aufbrechen. Der Dienst reagiert damit auf die schwachen Benutzerzahlen. Heise hat dazu auch ein Artikel

Flirt-App für Muslime

www.gulli.com 02.03.2015 4stern

Neben den Flirt-Apps den die Relegion der Benutzer egal ist, gibt es nun auch eine App für Muslime "Minder". Sie richtet sich speziell an Muslime, unterscheidet sich im Gebrauch aber kaum von der Konkurrenz.

Mord in Moskau kein Terroranschlag?

blog.fefe.de 02.03.2015 4stern

Ich kann mich Fefe nur anschließen: warum bezeichnen die westlichen Medien den Mord in Moskau eigentlich nicht als Terroranschlag?

Paypal trennt sich von Mega

www.gulli.com 01.03.2015 4stern

Mega wird nun von Paypal geblockt. Interessant daran ist der Grund, weil durch die Verschlüsselung unklar ist was dort gehostet wird.

Kim Dotcom vermutet dahinter die MPAA (Motion Picture Association of America) die Druck über Politiker und Kreditkartenfirmen ausübt.

Ich bin gespannt welchen Payment-Anbieter Mega gewinnen kann.

Desweiteren finde ich die Argumentation etwas fragwürdig, Ende-zu-Ende-Verschlüsselung wird immer häufiger eingesetzt, sollen wir uns jetzt alle ebenfalls von Paypal trennen oder Paypal von uns? Für mich zeigt sich hier die Lobby-Macht die die Contentindustrie besitzt. Immerhin bedeutet es auch keine Gewinne wenn man beginnt die eigenen Kunden zu blocken.

Die Leitlinie für richtiges Führen

BrandEins mit dem schönen Schwerpunkt Führung. Dem habe ich nichts hinzuzufügen!

Neues Design

27.02.2015 4stern

Ab Heute ist mein neues Design online.

Vom Bug zum Exploit in 2 Tagen

Nur 2 Tage brauchen die Entwickler von Schadsoftware nur noch, um aus einer bekannt gewordenen Sicherheitslücke eine entsprechende Schadsoftware zu erstellen.

Für mich als Entwickler stellt sich die Frage wie wir dem Entgegnen wollen? Warum brauchen Softwarebetreiber so viel mehr Zeit als die dunkle Seite der Macht?

Wenn ich die Lösung habe, lasse ich es euch wissen!

Drupal, WordPress, Joomla: PHP Frameworks kompromittiert!

www.heise.de 01.12.2014 4stern

Über Raubkopierte Plugins und Themens verteilt sich gerade Schadcode namens CryptoPHP. 80% der Command&Control-Server sollen sich wohl in Deutschland befunden haben.

Die Sicherheitsfirma Fox-IT ist an dem Fall dran und stellt ein Skript bereit mit dem geprüft werden kann ob ein System infiziert ist.

Da zb die Infektion von Wordpress wohl sehr kritisch ist (der Schadcode legt sich ein Administrator-Account an, damit die Betreiber weiterhin auf den Server zugreifen können), sollte man das Skript definitiv mal laufen lassen!

NSU Skandal: Keine Konsequenzen, trotz Versagen!

www.taz.de 01.12.2014 4stern

"3 Versassungsschützer wurden strafversetzt - 47 stiegen auf."

Das Ergebnis nach dem NSU-Skandal! Wir haben wirklich tolle Dienste!!11!1

Ich bin dafür, dass jeder Dienst der nicht offen legen will welchen Nutzen er hat, abgeschafft wird!

BitCoins sind nicht mehr anonym!

t3n.de 28.11.2014 4stern

Forscher konnten die IP-Adressen der Nutzer aufdecken. Damit haben sie eindeutige Schwächen des BitCoin-Systems aufgezeigt.

Für mich steht die Frage im Raum: Was passiert jetzt mit dem Wert von BitCoins und wohin werden die Nutzer ziehen die ein erhöhten Bedarf an Anonymisierung haben?

BND unterstützt Markt für Sicherheitslücken

www.heise.de 10.11.2014 4stern

Der BND plant 4.5mio EUR für den Kauf von Sicherheitslücken ein, um gesicherte Verbindungen abzuhören.

Das berichtet Heise im verlinkten Artikel.

Ich kann mich Michael Waidner vom Fraunhofer-Institut nur anschließen. Es ist keine gute Idee den Markt zu befeuern.

Es wird zeit für Alternativen! Als erstes sollten die Geheimdienste mal erklären welchen Nutzen die überhaupt haben, wenn man den nämlich nicht nachweisen kann, gibt es keinen! Und die Nerds unter uns denken hoffentlich schon über Alternativen nach!

Extreme Sicherheitslücke in BIOS-Software (UEFI-Firmware)

www.heise.de 22.10.2014 4stern

Wie Heise berichtet, haben Forscher Lücken in Intels UEFI-Implementierung entdeckt. HP hat Updates für mehr als 1500 PCs, Kassensysteme, etc bereitgestellt. Intels selbst hat Updates für Mini-PCs, Server-Mainboards und die Entwicklerplattform Galileo bereitgestellt.

Der Fehler ist seit Ende 2013 bekannt und die Forscher versuchen seitdem betroffene Firmen für Updates zu begeistern.

Heise hat auch Anfragen an andere Firmen geschickt, aber noch keine Antworten erhalten. Offen sind:

  • Acer
  • Asus
  • Asrock
  • Fujitsu
  • Gigabyte
  • MSI
  • Supermicro
  • Tyan

Wie immer: Haltet eure Systeme immer schön aktuell!

18.000 Macs infiziert

www.heise.de 06.10.2014 4stern

Ein Botnetz aus 18.000 Macs wurde von dem AntiViren-Hersteller Dr. Web entdeckt.

Interessant ist die Verbreitung über BitTorrent bzw. über Software die dort geteilt wird, vor allem Adobe Photoshop und Microsoft Office.

Wie immer: Update lohnt sich!

Das Ende von PHP5.3

www.heise.de 19.08.2014 4stern

Die 5-Jahre alte Version hat ihre letzten Updates bekommen.

Die Empfehlung an alle die diese oder gar noch ältere Versionen benutzen: Wechseln!

Aktuell werden so viele Programmbibliotheken auditiert und kritische Bugs gefixt, das es sich eigentlich Niemand leisten kann auf alten Versionen zu hocken!

Sicherstes Netz in Deutschland? Ein Lacher!

www.faz.net 19.08.2014 4stern

Deutschland soll ein oder sogar das sicherste Netz der Welt bekommen, sagt jedenfalls Innenminister Thomas de Maizière in der FAZ.

Erreichen will der Innenminister das Ziel über ein neues Gesetzt dass bestimmte Verhaltensweisen beschreibt, zb das Melden von "Cyberangriffen"an eine staatliche Stelle. Gelten soll sein Gesetzt für Bereiche der Wirtschaft die für unsere Gesellschaft im hohen Masse wichtig ist, Finanzsektor, Logistik etc

Wir Privaten bedürfen wohl keines erhöhten Schutzes. Immerhin darf ja nichts so sicher sein, dass Behörden nicht mehr ausspionieren könnten.

Vielleicht wäre es ja erstmal sinnvoll ehrlich mit einander umzugehen,zb könnte man aufhören mit den Halbwahrheiten über sichere Mails und sichere Netze? (siehe: 30C3 Bullshit made in Germany (Youtube))

Verschlüsselung über die Erdung knackbar

www.heise.de 19.08.2014 4stern

Forscher aus Tel Aviv haben in einer Studie gezeigt, das eine verwendete Verschlüsselung über die Potentiale einer Erdung ausspioniert werden können.

Ich bin über solche Side-Channel-Angriffe immer wieder erstaut. Der heise-Artikel verweist auch auf andere Side-Channel-Angriffe die zb die Geräuschkulisse ausnutzen die ein Rechner während der Verarbeitung der Verschlüsselung macht.

Bug in Komprimierungsverfahren gefährdet auch Linux-Nutzer

www.heise.de 30.06.2014 4stern

Durch ein Ganzzahlüberlauf in den Komprimierungsverfahren LZO und LZ4 kann unter Umständen Schadcode eingeschleust werden.

In vielen Projekten wie zb Grub2, OpenVPN, Syslinux, etc wird das Komprimierungsverfahren benutzt und ist deshalb weit verbreitet. Linuxnutzer sollten sich also in der nächsten Zeit vermehrt um die Updates ihrer Systeme bemühen. Berichte über bekannte Angriffe konnte ich im Netz bis jetzt nicht ausfindig machen.

Eine Liste von betroffenen OpenSource-Software gibt es hier

Frank Schirrmacher ist verstorben

www.faz.net 12.06.2014 4stern

Der Mitherausgeber der FAZ ist Heute überraschend an einen Herzinfakt verstorben.

Er war seit 1994 Mitherausgeber und zeichnete für das Feuilleton verantwortlich.

Als Diskursführer für den digitalen Wandel und weltweiter Vernetzung wird er auch den Nerds unter uns fehlen.

V838 Monocerotis - Zeitraffer einer Sternexplosion

12.06.2014 4stern

Die Explosion eines Sterns über den Zeitraum von 4 Jahren im Zeitraffer. Sieht sehr geil aus.

Top 52 Mobile Publishers

Kein einziges deutsches Unternehmen ist unter den Top 52 Mobile Produzenten 2013 dabei. Selbst Serbien ist vertreten.

Andere Länder haben längst erkannt das es Förderung bedarf wenn Branchen wachsen. Kapitalgeber suchen nach den günstigsten Standorten und diese stehen im internationalen Wettbewerb. Steuervergünstigungen, Gründungsförderungen und andere Subventionen sind denkbar. Nur nicht in Deutschland. Aber schaut selbst.

RankPublisherHQ Country
#1GungHo OnlineJapan
#2SupercellFinland
#3KingUnited Kingdom
#4LINEJapan
#5Electronic ArtsUnited States
#6GREEJapan
#7CJ GroupSouth Korea
#8DeNAJapan
#9KabamUnited States
#10GameloftFrance
#11COLOPLJapan
#12Storm8United States
#13ZyngaUnited States
#14SEGAJapan
#15Caesars EntertainmentUnited States
#16BANDAI NAMCO Games, Inc.Japan
#17CyberAgentJapan
#18Big Fish GamesUnited States
#19WeMadeSouth Korea
#20DisneyUnited States
#21Social QuantumRussia
#22Pandora MediaUnited States
#23Glu™United States
#24Time WarnerUnited States
#25Pocket GemsUnited States
#26GAMEVILSouth Korea
#27KLabJapan
#28SQUARE ENIXJapan
#29MojangSweden
#30NordeusSerbia
#31Game InsightRussia
#32AppleUnited States
#33RovioFinland
#34TencentChina
#35Digital CloudChina
#36DevsistersSouth Korea
#37Tap4FunChina
#38Machine ZoneUnited States
#39CAPCOMJapan
#40NaturalMotionUnited Kingdom
#41International Game TechnologyUnited States
#42Kalends GroupChina
#43NHN EntertainmentSouth Korea
#44Mad HeadHong Kong
#45LocoJoyChina
#46SundayTozSouth Korea
#47NTT DOCOMOJapan
#48GreentubeAustria
#49Com2uSSouth Korea
#50BASH GamingUnited States
#51DonutsJapan
#52AteamJapan

Basteln mit Lego!

28.05.2014 4stern

Da bekommt man doch glatt lust auf Basteln. Oder?

Oder:

Echte Programmierer

Echte Programmierer leben es - jetzt können auch alle Anderen ein Blick erhaschen. Ein wirklich toller Text von echten Männern und von Müslifressern

Netflix kommt nach Deutschland

www.heise.de 21.05.2014 4stern

Der US-Amerikanische Streamingdienst kommt endlich nach Deutschland!

Bin gespannt was da auf uns zukommt.

Neben dem verlinkten Heise-Artikel, hier noch ein etwas besserer Kommentar, ebenfalls auf heise.

Heise-Artikel über die BlackShades-Durchsuchungen - Ich fand Heise schon mal besser

www.heise.de 20.05.2014 4stern

Bisher hatte ich ja eine hohe Meinung von heise.de, aber hier lassen sie Aussagen einfach so stehen die man durchaus hätte kommentieren können ...

Z.B. dass Zitat die Software diene ausschliesslich zur illegale Nutzung. Man kann damit auch Forschen und für die strategische Abwehrplanung nutzen. Der BGH hat (ich glaube in mehreren Urteilen) ebenfalls Festgelegt das eine Software "per se" nicht illegal sein kann, sondern das die Nutzungsabsicht eine wesentliche Rolle dabei spielt. Davon jedoch kein Wort im Heise-Artikel.

Mir gefällt auch der letzte Absatz nicht. Er vermittelt den Eindruck dass jeder Käufer ein Verbrecher ist der mit Drogen handelt und Leute erpresst. Und natürlich haben Cyperkriminelle ein Berg voller Bargeld zuhause liegen ...

Hausdurchsuchung nach Softwarekauf

www.lawblog.de 18.05.2014 4stern

Käufer der Software 'Blackshades' werden pauschal durch das Bundeskriminalamt durchsucht und die Technik beschlagnahmt. Darübert berichten diverse Medien und der LawBlog von Udo Vetter.

Die Software ist in der Lage eine Vielzahl von Angriffe auf Rechner auszuführen. Da dies nicht nur für illegale Zwecke genutzt werden kann, sondern von vielen Administratoren und Systembetreuern, ist das Verhalten des BKAs durchaus fragwürdig.

Auch unter Betrachtung des §202c StGB (Hackerparagraph) und die Entscheidungen des Bundesgerichtshofes ist das Verhalten des Bundeskriminalamtes fragwürdig.

Lest euch den Artikel von Udo Vetter selbst durch und passt auf beim Softwarekauf!

Sicherheitslücke im IE 6 bis 11

Der Internet Explorer von Microsoft hat in den Versionen 6 bis 11 eine Sicherheitslücke, die es Angreifern ermöglicht Code auf dem Angriffsrechner auszuführen.

Abhilfe schafft im Moment das aktivieren des erweiterten geschützten Moduses, der unter Extras/Internetoptionen auf der Registerkarte "Erweitert" zu finden ist.

Wann das Problem behoben wird, ist noch unklar. Das wird Microsoft entscheiden wenn ihre Analysen abgeschlossen sind. Gezielte Angriffe die diesen Fehler ausnutzen sind aber bereits bekannt. Grossflächige Angriffen wurden hingegen noch nicht verzeichnet.

Neuer Saturn Mond gefunden?

Die NASA Sonde Cassini hat eventuell die Entstehung eines neues Mondes in den Saturnringen fotografiert.

Cassini erforscht den Saturn, dessen Ringe und die Monde. Auf den aktuellen Bildern wurde in den äusseren Ringen eine hellere Ansammlung entdeckt. Es lässt sich noch nicht bestätigen, aber bisherige Vermutungen gehen davon aus das es sich um die Entstehung eines neuen kleinen Mondes handeln könnte.

Die Untersuchung der Aufnahmen von Mai 2012 bis November 2013 die die selbe Position der Ringe erfasste, führte zu insgesamt 107 dokumentationen der Erscheinung.

Ende 2017 wird Cassini den Ringen nochmal sehr nahe kommen, um dann ihr Dienstende im Wolkenmeer des Saturns zu finden. Die Forscher hoffen das sie die neue Erscheinung dann nochmal aus der Nähe betrachten können um weitere Erkenntnisse zu gewinnen.

Wunderschön dass wir die Entwicklung unseres Sonnensystems live beobachten können. Bilder finden sich im verlinkten Beitrag

Generate a 3D city model

Was Shamus Young in einer gelangweilten Nacht macht ... Seine Motivation und mehr Details in dem verlinkten Blog-Eintrag.

Meanwhile at Dropbox

netzwertig.com 10.04.2014 4stern

DropBox ändert seine Strategie. Die neue Ausrichtung: Multi-App Universum!

Die Datei wird im Zeitalter von Cloud-Diensten aussterben. So die Annahme von Dropbox. Um nicht mitgerissen zu werden haben sie eine Neuausrichtung der Strategie angekündigt.

Zukünftig wird von dem klassen Datei-Ordner-Prinzip wohl Abstand genommen. Gleichzeitig wird es, wie bei vielen anderen global agierenden Diensten bereits üblich, eine ganze Landschaft an Tools geben die sich über den Dropbox-Account benutzen lassen.

In der Quelle ein ausführlicher Artikel von netzwertig.com

LawBlog über den polizeilichen Umgang mit DNA

www.lawblog.de 10.04.2014 4stern

Udo Vetter, Autor des Lawblog.de, beschreibt in seinem Artikel wie leichtfertig die Polizei mit der DNA umgeht.

Er beschreibt ein Szenario in dem sein Mandant unter Verdacht geriet, ein Einbruch verübt zu haben. Grund der Annahme: Eine Zigaretten-Kippe die auf der Strasse vor dem Gebäude gefunden wurde. Da er der Einzige war, dessen DNA in der Datenbank gefunden wurde, stand er erstmal unter Verdacht. Zeugen oder das Umfeld wurden scheinbar gar nicht erst geprüft!

Lest selbst!

Ich kann mich der Meinung von Udo Vetter nur anschließen. Solltet ihr in die Situation geraten der Polizei DNA-Spuren geben zu müssen, freiwillig oder nicht: Macht es nicht! Geht zu einem Anwalt! Ist man erstmal im System, kann es irgendwann mal zu Problemen kommen. Wir hinterlassen überall DNA Spuren: in der Bahn, Bus, auf Wegen, in Autos, in Büros, etc... Passiert dort mal ein Delikt und ihr seit im System steht ihr unter Verdacht und müsst Rechenschaft ablegen.

Deswegen würde ich auch nie zu einem Massentest gehen wenn die wieder jemanden Suchen oder so. Solche Aktionen sind nämlich ein gefundenes Fressen um die Datenbanken mal wieder mit etwas DNA aufzufrischen.

OpenSSL Sicherheitslücke

www.heise.de 10.04.2014 4stern

Viele Webseiten sind angreifbar, durch Fehler in der Verschlüsselung!

OpenSSL wird für die verschlüsselte Verbindung im Internet eingesetzt, z.B. WebServer, MailServer und andere Dienste. Man erkennt es an der Adresse https und kleinen meist grünen Symbolen im Browser. In der aktuellen Version 1.0.1 kann jeder durch ein Fehler, ein Teil des Speicherbereichs im Server auslesen, in den z.B. Passwörter liegen können.

Leider ist die Version 1.0.1g noch nicht sehr verbreitet und laut dieser Untersuchung gibt es eine Reihe von prominenten Websites die noch angreifbar sind.

Zum Beispiel:

  • yahoo.com
  • kaspersky.com
  • steamcommunity.com
  • stackexchange.com
  • flickr.com
  • stackoverflow.com
  • rapidshare.com
  • skrill.com
  • zdf.de

Besonders schlecht ist es natürlich bei Seiten die Informationen über Geldsysteme speichern. Grundsätzlich ist es aber überall schlecht, da die meisten Benutzer überall die selben oder ähnliche Passwörter verwenden. Dass heißt das abgegriffene Passwort von einem kleineren Dienst, führt mit hoher Wahrscheinlichkeit auch in das Mail-Konto oder in Bezahlsysteme wie zum Beispiel PayPal. Darum nochmal der Hinweis: Ändert die Passwörter so oft es geht!

Für die technisch Interessierten, verweise ich gerne auf den Artikel von Fefe zu diesem Thema. Sehr schöne Beschreibung wie der Bug zustande gekommen sein könnte. Das Prozess-Problem und dem daraus resultierenden Qualitätsmängeln kennt sicher jeder Entwickler.

Gefahren einer willkürlichen Justiz

www.zeit.de 07.04.2014 4stern

Thomas Fischer, Richter am Bundesgerichtshof, hat die Entwicklungen der Justiz in einem wunderschönen Artikel beschrieben. Die Verquickung mit der Gesellschaft, Erwartungen und das Medienumfeld stellt er auf den Prüfstand. Der Fall Edathy gibt ihn hierzu Anlass.

Zu dem finde ich den Artikel toll geschrieben. Eine dicke Empfehlung von mir!

CDU will die Rechte des BGH beschneiden? WTF?

www.spiegel.de 07.04.2014 4stern

Die Rechte des BGH beschneiden? Das sind doch die einzigen die noch ihren Job noch für das Volk machen! Die letzte demokratische Instanz in unserem Land die nicht durch Lobbyarbeit durchsetzt ist!

Ich halte das für eine Frechheit so etwas zu fordern. Das zeigt mir wieder welches Geistes Kind die CDU ist.

Die Aussage "Die Politik sollte sich vielmehr selbstkritisch fragen, was sie dazu beigetragen hat, dass so viele grundsätzliche politische Fragen in Karlsruhe geklärt werden müssen." von Heiko Maas (SPD), kann ich so übernehmen.

Was macht privaten Chat sicher?

www.heise.de 07.04.2014 4stern

Jürgen Schmidt hat im Februar ein tollen Artikel zu dem Thema geschrieben.

Sein Artikel wollte ich hier mal verteilen. Fazit: Ende-Zu-Ende-Verschlüsselung ist zentrales Element einer Datenschutzstrategie die den Namen verdient. Hilft aber nichts gegen Meta-Daten-Ausspähen. Dafür kann man Peer-to-Peer-Netze nutzen, zb TorServer.

Aber lest selbst.

Regelmässig Passwörter ändern

www.heise.de 07.04.2014 4stern

Aktuell sind ja wieder mal E-Mail-Konten kompromitiert. Das passiert nicht nur in letzter Zeit häufiger, sondern das war schon immer so. Dass jetzt so viel durch die Medien getragen wird hängt damit zusammen das wir insgesamt sensibler damit umgehen und die Medien ein Grund haben darüber zu berichten, zum anderen aber auch dass die Behörden sich besser aufgestellt haben.

Seit es Technik gibt kämpfen wir darum es sicherer zu machen. Da wir heutzutage eine Vielzahl an Diensten nutzen müssen wir uns viel Login-Daten merken. Ich vermute das die meisten Menschen eine kleine Anzahl an Passwörtern haben und sie für verschieden wichtige Dienste kategorisieren. Das ist gefährlich! Wird das Passwort bei einem unsicheren Dienst gestohlen, probieren Angreifer gerne erstmal bei dem Mail-Anbieter aus ob das selbe Passwort verwendet wurde. Ist ein Mail-Account erstmal gehackt können Angreifer sich zu allen anderen Diensten die der Inhaber nutzt über die "Passwort vergessen"-Funktion die Passwörter holen.

Deswegen: Um nicht darauf zu warten das euch die Behörden über den Missbrauch eurer Konten informieren, werdet pro aktiv! Ändert regelmäßig die Passwörter von allen Accounts die mit Banken und/oder Kreditkarten verbunden sind und die Passwörter der Mail-Accounts! Je kleiner das Änderungsintervall umso sicherer seit ihr vor feindlicher Übernahme!

Für den heimischen oder beruflichen PC gibt es auch technische Lösungen die dabei helfen Passwörter zu speichern, z.B. KeePass. Damit lässt sich wirklich pro Dienst ein Passwort nutzen, was sich Sicherheit noch weiter steigert!

Smartmeter Missbrauch in Malta

Ca. 1000 manipulierte Smartmeter haben auf Malta für ein Schaden von ungefähr 30 Millionen Euro gesorgt.

Leute, finger weg von Smartmeters. Lasst euch sowas nicht aufschwatzen.

Es gibt inzwischen schon einige Vorstellungen davon, an welchen Stellen die Smartmeter-Infrastruktur angreifbar ist und welche Szenarien des Missbrauchs möglich sind. Das geht dann von einfachen Ärgern des Nachbarn durch Skriptkiddis, über Stromdiebstahl bis zum systematischen Betrug durch den Verbraucher oder den Anbieter.

Zudem kommt noch hinzu, dass dort Daten anfallen die durchaus auf Überwachungs-Interesse stossen.

Snowden ist für Wozniak ein Held, für Gates nicht

netzpolitik.org 14.03.2014 4stern

Ein toller Bericht von Netzpolitik.org zu der Sichtweisen von Gates und Wozniak zum Thema Snowden.

Samsung hat Backdoor in Android eingebaut

www.fsf.org 13.03.2014 4stern

Im Rahmen des Replicant-Projektes haben die Entwickler bei Samsung-Android-Handys Backdoors gefunden. Damit hat das interne Modem des Handys direkten Zugriff auf das Filesystem bekommen.

Was man dagegen jetzt tun kann hält sich technisch in Grenzen. In der Regel ist das so tief im System das man es nicht ohne weiteres wegbekommt.

Ich empfehle entweder das Handy mit einer freien Version von Android zu versehen. Oder aber bei Samsung druck zu machen das sie es offenlegen und entfernen. Beide Varianten bringen Aufwand mit sich. Ansonsten gilt es sich damit Abzufinden das da mitgehört wird!

Bankautomaten zu 95% mit WinXP??? WTF

www.heise.de 08.03.2014 4stern

Ich glaubs ja nicht. Rund 95% der Bankautomaten weltweit sollen wohl mit Windows XP laufen. WAAAS?? Seit laaaanger Zeit ist doch bekannt das Microsoft den Support für WindowsXP einstellt. Damit fallen alle Sicherheitsupdates weg.

Wie inkompetent sind die Banken eigentlich? Nicht nur das sie ohnehin ein Windows-System für ihre Systeme einsetzt, die ja von Haus aus bereits nicht vor Sicherheit strotzen.

Dann aber noch zu ignorieren das sie keine Sicherheitsupdates mehr machen können ist doch schon weit über der Grenze von Fahrlässigkeit.

Ich kann da nur Fefe Zitieren : "Einmal mit Profis arbeiten..."

D-Link Router - unbedingt updaten!

www.heise.de 08.03.2014 4stern

D-Link Router werden aktuell bereits grossflächig ausgenutzt. Bitte unbedingt Updaten! Update Seite ist hier

FritzBox Sicherheitslücke

www.heise.de 08.03.2014 4stern

Heise berichtet über eine Sicherheitslücke in den FritzBox-Routern. Sie führen dazu das die gesamte Box übernommen werden kann. Daher: Bitte alle die Box Updaten um Probleme zu vermeiden!Hier gibts Updates!

Die Sicherheitslücke ist schon länger bekannt und wurde nach Ablauf der Frist jetzt im Internet veröffentlicht. Daher steigt die Gefahr das man sich Schadcode einfängt enorm.

Markus Lanz - Ein Kommentar von Stefan Niggemeier

Er hat eine Folge von Lanz betrachtet und genau beobachtet wie der Lanz der Wagenknecht immer ins Wort fällt.

Ich glaube ja schon lange nicht mehr dass das alles Zufall ist.

Es gibt auch noch den Beitrag in der Mediathek.

GODWIN'S LAW

Murphy's law kennt ja jeder inzwischen. Aber kaum jemand kennt Godwin's law. Es besagt das die Wahrscheinlichkeit gegen 1 strebt das jemand ein Nazi-Vergleich macht, umso länger eine Diskussion dauert.

Was es nicht alles gibt :D

mtGox Code wurde geleaked

pastebin.com 05.03.2014 4stern

Nachdem mtGox Insolvenz angemeldet hat, ist nun Quellcode geleakt worden. Scheinbar haben russische Hacker auf den Code zugreifen können.

Aktuell wird der Code in der Szene zerissen. Veröffentlich wurde eine PHP-Klasse mit ca 1700 Codelines.

Hier kann man es genauer lesen: hier

Ich geh davon aus dass das komplette System für die Hacker offen war, bin gespannt ob noch neue Nachrichten geschrieben werden.

LinkSys mit nächsten Bug

... und da ist direkt noch eine Sicherheitslücke bei LinkSys. Viel Spass an alle die Lust haben das nachzubauen. Damit gesellt sich zum "Moon"-Wurm noch diese Lücke.

Echt super, LinkSys hats voll drauf

Nochmal: Wer ein LinkSys-Router zuhause hat:

  • HNAP deaktivieren (Da ist der Fehler den der Wurm ausnutzt)
  • Firmware aktualisieren
  • Neustarten

Unabhängigkeitserklärung des Cyberspace

www.heise.de 18.02.2014 4stern

"Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit: Laßt uns in Ruhe! Ihr seid bei uns nicht willkommen. Wo wir uns versammeln, besitzt Ihr keine Macht mehr."

Das ist der erste Absatz eines Textes von Perry Barlow. 1996 hat er die Unabhängigkeit des Cyberspaces verfasst - ich mag ihn und möchte ihn euch nahelegen!

Deutsche Flagge als Symbol für Sexarbeit

www.tz.de 17.02.2014 4stern

In China wird gerade die Deutsche Flage im Kampf um die Entkriminalisierung der Sexbranche benutzt.

Schaut einfach selbst.

Immer mal wieder ein Milliardenmarkt

Alvars Blog hat ein schönen Artikel zu den Zahlen die immer in Verbindung mit dem Markt von Kinderporno genannt werden.

Liest sich gut und glaubwürdig.

Interessant sind wirklich die Unterschiede zwischen den real nachweisbaren Zahlen und den Behauptungen. Zurecht stellt der Blog die Frage in den Raum warum die Journalisten an dem Punkt alle die selben Fehler machen.

Ich glaube niemand traut sich zu recherchieren weil man so ganz schnell auf die Listen von Überwachern kommt. Und wer will sein Chef schon erklären warum er ein Gerichtstermin hat. Zumal Aussagen wie "ich habe für ein Artikel recherchiert" wie Ausreden wahrgenommen werden können. Schon hat man den Shitstorm an den Haken.

Jetzt wird unsere Polizei auch aussenpolitisch Thema

Erdogan bei Al Jazeera. Sehr interessant und er hat recht.

"Turkey is almost more free than some states of the European Union. When you refer to the Gezi Park events, why do you not see the events in Frankfurt, Hamburg? Have you seen what the police did there?" sagte Erdogan. Und: "Why do you [not] see what happens in England?"

Lest euch das mal durch.

Dazu gibts auch ein Kommentar von Fefe

"The Moon"-Wurm befällt Linksys-Router

www.heise.de 16.02.2014 4stern

Folgende Modelle sind wohl Betroffen : E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 und E900. Weitere können aber nicht 100% ausgeschlossen werden. Der Wurm nutzt das "Home Network administration Protocol" (HNAP) aus und ist aktuell nur auf Verbreitungs-Tour, man kann aber stark davon ausgehen das er bei hoher Verbreitung sich einem Bot-Netz anschliesst. (Randnotiz: Die meisten Bot-Netze bestehen aus kompromitierten Routern und nicht aus PCs.)

Falls ihr ein Router von Linksys besitzt unbedingt folgendes machen:

  • HNAP deaktivieren
  • Firmware aktualisieren
  • Neustarten

Kickstarter gehackt und alle Kundendaten abgegriffen!

www.heise.de 16.02.2014 4stern

Kickstarter wurde gehackt! Alle Kundendaten wurden dabei kompromitiert. Heise berichtet dass der Name, Mail-Adressen, Postanschriften und Telefonnummern zu den Daten gehören.

Habt ihr ein Konto bei Kickstarter? Unbedingt ändern!

Passwortliste von tausenden FTP-Servern

www.heise.de 16.02.2014 4stern

Aktuell geht in Hackerkreisen eine Passwortliste rum, auf der tausende Passwörter von auch grossen Unternehmen wie New York Times aber auch des Kinderhilfswerks Unicef befinden.

Die beiden genannten Firmen haben die FTP-Server inzwischen vom Netz genommen. Der Grossteil der Server ist aber noch verfügbar und es dauert sich nicht lange bis dort Schadcode gefunden wird.

Rundfunkbeitrag finanziert vor allem sich selbst!

www.carta.info 14.02.2014 4stern

Oha ... Da hat sich wohl etwas Wut angestaut. Verständlich. Nur 38% des Rundfunkbeitrags gehen an die Macher der Programme, der Rest dient zum Selbsterhalt.

Aber lest selbst!

Ein Schritt näher an der Kernfusion

science.orf.at 13.02.2014 4stern

Zum ersten mal ist es Forschern in Kalifornien gelungen, mehr Energie aus einer Kernfusion zu gewinnen als hinnein gesteckt wurde.

Vom Zündpunkt, ab dem sich die Funsion von selbst trägt, ist aber noch lange nicht Erreicht. Soviel Energie wie zwei AA-Batterien sei entstanden. Es gäbe aber noch viel Spielraum.

Ich finds sehr cool. Mit der Fusion sind wir auf dem richtigen Weg!

netzpolitik.org: Versuch verschlüsselt mit Abgeordneten zu Mailen

netzpolitik.org 12.02.2014 4stern

Desinteresse bei der Politik. Viele Stellen sind überfordert oder haben schlichtweg kein Verständnis für die Probleme der technischen Kommunikation.

Netzpolitik.org hat den Versuch unternommen mit verschiedenen stellen verschlüsselt zu kommunizieren. Der Erfahrungsbericht ist sehr interessant zu lesen!

Weiter so netzpolitik.org!

3000 Euro Strafe für benutzen von Google-Links

arstechnica.com 12.02.2014 4stern

Ein französischer Journalist wurde verurteilt weil er eine URL aufgerufen hatte, die zu internen Daten der Behörde für Lebensmittelsicherheit, Umweltschutz und Arbeit führte.

Die URL wurde durch Google indiziert und war frei zugänglich.

Das Gericht glaubte den Mann nicht und Verurteilte ihn zu einer Zivilstrafe von 3000 Euro.

Unglaublich das schlecht geschützte Systeme nun das Problem der Benutzer sind. Schlimm genug das kein Admin bei der Behörde mitbekommt das Google dort durch die Archive läuft. *facepalm*

Wir stellen die sich das eigentlich vor? Wie sollen die Benutzer herausfinden ob Daten von Google illegal oder anderweitig kompromittiert sind?

Münchner Hooligan stellt sich als Polizist herraus

Laut NZ griff ein Hoolligan einen Club-Fan beim Bayern-Derby mit einem Kopfstoss an. Der 24. Jährige stellte sich später als Münchner Polizist herraus.

Mal wieder zeigt sich, das die Polizei ein Recruiting-Problem hat. Das sieht man auch bei der Bereitschaftspolizei, die durchaus Mitglieder hat die gerne zu Gewalt neigen. Das zeigen ja Aufnahmen und Diskussionen von Demonstrationen. Aufarbeitung der Freiheit statt Angst Demo / Die Sache mit dem Fahrradfahrer...

Bin gespannt ob es eine juristische Auseinandersetzung mit dem Vorfall geben wird.

Auf jeden Fall wieder einmal ein Imageverlust für die Polizei. Mich wundert es eigentlich das die das immer so hinnehmen. Ein paar Verurteilungen würde die Hemmschwelle bei den gewaltbereiten Polizisten auch nach oben schieben. Aber so lange sie nichts zu befürchten haben, wird es solche Fälle immer wieder geben.

BitCoins

www.mtgox.com 10.02.2014 4stern

Kurz: Das BitCoin-System kann so manipuliert werden, dass Zahlungen als 'offen' makiert werden und dann erneut ausgeführt werden.

Der Vertrausverlust wird wohl den Kurs der digitalen Währung kaputt machen. Kann mir kaum vorstellen das jemand jetzt für so ein System noch so viel Geld ausgibt. Der seriöse Teil wird wohl sterben.

Ein Glück hatte ich mir keine Farming-Hardware zugelegt.

Das eindeutige zum Schluss: Das hab ich schon immer vorhergesagt!!11!elf!

In times of war, the laws fall silent

06.02.2014 4stern

Amerika, Amerika ...

Nach dem Motto "The only thing more beautiful than this country are the people who live here" hatte CocaCola ihre SuperBowl Werbung mit dem Song "America, America" in verschiedenen Sprachen unterlegt. Das löste nun ein ShitStorm aus.

Meiner Meinung nach ein gelungener Spot mit einer schönen Aussage.

Darf jetzt jeder selbst entscheiden wo Rassismus anfängt und Patriotismus aufhört, wenn man die Kommentare liest.

Behörden wurden vom Passwort-Diebstahl schon wesentlich eher Informiert

www.spiegel.de 03.02.2014 4stern

Das BSI(Bundesamt für Sicherheit in der Informationstechnik) steht unter Verdacht einer massiven Schutzpflichtverletzung gegenüber den Bürgern, weil sie schon im August 2013 Behörden über den Diebstahl der Passwörter informierte. Diese tauchten nämlich auch in den Daten der Hacker auf.

Das BSI verteidigt das Vorgehen immer noch mit den Argumenten dass den Betroffenen ja ohne eigene geeignete Plattform zur Prüfung nicht geholfen wäre. Die Entwicklung der Plattform habe so viel Zeit gekostet.

Ich seh das ganz anders. Natürlich wäre eine schnelle Information hilfreich gewesen. So eine Plattform zur Prüfung hätte man auch hinterher zur Verfügung stellen können.

Dazu sei noch auf Fefes Kommentar zum Thema verwiesen: hier

Strafanzeige gegen die Bundesregierung, Präsidenten des BND, MAD und BfV

ccc.de 03.02.2014 4stern

Endlich!

Der Chaos Computer Club und die Internationale Liga für Menschenrechte e.V. haben beim Generalbundesanwalt Strafanzeige erstattet.

Vorgeworfen wird ihnen verbotenen geheimdienstlichen Agententätigkeit und Beihilfe hierzu, als auch Verletzung des persönlichen Lebens- und Geheimbereichs und Strafvereitelung im Amt durch Duldung und Kooperation mit der NSA und GCHQ.

Ich bin sehr gespannt wie sich das entwickelt. Wir können froh sein das endlich etwas in die Richtung passiert!

Sascha Lobo : Staatliche Überwachung - Die Stunde der Sicherheitsesoteriker

www.spiegel.de 28.01.2014 4stern

Toller Beitrag von Lobo.

Sicherheitsesoteriker! Herrlich!

Microsoft: Dokumente der Strafverfolgung vom gestohlen

www.heise.de 28.01.2014 4stern

Microsoft wurden Dokumente entwendet, die Informationen zu Stafverfolgung enthielten. Scheinbar sind Mitarbeiter einem Phishing-Agriff zum Opfer gefallen.

Eine Aktivisten-Gruppe die dem Assad-Regime nahe stehen soll, wird mit dem Diebstahl in Verbindung gebracht.

Ich frage mich wie sowas passieren kann - Mitarbeiter die im technischen Umfeld mit solch sensiblen Daten arbeiten darf sowas einfach nicht passieren.

Aber wahrscheinlich haben sie M$-Produkte benutzt :D

JQuery ist gefährlich!

Der britische Internet-Zensurfilter hat die URL code.jquery.com als gefährlich eingestuft und weggefiltert. Auf dem nicht-europäischen Festland gibts also gerade ein paar Probleme in der Webwelt.

Sidenote: JQuery ist ein JavaScript-Framework das viele Websiten einsetzen um den Entwicklungsaufwand zu reduzieren. Da die Browser immer noch nicht identisch auf einem Standard arbeiten, helfen solche Frameworks dabei die Kompatibilität zwischen allen Browsern zu gewährleisten. Viele Funktionen von Webseiten werden mit JQuery abgebildet und ist somit fester Bestandteil einer Webseite. Oft werden solche Frameworks nicht mehr direkt mtgeliefert sondern beim Laden einer Webseite aus dem Netz geladen. Wird die Adresse jedoch blockiert steht das Framework nicht mehr zur Verfügung.

Bin gespannt wann sowas in Deutschland passiert.

Schweizer Banken zeigen sich selbst an

www.spiegel.de 27.01.2014 4stern

Die USA machen inzwischen so viel Druck, dass die Banken sich wegen möglicher Beihilfe zur Steuerhinterziehung lieber erstmal selbst anzeigen.

Bin gespannt was da rauskommt. Wenn die dort verurteilt werden, bedeutet das was für Deutschland?

Rosetta startet ihre einmalige Mission

"Rosetta" erwach heute aus dem Winterschlaf. Die ESA-Raumsonde wird zum ersten mal in der Geschichte der Menscheit ein Landungsmodul (bestückt mit einem Chemielabor) auf einen Kometen absetzen.

Seit 2.5 Jahren wartet Rosetta im Ruhemodus auf die Mission. Heute um 11 geht es dann los.

Unter dem Link findet ihr ein Livestream, für alle die Hautnah dabei sein wollen.

Massenschlägerei beim Eishockey

www.spiegel.de 20.01.2014 4stern

Beim Spiel der Vancouver Canucks und der Calgary Flames haben beide Mannschaften ihre "Enforcer" auf den Platz gestellt und dann wurde minutenlang geprügelt. Satte 204 Strafminuten wurden daraufhin ausgesprochen.

Ich bin ja kein Eishockey-Fan... aber so eine Massenschlägerei hat mich schon erstaunt. Vorallem dass die Vereine ganze Spielerschaften nur fürs Prügeln bereitstellen.

Bisher habe ich erst ein Eishockey-Spiel Live gesehen, damals in Zug. Vielleicht sollte ich hier in Köln auch mal zu einem Spiel - Erleben scheint man auf jedenfall etwas...

Werbeindustrie nutzt GoogleChrome Extensions

arstechnica.com 18.01.2014 4stern
Die Werbeindustrie nutzt neuerdings auch die Chrome-Extensions um den Nutzern Werbung bis hin zu Malware unterzuschieben. Genauer wirds im gelinkten Artikel beschrieben.
Tja, immer schön vorsichtimit den Extensions!