Archive for Februar 2010

Wenn schon was schief geht, dann aber richtig

28 Februar 2010

Neue Funktion in Gmail

28 Februar 2010

Wenn heute der 1. April wäre, dann würdet ihr jetzt sicher sagen: „schöner Witz“. Aber ihr habt euch gründlich getäuscht! Das ist eine neue Funktion in G-mail. Und wenn ihr jetzt meint, wie denn Google dazu käme, euch als absolute Vollidioten zu behandeln, dann solltet ihr folgendes bedenken: die ganzen Systeme der Überwachung und Kontrolle sind doch ausschliesslich nur zu eurem Besten. Denn Google hört alles, sieht alles und denkt sogar für euch. [Irgendwie kommt mir das bekannt vor; nur stand da statt Google früher mal ein anderer Name].

Passwörter müssen kein Problem sein

28 Februar 2010

Wie war das noch? Der beste Virenscanner sitzt zwischen den Ohren. Und ich meine, der beste Passwort-Generator sitzt da auch. Es gibt da nämlich eine recht einfache Methode, die ich euch hier vorstellen will:

Man suche sich ein recht kurzes (4 oder 5 Zeichen) “Master-Passwort”, das vielleicht auch Zahlen und Sonderzeichen enthalten sollte, das man sich aber leicht merken kann. In unserem Beispiel nehmen wir das Wort „hilfe“ und motzen es einfach mal etwas durch ein Sonderzeichen und eine Zahl auf (indem wir das „i“ auf den Kopf stellen und das „f“ umklappen); etwa so: „h!L3e“ (das kann man sich dann danach immer noch leicht merken. Und lediglich das muss man sich auch tatsächlich merken).

Als nächstes schaut man in die Kopfzeile der Seite, bei der man sich anmelden will und entnimmt dieser nach einem bestimmten Muster einige Buchstaben, z.B. den 2.,3.,5. und 4. Aus der Seite Amazon.de wäre das die Buchstaben-Folge „maoz„. Jetzt nimmt man diese beiden Teile und fügt sie nach einer bestimmten (muss oder sollte nicht allzu kompliziert sein) Regel zusammen. Das Ergebnis könnte dann so aussehen: „h!Lmaoz3e„. Das mag jetzt vielleicht auf den ersten Blick viel umständlicher aussehen, als es denn tatsächlich ist. Wenn ihr das nämlich ein paar mal gemacht habt, dann geht das ganz locker und automatisch. [Übrigens: Leerzeichen sind auch Zeichen, deshalb heissen sie ja so].

Diese Methode hat einige nicht zu unterschätzende Vorteile. Einmal erhaltet ihr dadurch für jede Webseite ein anderes (einmaliges) Passwort. Ihr müsst euch die aber nicht alle merken, sondern nur das eine Master-Wort. Weder müsst ihr sie irgendwo notieren oder gar irgendwo abspeichern; ihr habt ja alles im Kopf. Nach einiger Übung genügt ein einziger Blick um zu wissen, wie das Passwort für die betreffende Seite, bei der ihr euch anmelden wollt, lauten muss und ihr könnt es sofort locker eintippen. Probiert es einfach mal aus.

Wie alt sind die Benutzer Sozialer Netzwerke?

28 Februar 2010

Also ich muss sagen, dass mich diese Untersuchung doch etwas überrascht hat: Im Durchschnitt ist der Benutzer 37 Jahre alt. Na gut; dabei werden ja auch Seiten wie Delicious, LinkedIn und Classmates mit gezählt. Aber dass Twitter-User 39 Jahre und Facebook-User 38 Jahre im Durchschnitt alt sind, hätte ich nicht gedacht. Bei Facebook ist die Gruppe der 55 bis 64-jährigen sogar am grössten! (Alter schützt anscheinend nicht vor Torheit). Na gut, es sind das Zahlen aus den USA; da ist vieles anders als bei uns; hier könnten diese schon etwas anders ausschauen.

Der Anti-Twitter Song

27 Februar 2010

Twitter kommt zwar im Text nicht vor (ein anspruchsvoller Text übrigens); aber zumindest wegen des Titels könnte der Song von Bon Jovi eine Hymne für alle diejenigen sein, die mit Twitter nichts am Hut haben.

Protect Me! 1.0.1.1 (kleine Geheimnisse 3)

27 Februar 2010

Hier ist noch ein Progrämmchen, das zur Wahrung kleiner Geheimnisse geeignet erscheint und schon etwas wirksamer sein könnte als das zuletzt vorgestellte. Es stammt von DiSTANTX, einem 18-jährigen deutschen Schüler und heisst Protect ME! Zitat:
Protect Me! 2010 erstellt sichere ausführbare (.exe) Containerdateien, zu welchen sie beliebig Dateien und Ordner hinzufügen können! Ihre Dateien werden sicher verschlüsselt in dieser Containerdatei gespeichert. Um maximale Sicherheit zu gewährleisten, benutzt Protect Me! 2010 SHA1 für die Passwortverifizierung und AES für die Verschlüsselung. Die Containerdatei kann Ihre Dateien entweder ausführen und anschließend löschen, oder entpacken, nachdem Sie das Passwort eingegeben haben.
Die Ver- und Entschlüsselung geschieht in Echtzeit, so dass man die Dateien im Container sogar ausführen kann. Die Container-Dateien lassen sich beliebig benennen, mit anderen Icons versehen und an beliebigen Orten abspeichern. Wegen der einfachen Bedienung ist ProtectMe auch für weniger versierte Windows-Benutzer geeignet. Nachteil: es wird .NET Framework benötigt.
[Vorausgesetzt, dass man sich beim Umgang mit dem Passwort nicht gar zu dusselig anstellt, wovor allerdings sogar versierte Benutzer manchmal nicht gefeit sind.]

Was Make-Up zu leisten vermag

27 Februar 2010


Bilderserie mit den Einzelschritten

Secure Password Generator

27 Februar 2010

Ja mit den Passwörtern ist es schon so ein Problem. Ständig wird einem gesagt, dass das Passwort viel zu einfach ist und damit unsicher (aber man kann es sich wenigstens merken). Um also dem Problem schwacher Passwörter abzuhelfen, gibt es Passwort Generatoren; wie z.B. den Secure Password Generator. Den kann man sogar entweder online benutzen oder man kann ihn sich auch herunter laden. Diese sicheren Passwörter sind dann zwar relativ schwer zu knacken, haben aber einen winzigen Nachteil. Kein Schwein kann sich die merken. Was macht also der geplagte Windows-Benutzer? Er schreibt sie auf eine Haftnotiz und klebt sie an den Monitor, schreibt sie mit Filzstift auf das Rechnergehäuse oder er speichert sie als Textdatei in den eigenen Dateien ab.
[Kein Witz; das habe ich nicht nur einige mal, sondern sogar schon sehr oft gesehen.]

Mal ein etwas anderer Computer Bug

26 Februar 2010

Wikipedia in 10 Wörtern

26 Februar 2010

Ihr meint, Twitter sei die ultimative Perversion? Ihr denkt, schlimmer geht es nicht? Na dann solltet ihr euch mal diese Seite ansehen! Hier wird der Versuch unternommen, eine Art Wikipedia aufzubauen, die bei jedem Begriff mit lediglich 10 Wörtern auskommt. Als Beispiele empfehle ich euch mal die Begriffe „Google“ (sehr schmeichelhaft); Germany (ziemlich bösartig) und „Computers“ (ausnahmsweise mal fast genial).

Drei interessante Artikel

26 Februar 2010

Gleich drei Artikel, die auf Pro-Linux erschienen sind, möchte ich euch heute zur Lektüre empfehlen:

Die International Intellectual Property Alliance (IIPA), eine Lobby-Organisation für »Geistiges Eigentum«, der auch die MPAA und RIAA angehören, hat von den USA verlangt, Staaten wie Indonesien, Brasilien und Indien auf die »Special 301 Watchlist« zu setzen, weil sie Open-Source-Software nutzen. In dieser Liste werden alle Staaten aufgeführt, die die internationalen Copyright- und Patentabkommen nicht rigoros umsetzen.

Klaus Knopper hat zur CeBIT 2010 eine neue Version der Live-Distribution Knoppix angekündigt. Das auf Debian basierende Knoppix 6.3 soll exklusiv als DVD dem Linux-Magazin 2010/4 beiliegen (also diesmal nicht der c’t).

Linus Torvalds hat Version 2.6.33 des Linux-Kernels freigegeben, die unter anderem den Nouveau-Treiber und DRBD enthält.

Würdet ihr so einen Link anklicken?

26 Februar 2010

Wenn ihr jetzt sagt: „Natürlich nicht!“, dann funktioniert eurer Virenscanner „Brain“. Aber ihr seid trotzdem schon etwas neugierig? Dann könnt ihr ja zunächst mal die angebliche Adresse „service.amazon.com“ suchen. Dann werdet ihr sofort merken, dass ein Server dieses Namens gar nicht existiert. Der Firefox zeigt dann an, dass der Link auf eine IP-Adresse „222.234.1.104“ führt. Wenn man schon so eine schöne Adresse hat, dann liegt es nahe, dass man mal eine kleine Whois-Anfrage losschickt. Als Ergebnis erhält man dann: „Hanaro Telecom, Inc. 726-1, Janghang2-dong, Goyang-si, Ilsan-gu, Seoul“. Es scheint sich dabei also um einen Internet-Anbieter aus Korea zu handeln. Spätestens jetzt solle man aber seine weitere Neugier zügeln, denn jeder Versuch, mehr über diese Firma zu erfahren, könnte irgendwann dazu führen, dass man auf einer Seite von denen landet. Was ich jedoch nicht gerade empfehlen würde.   😉

Wie nützlich Sprachkenntnisse oft sein können

25 Februar 2010

Über das Selbstverständnis von Google

25 Februar 2010

Sehen bald alle Webseiten so aus?

25 Februar 2010

Und sind das dann die Themen, die uns auf den Nägeln brennen? Fast könnte man das voraussagen. Diese Seite ist zwar ein Extrem-Beispiel, da Mashable ein Vorreiter in Bezug auf „Sozial Media“ ist; aber sie zeigt doch einen gewissen Trend auf. Zu Facebook und Twitter ist jetzt auch noch Buzz dazu gekommen. Man muss jetzt gar kein Prophet sein um voraus zu sagen, dass da künftig noch mehr derartige Dienste dazu kommen werden. Aber das könnte dann vielleicht auch eine Chance sein. Denn wie obiges Beispiel zeigt, können derartige News Feeds oder Tweets oft sehr nervig sein. Und vielleicht kommen dann auch viele, die diesen Schwachsinn nur mal eben so mitgemacht haben um es aus zu probieren, auf die Idee, sich davon ganz zu verabschieden.

Wie man den Auto-Motor zum Kochen verwendet

25 Februar 2010

Es soll schon immer Leute gegeben haben, die das mal ausprobiert haben. Ein Motor wird ja bekanntlich recht heiss. Durch die heutigen hohen Benzinpreise hat diese Methode der Speisen-Zubereitung eine gewisse neue Aktualität erfahren; warum nicht Energie sparen. Geeignet dafür ist alles, was man üblicher Weise im Backofen zubereiten würde. Die Garzeiten sind allerdings etwas länger; das muss man ausprobieren. Als Gefäss eignen sich einige Lagen Alufolie. Dann muss man nur noch einen geeigneten (möglichst heissen) Platz im Motorraum suchen und darauf achten, dass der Alu-Pack möglichst fest sitzt (mit der Motorhaube einklemmen). Eine genaue (englische) Anleitung gibt es hier.

Die neuen Richtlinien für Apple-Apps

24 Februar 2010

Linux Igelle DSV 1.0.0

24 Februar 2010

Igelle ist eine völlig unabhängige Linux-Entwicklung, die sich doch sehr von anderen Distributionen unterscheidet. Man muss schon etwas umdenken, denn es wird ein anderes Dateisystem verwendet und ein anderer Desktop und ein anderes Paketmanagement. Auch auf Platte installiert wird Squashfs verwendet; das System besteht aus einzelnen Images und ist read-only. Alle Benutzer-Daten werden in einem Verzeichnis /overlay gespeichert (siehe auch das Administrators Manual). Wegen der anderen Verzeichnis-Struktur kann Igelle sogar neben einem bestehenden Linux in der gleichen Partition installiert werden; auch verschiedene Versionen können nebeneinander installiert werden. Igelle verwendet auch einen eigenen Desktop namens Esther, der basiert auf GTK+ und auf WebKit(!). Weiter werden verwendet Kernel 2.6.32.6, Xorg 1.7.1, gcc 4.4.1, glibc 2.10.1. Ich werde mir die ISO (587 MB) mal holen und mir das etwas näher anschauen.

Update: Ich habe mir die Scheibe jetzt mal angeschaut. Das Fazit ist, es sind einige interessante Ansätze da; die Umsetzung ist aber kaum als gelungen zu bezeichnen. So wie die CD daher kommt, kann man so ziemlich nichts damit anfangen. Der Browser funktioniert nicht; keine Ahnung wie man fehlende Plugins installiert. Der Video-Player funktioniert nicht. Office Programm – Fehlanzeige. Das könnte man zwar alles aus dem Repository nachinstallieren (Firefox, Open Office, MPlayer, Gstreamer-Plugins); aber wozu eigentlich; es gibt ja keine deutsche Sprachunterstützung. Die ISO habe ich gar nicht erst gebrannt und die virtuelle Maschine gleich wieder entfernt.

Interaktive Werbung

24 Februar 2010

Eine Werbe-Seite von der Firma Wrangler, die interaktiv bedient werden soll. Ist recht gut gemacht.

Animierte Avatare selbst basteln

24 Februar 2010

Auf dieser Webseite könnt ihr euch animierte Avatare selbst zusammen basteln. Man kann sein eigenes Bild hochladen; vorgegebene Vorlagen benutzen oder auch im Advanced Modus ohne Vorlage arbeiten.

Fliegendes 3D Display

23 Februar 2010

Link zur Webseite.

Browser-Auswahl für Windows

23 Februar 2010

Microsoft hat jetzt offiziell die angekündigte Browser-Auswahl-Seite freigeschaltet. Sie soll ab März als Update für XP, Vista und Win7 kommen und damit in die Systeme integriert werden. Es sind darin insgesamt 12 Browser enthalten; diejenigen, die auf der ersten Seite angezeigt werden, standen ja schon lange fest. Interessant sind jedoch die 7 weiteren. Es sind K-Melon (der besonders für Rechner mit wenig RAM empfehlenswert ist), Flock, Avant Browser, Maxthon, Sleipnir, FlashPeak, SlimBrowser und GreenBrowser. Die meisten davon sind mir ja bekannt; aber hat jemand schon irgendwann mal was von Sleipnir gehört? Ich nicht.

Update von GParted auf Version 0.5.1 dringend empfohlen

23 Februar 2010

WARNING:  Problems resizing file systems can appear with GParted Live 0.4.8-1 through 0.5.0-3.
Unter bestimmten Bedingungen (Kernel 2.6.30 und 2.6.31) kann es nämlich bei diesen Versionen beim Verändern von Partitions-Grössen dazu kommen, dass diese Partitionen zerschossen werden. Einen ausführlichen Artikel dazu gibt es im Forum von GParted. Wer also eine derartige oben genannte Version besitzt, der sollte lieber auf das kürzlich erschienene GParted 0.5.1 updaten, bei dem der Fehler beseitigt worden ist.
Besonders trifft das auch auf die Live-CDs zu. Die neue Version 0.5.1-1 (ISO 227 MB) ist hier erhältlich.

Post von Tanja (alias Gravenreuth)

23 Februar 2010

Zum Selbstmord von Günter Freiherr von Gravenreuth ist bei Gulli.com ein längerer Nachruf erschienen, der recht interessant zu lesen ist. Bringt er doch viele Ereignisse aus der „guten alten Zeit“ wieder in Erinnerung; besonders auch die Aera des Amiga und der Mailboxen [mit deren grösstem Sponsor – dem Vatikan]; ein wenig Nostalgie sozusagen (und gerade deshalb vielleicht auch für jüngere Leser empfehlenswert, die diese Zeit noch nicht miterleben konnten).

Colourfields

22 Februar 2010

Geheime Festplatte

22 Februar 2010

Anlässlich des Artikels „kleine Geheimnisse“ vom Montag bin ich auch auf ein recht lustiges Programm gestossen. Es ist von Yuri Saprykin, heisst Secret Disk und ist in Deutsch. Das Programm legt in der Systempartition (leider nur dort) ein Verzeichnis an, das als virtuelle Festplatte eingebunden wird, an die ein eigener Laufwerksbuchstabe vergeben wird. Der Zugriff darauf  ist per Passwort gesichert. Ist die Platte nicht gemountet ist sie in Windows unsichtbar. Wird Windows herunter gefahren, bei einem Absturz oder bei Stromausfall ist die „geheime Platte“ versteckt. Natürlich ist dieses Programm nur dazu geeignet, kleine Geheimnisse vor neugierigen Blicken zu verstecken. Mit nur etwas Forensik dürften die Geheimnisse schnell keine mehr sein. Und ich nehme sogar an, dass auch eine Linux-LiveCD schnell erfolgreich sein könnte (ich habe es nicht ausprobiert, weil ich Secret Disk nur in einer virtuellen Maschine installiert habe).

Die Zielgruppe für dieses Programm ist also recht offensichtlich. Es sind dies nicht besonders erfahrene Windows-Benutzer, die sich mit der vorinstallierten einzigen Windows-Partition zufrieden gegeben haben und die ein recht einfaches Programm suchen. Und die sich auch nicht darüber wundern, dass der Installer einen Startmenü-Eintrag des Programms anlegt und sogar auch noch ein schönes grosses Desktop-Icon. Da kann es natürlich auch leicht mal passieren, dass die neugierige Ehefrau – frustriert, weil sie das Passwort nicht knacken kann – Secret Disk einfach deinstalliert und damit gleichzeitig die ganze schöne Porno-Sammlung ins Nirwana schickt.  😀
[Oder Windows macht mal wieder aus irgend einem Grund automatisch eine System-Wiederherstellung; was dann genau zum gleichen Ergebnis führt].

Wie hört sich eine Webseite an?

22 Februar 2010

Dies ist ein Ansatz, Webseiten in Musik umzusetzen. Es werden dazu verschiedene Algorithmen verwendet. Das Ergebnis kann man sich dann anhören. Mein Blog klingt nicht einmal schlecht; zumindest nicht dissonant; man kann es anhören. Codeorgan.

Suchbegriffe dieser Woche

22 Februar 2010

reh
gott
imgburn deutsch
trialpay
pferde
horst schlämmer
salami
counter strike
ostereier
paranoid linux

Vegeterrible

21 Februar 2010

Preis-Leistungs-Verhältnis

21 Februar 2010

Aber ganz so wollte man das dann doch nicht als das Ergebnis eines ausführlichen Prozessor-Testes (auf 18 Seiten) stehen lassen und hat es danach dann schnell noch etwas frisiert, indem man einen sog. „System-Preis“ errechnet hat, bei dem dann auf wunderbare Weise schliesslich doch ein Intel vorne lag.

Eine feine Internet Radio Seite

21 Februar 2010

Sie bietet eine Suchfunktion nach Musik-Richtung, Interpret oder Sender. Schön ist, dass die Radio-Sender direkt in einer Oberfläche abgespielt werden und man nicht auf andere Seiten umgeleitet wird. Mit einem einzigen Mausklick wechselt man den Sender. Die Seite ist noch im Beta Stadium. Wer einige deutsche Stationen vermisst, der kann vorschlagen, dass diese auch aufgenommen werden (durch Eingabe von .de habe ich immerhin 77 gefunden). Nach meiner Meinung wieder mal eine Seite für die Lesezeichen: RadioTuna.

56K Modem Emulator

21 Februar 2010

Könnt ihr euch noch an den wunderbaren Klang eines Modems erinnern; wenn es sich eingewählt hat? Nun ja, jetzt ist es eine nette Erinnerung, so etwas wieder mal zu hören. Früher allerdings konnte es verdammt nervig sein. Der 56K Modem Emulator.

Man muss sich nur zu helfen wissen

20 Februar 2010

Wie euer Browser die aufgerufenen Seiten ausplaudert

20 Februar 2010

Ihr könnt das auf deutsch auch CSS-Spionage nennen. Ich habe über dieses Problem schon einmal einen Artikel mit einem anschaulichen Beispiel gebracht. Wie funktioniert dieses System? Euer Browser ist üblicher Weise so eingestellt, dass er die Links auf Webseiten unterschiedlich darstellt. Wenn ein Link schon einmal benutzt wurde, dann wird er in einer anderen Farbe angezeigt. Das machen sich solche Spionage-Seiten zu Nutze. Sie binden in die Webseite unsichtbar eine grosse Liste mit möglichen Links ein. Per CSS wird dann einfach abgefragt, welche dieser Links euer Browser in welcher Farbe darstellt; und er verrät es auch brav. Schon weiss man, ob ihr die Seiten schon besucht habt oder nicht. Auf dieser Seite könnt ihr das mal testen; sie liefert aber auch Hinweise, wie man das verhindern kann (für den Firefox; die Lösung mit „noscript“ reicht leider nicht aus):
1. Eine Möglichkeit ist, dass man die Chronik entweder völlig abschaltet oder so einstellt, dass sie nach einer bestimmten relativ kurzen Zeit gelöscht wird.
2. Was ich bevorzugen würde ist, dass man die Darstellung in anderer Farbe einfach abstellt: in about:config den Eintrag „layout.css.visited_links_enabled“ suchen und auf „false“ setzen.
3. Es gibt eine Erweiterung für den Fox: LinkStatus extension, mit der sich das auch einstellen lässt.

Was würdet ihr hinter dieser Adresse vermuten?

20 Februar 2010

http://5z8.info/stealgmailpassword–_k7s3_linked-in-of-sex

Würdet ihr so eine Web-Adresse aufrufen? Ganz Wagemutige können ja mal drauf klicken. Aber sagt nicht, ich hätte euch nicht gewarnt!

Du kannst jetzt kommen und mich ausrauben

20 Februar 2010

Was haben solche Dienste wie Foursquare, Brightkite, Google Buzz und Twitter gemeinsam? Sie bieten eine wunderbare Funktion, über die sich jedoch deren Benutzer überhaupt keine Gedanken machen. Man zwitschert nämlich munter drauf los, erzählt ständig aller Welt wo man sich gerade aufhält. Nun braucht jemand nur diverse Suchanfragen los zu schicken, um heraus zu finden, dass sich jemand garantiert nicht in seiner Wohnung aufhält und er jede Menge Zeit hat diese leer zu räumen. Die Leute von dieser Seite weisen auf diesen Umstand hin.

Update: Inzwischen soll es in England bereits Versicherungen geben, die für die Benutzer dieser Dienste bis zu 10% Aufschlag bei der Hausrats-Versicherung verlangen.

Visual TraceRoute Tool

19 Februar 2010

Dieses Visual TracRoute Tool zeigt die Trace Route, also den Weg den eine Internet Verbindung nimmt, in Google Maps an. Es ist natürlich nur eine bessere Spielerei, weil es die Route (in diesem Fall zu Google.com) nicht direkt anzeigt, sondern nur mit dem Umweg über yougetsignal.com, das sozusagen als Proxy fungiert. Andererseits ist es natürlich auch ein anschauliches Beispiel dafür wie ein Proxy funktioniert; man braucht dazu nur eine deutsche Adresse als Ziel zu verwenden.

ResourcesExtract 1.15

19 Februar 2010

Hier wieder mal ein kleines Progrämmchen für das Verzeichnis „nirsoft“. Man kann damit ganz einfach Bitmaps, Icons, Cursors, AVI Filme, HTML-Dateien und was sonst noch so drin ist aus EXE-, DLL- und OCX-Dateien entpacken. Alle Programme von Nir Sofer haben ja den Vorteil, dass sie nicht installiert werden müssen und man sie einfach mal eben so ausprobieren kann, ohne dass sie den Rechner zumüllen. ResourcesExtract.

Adobe Reader 9.3.1

19 Februar 2010

Bereits am Mittwoch hat Adobe ein wichtiges Sicherheits-Update für den Adobe Reader veröffentlicht. Es wird wieder mal ein gravierendes Sicherheits-Loch geschlossen. Nun sollte man doch meinen, dass man die neue Version auch bekommt, wenn man den Reader von der Webseite von Adobe direkt herunter lädt. Aber weit gefehlt: es kommt dort immer noch die alte Version 9.3. Das Update auf 9.3.1 bekommt man nur, wenn man im Reader die Funktion „nach Updates suchen“ aufruft (was man übrigens machen sollte).

Hilfe?

18 Februar 2010