Gregor Gysi als Prophet

Juli 6th, 2015

Seit einigen Tagen geistert nun schon auf verschiedenen Kanälen Gregor Gysis Rede vom 23.04.1998 im Bundestag umher - meist mit Verweis auf le Bohèmien. In dieser Rede skizzierte er die Folgen der Euro-Einführung auf - jedoch könnte man genauso gut meinen, er würde die aktuelle Griechenland-Krise besprechen &#59;)

Manchmal schon erstaunlich, was da gesagt wurde. Klar, es gab viel Zustimmung und auch einiges an Ablehnung - aber so konkret passend ist echt schon nicht schlecht &#59;)

Vier Wochen Streik für Nix?

Juli 6th, 2015

4 Wochen wurde bei der Post und DHL gestreikt. 4 Wochen, für die ich ein wirklich durchschlagendes Tarifergebnis erwartet hätte - ganz besonders bzgl. der Regionalgesellschaften, die nicht dem Haustarif unterliegen.

Und was kommt bei raus? Sowas! Sorry Ver.di - aber das war meiner Meinung nach absolut nix.

Hitze ist nicht nur für Menschen ungesund

Juli 5th, 2015

Es ist wieder Sommer. Und es ist warm. Viel zu warm (meiner persönlichen Meinung nach). Aber auch der IT schlägt die HItze aufs Gemüt.

PCs und andere Geräte können durch Verschmutzungen, die sich auch gerne an Lüftern häufen, im Inneren wärmer werden als gewollt und vor allen Dingen für die Elektronik noch verträglich ist. Daher sollte man sein Gerät im Inneren regelmäßig säubern. Weiterhin können Standplätze in der Sonne dazu beitragen, dass die Temperaturen, gerade bei schwarzen Gehäusen, im Inneren zu hoch steigen.

Auch Smartphones sind nicht für die Sonne geeignet. Abgesehen davon, dass man im Sonnenlicht weniger sehen kann, können der erhitzte Akku als auch ein Etui zur höheren Temperatur beitragen. Und Display sind nicht nur schlechter lesbar, sie können, starker Sonne ausgesetzt, auch aufgeben und zeigen dann nichts mehr an. Oder reißen im schlimmsten Fall.

Weitere Tips, wie man einem Hitze-Kollaps der Geräte vermeidet, finden sich in diesem Heise-Artikel.

Und natürlich ist die Bahn wieder mit dabei: es gibt mal wieder ICs, deren Klimaanlagen versagen! Vielleicht sollte die Bahn da mal ein wenig Geld investieren …

Keine Weltmeister

Juli 5th, 2015

Schade, die Frauen haben es nicht geschafft. Keine Fußball-Weltmeister - und leider auch nicht der 3. Platz :|

Ich hätte es Ihnen gegönnt …

Mozilla signiert Firefox-Add-Ons

Juli 5th, 2015

Wie bereits im Februar angekündigt, werden die Add-Ons für Firefox signiert, um eine höhere Sicherheit zu gewährleisten. Der Zeitplan ist mehrfach verschoben worden - zur Zeit sieht es wie folgt aus:

  • Firefox 40: Firefox warnt bei nicht-signierten Erweiterungen, sie lassen sich jedoch noch installieren;
  • Firefox 41: Firefox ermöglicht mittels Einstellung, auch noch nicht-signierte Add-ons zu installieren;
  • Firefox 42: Release- und Beta-Versionen von Firefox lassen nur noch zu, signierte Addons zu installieren.

Seite einigen Tagen ist die Version 39 ausgerollt - somit gilt Obiges ab der nächsten Version von Firefox.

JobCenter spionieren ALG-2-Empfängern hinterher

Juli 4th, 2015

Wie ein Artikel auf correct!v belegt, spionieren Mitarbeiter ALG-2-Empfängern in sozialen Netzwerken hinterher, um Beweise für einen Sozialbetrug zu finden und eine Handhabe zu für Kürzungen oder andere Sanktionen zu haben.

In meinen Augen einfach nur widerlich.

Natürlich werden solcherlei “Beweise” anerkannt, obwohl es Vorgabe ist, so nicht zu agieren. Einfach nur unglaublich.

Bundestags-Technik-Kompetenz

Juli 3rd, 2015

Über die Kompetenz des Bundestages bezüglich seiner IT-Affinität und -Kompetenz habe ich ja schon einiges geschrieben. Aber hey, was wäre der Bundestag, wäre das nicht noch steigerbar.

Cloudflare ist ein US-amerikanischer Betreiber von Servern (in den USA), die DDoS-Angriffe auf Server mindern sollen. Dazu wird der Inhalt des eigentlichen Servers gespiegelt und die Inhalte (also z. B. die Website, das Ergebnis einer Suchanfrage) direkt von Cloudflare ausgeliefert. Bedetutet aber natürlich auch, dass die NSA erstklassigen Zugriff hat - auf die Daten der Anfragenden als auch auf die Daten, die ausgeliefert werden.

Netzpolitik hat nun entdeckt, dass der Bundestag Cloudflare einsetzt - und sich gewundert, da doch erst die Verträge mit den amerikanischen Unternehmen beendet wurden aufgrund des Spionageverdachts. Natürlich fragt man dann beim Pressereferat an und erbittet Auskunft, warum das denn so ist wie es ist. Und die Anfworten - hach ja, wer noch etwas zu lachen braucht heute, sollte sich den Artikel einfach mal durchlesen …:crazy:

Zu warm

Juli 2nd, 2015

Im Herbst liegt zuviel Laub auf den Gleisen und es regnet, im Winter ist es der viele Schnee und die ausgefallene Heizung und im Frühjahr sind es die Unwetter.

Im Sommer sind es dann die kaputten Klimaanlagen, die die Bahn verzögern. Und hey, neu: Der Weiche ist zu warm!

Twitter-Status der HVV
Da ist einer Weiche im Netz der Hamburger Hochbahn wohl zu warm …

Hat sich die Kanzlerin zu Unrecht empört?

Juli 2nd, 2015

Der Generalbundesanwalt hat das Ermittlungsverfahren wegen des Verdachts der Ausspähung eines von der Bundeskanzlerin genutzten Mobiltelefons durch US-amerikanische Nachrichtendienste gemäß § 170 Abs. 2 StPO eingestellt, weil sich der Vorwurf mit den Mitteln des Strafprozessrechts nicht gerichtsfest beweisen lässt.
[Quelle: Generalbundesanwalt]

Da taucht dann bei mir schon die Frage auf - wie beweist man so etwas gerichtsfest? Netzpolitik sinniert darüber in einem Artikel. Reichen die Unterlagen von Snwoden nicht aus? Nun gut, Wikileaks legt nochmal mit einigen Dokumenten nach, die die SZ, der NDR und der WDR vorab einsehen konnten. Und die SZ macht dann mal einen Artikel dazu.

Daraus ergibt sich:

  • der US-Nachrichtendienst NSA spähte nicht nur Kanzlerin Merkel aus, sondern auch andere Mitglieder der Bundesregierung;
  • die Überwachung reicht mindestens bis in die 90er Jahre zurück - auf einer Selektorenliste findet sich etwa die Bonner Büronummer des ehemaligen Finanzministers Lafontaine;
  • womöglich/wahrscheinlich läuft die Überwachung auch noch heute.

Die auf den Listen auftauchenden Telefonnummern sind auch heute noch gültig und führen zu ranghohen Ministern. Und der Generalbundesstaatsanwalt Range findet keine Beweise …

Gendern in wissenschaftlichen Arbeiten ohne Rechtsgrundlage

Juli 2nd, 2015

Das Binnen-I kennt man ja aus einigen Texten, die betont unbetont beide Geschlechter ansprechen möchten. Es mag sein, dass ich das nur so sehe, weil ich ein Mann bin - aber ich finde diese Texte immer ziemlich unleserlich. Dem Wikipedia-Artikel kann man entnehmen, dass es in unterschiedlicher Variation auch von Zeitungsredaktionen verwendet wurde (und wohl auch noch wird).

In wissentschaftlichen Arbeiten kannte ich bisher immer nur den Vermerk, dass in den Texten nur die männliche (oder alternativ auch: nur die weibliche) Form verwendet wird, jedoch beide Geschlechter angesprochen sind. Macht Texte meiner Meinung nach sehr viel lesefreundlicher und entschlankt sie ungemein.

Nun meinte die TU Berlin - oder genauer: eine Dozentin der TU Berlin - dass eine “gendersensible Sprache” auch in schriftlichen Seminar- und Prüfungsarbeiten Anwendung finden muß. Und wollte die entsprechende Nichtanwendung derselben mit Punktabzug bestrafen.

Betroffen davon war der Student Sebastian Zidek, der sich dann auf Anraten von sciencefiles an die Dozentin und an die Rechtsabteilung der Uni wandte. Und entsprechend unterschiedliche Antworten erhielt.

Die Dozentin teilte ihm mit, dass es sich um Vorgaben der TU Berlin handeln würde. Dies wies jedoch die Rechtsabteilung der TU Berlin entschieden zurück, es gäbe dafür keinerlei Vorgaben. Ergo: da wollte die Dozentin wohl ihr Ego befriedigen. Und drohte dann sogar noch mit Punktabzug, der nicht diskussionsfähig sei.

Laut einem Artikel von heise gibt es einen solchen Punktabzug bei Meidung einer solchen “genderneutralen Sprache” auch an der Berliner Humboldt-Universität , am Geschwister-Scholl-Institut der Münchner Ludwig-Maximilians-Universität, an der Universität Hamburg, der Universität Salzburg, der Fachhochschule St. Pölten und der Fachhochschule des Berufsförderungsinstituts Wien. Finde ich ganz schön heftig.

Und was ich dem Artikel noch entnehmen konnte und ganz genial finde: es gibt ein Addon für Firefox, dass auf entsprechenden Websites das Binnen-I herausfiltert: Binnen-I be gone. Das muß ich unbedingt mal ausprobieren …

Wettervorhersage für die nächsten Tage ...

Juli 1st, 2015

Es wird heiß die nächsten Tage - sehr heiß. Wer gewährt mir in einer Höhle Unterschlupf?

Wettervorhersage für die nächsten Tage ...
Es wird heiß - so viel Eis kann ich gar nicht kaufen wie ich schlecken möchte …Wer bietet mir eine kühle Höhle als Unterschlupf?

Die Schaltsekunde - und die Zeit danach

Juli 1st, 2015

Heute morgen, eine Sekunde vor 2 Uhr (UTC+2) hat es eine Schaltsekunde gegeben, um die Zeit der Erdrotation anzupassen. Für Otto Normalverbraucher, der über Nacht seinen PC ausgeschaltet gehabt haben dürfte, verläuft so etwas normalerweise ohne Probleme.

Betroffen sind davon eher Linux-Systeme, da in deren Zeitrechnung Schaltsekunden nicht eingeplant sind. Und auch mal eben durch Timeout einem System einen sehr hohen Stromverbrauch bescheren können, da sich Prozesse aufgrund des Timeouts in einer Endlos-Anfrageschleife befinden können.

Ein sehr interessanter Artikel, der diese Thematik recht ausführlich beschreibt, findet sich dazu auf heise.

Letztlich gilt als Tenor: ein Neustart des Systems sollte bei Problemen Abhilfe schaffen1

80000 Dollar im Jahr - als Praktikant

Juni 30th, 2015

Tja, bei Apple und Co. müßte man wohl arbeiten - Berichten von golem und gulli nach verdienen dort selbst Praktikanten bei 40 Arbeitsstunden die Woche 80.000 Dollar pro Jahr. Nicht schlecht.

Erstaunlich, dass das Personal in den Apple-Stores weitaus schlechter bezahlt wird - nämlich nur mit ca. 14 US$/Stunde.

Nicht (mehr) erlaubt

Juni 30th, 2015

Tja, das Erwachsen-Werden hat dann auch schon mal Nachteile:

A-10:20 Ich hab dir eben ne Mail mit dem Angebot der Location geschickt. Wir sollen ankreuzen, was wir an zusätzlichen Angeboten buchen wollen. Sag kurz Bescheid, was du extra haben willst.
B-10:28 DIE HABEN EINE HÜPFBURG!
A-10:31 Du wirst ein Brautkleid tragen und morgens stundenlang beim Friseur hocken. Nein, wir buchen keine Hüpfburg -.-

Quelle: smsvongesternnacht

Schaltsekunde für 2015

Juni 30th, 2015

In der folgenden Nacht zeigen die Uhren 61 Sekunden für eine Minute an :>> Denn heute Nacht gibt es eine Schaltsekunde.

Nach 01:59:59 Uhr sollten die Uhren auf 01:59:60 Uhr umspringen und erst 1 Sekunde danach auf 02:00:00 Uhr, denn an der Stelle wird die diesjährige Schaltsekunde eingefügt. Schaltsekunden sind notwendig, da die Erde geringfügig mehr als 24 Stunden für eine Umdrehung um sich selbst benötigt.

Im Jahre 2012 führte das Einfügen einer Schaltsekunden zu diversen IT-Problemen mit Datenbanken und Servern.

Cyber-Gesetze und der Bundestag

Juni 29th, 2015

Der Bundestag hat entschieden - und am 12. Juni ihn in einer ersten Lesung behandelt: den neuen Entwurf zur Vorratsdatenspeicherung. Demnach soll mal wieder eine anlasslose Speicherung der Kommunikationsdaten aller Bürger umgesetzt werden. Wahrscheinlich wird der Entwurf auch so nach den Sommerferien der Parlamentarier beschlossen werden.

Faszinierend daran: laut einem Spiegel-Bericht und einem Artikel auf netzpolitik.org wurden die Daten der Bundestagsabgeordneten bisher nur 3 Monate lang gespeichert. Dies soll sich jetzt auch ändern - allerdings konträr zum Gesetzesentwurf: der Bundestag nimmt für sich das Recht heraus, die Daten nur 7 Tage lang zu speichern. Die haben somit wohl ganz besonders viel Vertrauen in eine solche Speicherung.

Dazu paßt dann natürlich auch der Hack im Bundestag - laut heise sind wohl ca. 16 GigaByte an Daten (überwiegend E-Mail-Archive, Termine, Kontakte) ausgeleitet worden. Es soll sich dabei wohl um Outlook-Archive handeln. Mit einem am 12. Juni verabschiedeten IT-Sicherheitsgesetz (1. Entwurf zum Vergleich) sind Firmen nun zukünftig gefordert. Sie müssen Angriffe auf ihre IT-Infrastruktur dem BSI gegenüber anzeigen und unterleigen einer Meldepflicht. Weitere Info dazu im Artikel von ZEIT und der SecuPedia.

Die Ironie des Ganzen: auch hier natürlich keine Gültigkeit für den Bundestag. Firmen und Behörden sollen melden, der Bundestag fällt raus. Bestes Beispiel ever.

Ich sags ja immer wieder: die Abgeordneten haben schon lange keinen Bodenkontakt mehr …


[weitere Links: Stoppt Vorratsdatenspeicherung]

PDF-Reader-Alternativen

Juni 28th, 2015

Der Adobe-Reader hat ein Problem. Wieder einmal :>> Es können wohl relativ simpel mit bestimmten Kniffen in Fonts Anwendungen auf dem PC gestartet werden …

Daher habe ich mal Ausschau gehalten nach Alternativen zum Adobe-Reader und bin auf Folgende gestoßen:

  • PDF-Xchange
    kostenlose und kostenpflichtige (umfangreichere) Version
    bietet sehr viele Features, auch in der kostenlosen Version
    Deutsch & Englisch
    Windows
  • Sumatra
    kostenlos
    klein und schnell
    portabel
    Deutsch & Englisch
    Windows
  • Xpdf
    kostenlos
    klein
    Englisch
    Windows, Linux, Mac
  • Okular
    kostenlos
    komfortabel
    Deutsch & Englisch
    Windows, Linux, Mac

Falschparker auf Behindertenparkplatz

Juni 27th, 2015

In Deutschland ist das unberechtigte Parken auf einem sogenannten Behinderten-Parkplatz (korrekter: Parkplatz für Menschen mit Handicap) eine Ordnungswidrigkeit, die ein Verwarngeld in Höhe von 35 Euro nach sich zieht. Allerdings nur, wenn sich der Parkplatz auf öffentlichem Grund befindet - Supermarkt-Parkplätze sind ja in der Regel privat.

In Brasilien hat man einen eigenen Weg gefunden, solche Falschparker zu “bestrafen” :>>

_

Es handelt sich in den Videos um blaue Post-Its.

WMF: Der Blog als Kontakbörse

Juni 26th, 2015

Der heutige - ja, noch ist es heute - Webmasterfriday hat das Thema “Der Blog als Kontaktbörse“. Hu, an so etwas habe ich noch nicht gedacht.

Und hatte ich auch nicht als Ziel, als ich mit dem Blog begann. Damals ging es mir darum, ein Ventil zum Frustabbau zu haben. Und diesen Frustabbau durch nette Kundengeschichten zu erzielen (die mittlerweile nur bestimmten Bloggern vorbehalten sind - aus Gründen). Heute ist der Blog für mich eine Sammelstelle von Links und Nachrichten, die mich beschäftigen. Und natürlich weiterhin ein Platz, an dem ich Geschichten erzähle, die mir so im Alltag passieren.

Kontakt gibt es dann schon - mit dem einen oder anderen Blogger (bzw. Bloggerin), inzwischen bei einigen auch per Email. Und ja, privat getroffen habe ich bisher 2 Kommentatoren - und war darüber hocherfreut, dass ich das konnte. Und nein, Fotos gibt es davon nicht &#59;) - und Klarnamen kennen auch nur die wenigsten. Die Anonymität möchte ich dann doch gerne noch wahren. Und eigentlich sind es sogar 3 Blogger, oder nein, sogar 4, wenn ich die Personen mitzähle, die zwar hier nicht kommentieren, die ich aber durchs Bloggen kennengelernt habe (bzw. deren Blogs) und dann in RL treffen konnte.

Denn durch die Kommentare meiner lieben Leser schaue ich mir natürlich auch deren Blogs an, sofern vorhanden. Und gucke mich da in den Link-/Blogrolls um - und natürlich auch mal auf das ein oder andere Blog der dortigen Kommentatoren. Man lernt also schon so einige neue Blogs & Blogger kennen. Zwar nicht unbedingt privat und in RL, aber so als Blogger halt. Und das finde ich schön und interessant.

Natürlich keimt dann auch der Wunsch auf, den ein oder anderen Blogger/Kommentator auch mal im wirklichen Leben (RL) zu treffen. Aber das hängt natürlich wiederum von dessen Anonymität ab. Und das ist manchmal recht schade, denn mindestens bei einer Person würde ich doch zu gerne mal schauen, ob meine Vorstellung mit der Wirklichkeit übereinstimmt …

NSA und GCHQ wahrscheinlich Urheber des Kaspersky-Trojaners

Juni 25th, 2015

Wie vor einigen Tagen schon geschildert, hatte sich Kaspersky Anfang des Jahres einen Trojaner im eigenen Intranet eingefangen.

Dieser Trojaner wies eine große Ähnlichkeit mit der Stuxnet-Variante Duqu auf und wurder daher Duqu 2.0 getauft. Auf Grund dessen hatte man als Urheber staatliche Dienste vermutet, hier besonders die NSA und den GCHQ. Einem Artikel von heise nach erhärtet sich dieser Verdacht nun. Aus den Unterlagen von Edward Snwoden geht hervor, dass die NSA in einem Foliensatz aufzeigt, wie man an die neusten Erkenntnisse der Antiviren-Programm-Hersteller gelangt. Hierzu dient einerseits das Abhören der Kommunikation zwischen den Antiviren-Programmen und deren “Heimatservern” als auch Reverse-Engineering der Antivieren-Programme.

Ziel sollte dann sein, über allerneuste Lücken in den Betriebssystemen und neueste Viren sehr schnell aufgeklärt zu werden als auch zu erfahren, wie die Antiviren-Programme dagegen vorgehen, um die Eigenentwicklungen von Trojanern nicht auffalen zu lassen.

Da sieht man gleich mal wieder, wie perfide das ganze System doch ist. Und letztlich geht es um Informationen auf den privaten (oder Firmen-) Rechnern. Einfach unglaublich.

Vergleich von Android Custom ROMs

Juni 24th, 2015

Android ist auf vielen Smartphones und Tablets installiert. Es ist meiner Meinung nach ein ziemlich stabiles System. Aber wie jedes System, tauchen im Laufe der Zeit Sicherheitslücken auf und es gibt natürlich auch verbesserte oder neue Features.

Manche Hersteller liefern recht lange Updates für ihre Geräte nach, bei den meisten ist nach einem Jahr Schluß. Dann wird nicht mehr updated, auch Sicherheitsupdates gibt es dann keine mehr. So läuft man dann quasi spätestens nach Ende der Garantiezeit mit einem unsicheren Gerät herum, dem man im Allgemeinen eine ganze Menge sensibler Daten anvertraut. Bei einem PC undenkbar (weil die meisten ja doch irgendeine Antiviren-Software installiert haben), bei einem Smartphone Standard. Wohl auch, um deren Umsätze anzuheizen &#59;)

Ganze Geschichte »

Torrents sicherer laden

Juni 23rd, 2015

Für große und oft nachgefragte Dateien sollte man, sofern man über einen entsprechenden DSL-Anschluß ohne Volumenbegrenzung verfügt, das BitTorrent-Protokoll nutzen. Legal ist das natürlich nur für Dateien, die nicht dem Copyright unterliegen - beispielsweise Linux-Images.

Wenn man einen Torrent-Link für eine Datei angeboten bekommt, sich jedoch nicht sicher ist, ob das legal ist, kann man das nun überprüfen. Unter TorrentTags bekommt man nun angezeigt, ob das angebotene torrent-file oder dessen Hash von Abmahnanwälten oder Urheberrechtsinhaber verfolgt wird. Und erkennt somit, ob es riskant ist, diese Datei über Torrent herunterzuladen.

Ausstieg verpaßt

Juni 22nd, 2015

Zum Wochenbeginn habe ich mal ein etwas lustigeres Ereignis.

Es ist nicht lang her, da bin ich an der End-/Starthaltestelle einer Straßenbahn eingestiegen. An einem Sonntag abend. Der Lärm in der Nähe ließ ein großes Fest vermuten. Kurz vor Abfahrt kamen dann noch 3 Personen dazu - gekleidet als Schützen, 2 Frauen und 1 Mann. Und wie das so ist, quatscht man munter weiter in der Bahn. Die nächste Haltestelle sollte das Ziel einer der Frauen sein.

Wenn man allerdings erst dann zur Tür aufspringt, wenn die Bahn wieder anfährt - dann ist es einfach zu spät :>> So konnte sie also erst an der nächsten Haltestelle raus - und die beiden anderen lachten sich kaputt in der Bahn. So weit, so gut.

Dann kam die Haltestelle der anderen beiden. Und wie das so ist - sie sprangen auf, als die Bahn wieder anfuhr. Ich hörte nur, wie sie den Türausstiegs-Knopf drückten. Und drehte mich um - um anschließend laut aufzulachen. Schließlich war ja niemand mehr aus deren Gruppe da, der hätte lachen können …

Die nächste Haltestelle haben sie es dann natürlich geschafft, auszusteigen.

Emojis als PIN-Ersatz

Juni 21st, 2015

Das englische Unternehmen Intelligent Environments will Emojis als PIN-Ersatz etablieren.

Laut eigener Aussagen bieten die Emojis - 44 verschiedene zur Auswahl - 480fach mehr Möglichkeiten, vierstellige Kombinationen zu erstellen als PINs aus den 10 Ziffern. Des weiteren soll sich eine Kombination aus den Symbolen besser einprägen als die übliche PIN und dadurch die Probleme für die Menschen, die ihre normale PIN vergessen - in UK soll das jeder Dritte sein - verringern.

Ermöglicht werden soll das durch das einfachere Bilden von Geschichten zur PIN, was ja auch schon für ein besseres Behalten der Zahlen-PIN empfohlen wird (wobei ich für so etwas zu unkreativ bin). Bei den Ziffern gibt es nur 7.290 verschiedene (sinnvolle) Möglichkeiten (wobei mir eine Bank mal eine Karte mit der PIN 4443 zukommen lassen wollte, was ich dann aber doch abgelehnt habe), während es bei den Emojis 3.498.308 Möglichkeiten sind.

Signatur von Foxconn

Juni 20th, 2015

Einem Bericht von heise nach ist ein Teil des Trojaners, der bei Kaspersky im Netz wütete, sogar signiert. Und zwar von dem Auftragsfertiger Hon Hai Precision Industry Co., Ltd. - besser bekannt unter Foxconn.

Die Signatur ermöglicht ein problemloses Laden der Komponente unter den 64-Bit-Versionen von Windows. Durch diese Komponente wurde ein Zugriff auf SMB-Freigaben und Remote-Desktop-Server im Intranet von Kaspersky möglich. Sie haben also an alles gedacht, die Programmierer.

Drupal weist 4 Sicherheitslücken auf

Juni 19th, 2015

Drupal hat gestern ein Advisory über 4 Sicherheitslücken veröffentlich. Eine davon ist als kritisch eingestuft und betrifft sowohl den 7er als auch den 6er Zweig des CMS.

Die kritische Lücke betrift das OpenID-Modul, welches falsche Einlogversuche akzeptiert und somit ermöglicht, dass man sich somit auch als Administrator einloggt. Diese Lücke betrifft sowohl alle Versionen vor Version 6.36 als auch alle Versionen vor 7.38.

Die nächsten Lücken sind als weniger kritisch eingestuft und betreffen

  • das Modul Field UI, welches es beispielsweise ermögichen, Leser zu anderen Websites umzuleiten, ohne dass das so gewollt ist;
  • das Overlay-Modul, welches es ebenfalls ermöglicht, dass Besucher der eigenen Website umgeleitet werden
  • das Render-Cache-System, welches ermögicht, Inhalte anderen Nutzern zu präsentieren, die diese nicht sehen können dürften.

Korrigiert sind die Fehler in den Versionen 6.36 und 7.38, auf die man als Admin möglichst schnell updaten sollte.

Quellcode des Bundes-Trojaners

Juni 18th, 2015

Wie kommt man an den Quellcode des Bundestrojaners? Da gibt es verschiedene Möglichkeiten: man kauft ihn, man entwickelt ihn oder man macht ein Reverse-Engeneering.

Es geht vielleicht noch etwas einfacher: man bittet um Offenlegung des Quellcodes mit Hilfe des Informationsgesetzes! Dann hoffen wir mal, dass die Anfrage über fragdenstaat.de erfolgreich ist.

SNAFU

Juni 17th, 2015

Jeder kennt diese Bilder, die die stille Post zwischen Kunden und Auftragnehmer darstellen. Teilweise ist das Marketing noch mit eingebunden, manchmal noch Projektleiter - und am Ende steht anstelle des gewünschten oder benötigten Schaukelreifens ein eher seltsames, nicht-funktionierendes Konstrukt da.

Dass es für diese Art der Kommunikation nach oben, die Level für Level mehr verschleiert und verkehrt, sogar einen Fachbegriff gibt, wußte ich noch nicht: SNAFU. SNAFU steht als Abkürzung für “Situation Normal, All Fucked Up", das soviel heißt wie “Alles Scheiße, Deine Elli.” - so wurde es zumindest erstmals 1984 vom Heyne-Verlag übersetzt.

Auch Tim Pritlove hat es in einem Post wunderschön ins Deutsche übersetzt.

Die IT-Infrastruktur in den deutschen Landtagen

Juni 16th, 2015

Vor einigen Tagen hatte ich mich ja mal zur IT im Bundestag geäußert, von der ja jetzt angeblich nur 15 PCs einem Trojaner zu Opfer gefallen sind. Und die dpa hat dann mal unter den Landtagen in Deutschland rumgefragt, wie stark die betroffen sind und wie sie sich gegebenenfalls der Angriffe erwehren.

Nachzulesen sind die Ergebnisse in Artikeln von heise und tecchannel.

Festzuhalten bleibt:

  • der Bundestag setzt noch auf Windows XP
  • auch NRW setzt noch auf Windows XP und hat laut einem Bericht der Piraten eine ähnliche Infrastruktur wie der Bundestag
  • es werden Firewalls und Netzsegmentierung genutzt, um Schäden gering zu halten
  • der Mensch vor dem Bildschirm ist die größte Gefahr

Gerade die Nutzer müssen immer wieder sensibilisiert werden, um den sich ändernden Gefahren von Trojanern und Viren zu entgehen. Und natürlich muß auch die Software im auf dem aktuellsten Stand sein. Und allein daran dürfte es häufig mangeln.

Ich kann einfach nur den Kopf schütteln. Aber es ist so wie immer: es zahlt natürlich alles der Steuerzahler …

Philae ist aufgewacht ...

Juni 15th, 2015

Er ist wieder da - Philae, der Lander von Rosetta.

Und er hat am Samstag abend 85 Sekunden lang Kontakt mit dem ESA-Kontrollcenter in Darmstadt gehabt und dabei 300 Datenpakete übermittelt. Somit weiß man, dass der Lander schon etwas länger aktiv ist, eine Betriebstemperatur von -35 Grad Celsius hat und 24 Watt Leistung zur Verfügung stehen. Und noch weitere 8000 Datenpakete der Übermittlung harren.

Wo genau Philae gelandet ist, weiß man noch nicht, trotz der intensiven Suche, die man im Blog beschrieben hat.

Immerhin gute Neugikeiten - ich hoffe, man kann seinen Landeplatz auf dem Kometen Tschurjumow-Gerassimenko bald sicher ausmachen, damit man Rosetta entsprechend gut ausrichten kann.