2015 – Day 03: Cokebacca
Weihnachtskalender: http://xmas.wantedlink.de
Weihnachtskalender: http://xmas.wantedlink.de
Weihnachtskalender: http://xmas.wantedlink.de
Und auch dieses Jahr gibt es 24 Videos. :)
Eine separaten Weihnachtskalender findet ihr hier: http://xmas.wantedlink.de viel Spaß!
Geschichte ist die Lüge, auf die man sich geeinigt hat.
von Voltaire
Autor: Holger Junker
Taschenbuch: 312 Seiten
Verlag: CreateSpace Independent Publishing Platform; Auflage: 1 (3. März 2015)
Sprache: Deutsch
ISBN-10: 1511828560
ISBN-13: 978-1511828567
Der Begriff “pwned” steht für das überwältigende Besiegen eines Gegners. Die Geschichte erinnert von der Machart stark an das Buch Hacker Connection – Die Eroberung eines Kontinents. Die verwendeten IT-Begriffe werden gut erklärt, tauchen aber nicht in technische Untiefen ab.
Der Protagonist Hubert Jansen ist ein IT-Sicherheitsexperte und wurde von seiner Frau verlassen. Diese versucht, ihm sein Leben zu vermiesen. Hubert setzt sein technisches Knowhow ein und gerät dabei in noch viel größere Schwierigkeiten.
Die Erzählung ist ab der ersten Seite spannend und besitzt eine gewisse Geschwindigkeit, die die Handlung vorantreibt.
Was den Gesamteindruck stört, ist die schlechte Formatierung des Textes. In einigen Zeilen sind durch den Blocksatz nur drei Wörter vorhanden. Weiterhin befindet sich auf einigen Seiten nur ein Wort. Eine gewissenhaftere Formatierung hätte dem Buch gut getan.
Für 2016 ist eine Fortsetzung versprochen, ich freue mich schon darauf!
Wertung: lesenswert
Wer auf Rache aus ist, der grabe zwei Gräber.
von Chinesische Redewendung
Autor: Gunter Dueck
Taschenbuch: 324 Seiten
Verlag: Campus Verlag; Auflage: 1 (9. Februar 2015)
Sprache: Deutsch
ISBN-10: 3593502178
ISBN-13: 978-3593502175
Gunter Dueck zeigt anhand unterhaltsamer und aufschlussreicher Alltagsbeschreibungen, welche Fehler von Führungskräften und Angestellten regelmäßig den Arbeitsalltag in großen Unternehmen verkomplizieren. In den Kapiteln
wird jeweils auf die Themen, Ziel, Konflikte, Stress, Entscheidungen, Strategie, Innovation und Kreativität eingegangen.
Kommt Dir die inhaltslose Managementfloskel “Wir wollen die Nummer eins werden!” bekannt vor? In diesem Buch wird auf unterhaltsame und nachhaltige Weise beschrieben, welche Ursachen solchen Aussagen zu Grunde liegen und welche Lösungen zu einer Veränderung beitragen könnten.
Nach dem Buch verändert sich die eigene Perspektive auf die oben aufgeführten Themen. Die Zielgruppe für das Buch sind Angestellte, sowie Führungskräfte mit mindestens ein bis zwei Jahren Berufserfahrung.
Wertung: Eines der besten Bücher was ich seit langem gelesen habe.
Nur Weicheier benutzen Datensicherungen auf Band: richtige Männer laden ihren wichtigen Kram einfach auf einen FTP und lassen diesen vom Rest der Welt spiegeln.
von Linus Torvalds im Usenet, 1996
Es ist besser, für den gehasst zu werden, der man ist, als für die Person geliebt zu werden, die man nicht ist.
von Kurt Cobain
Ein “Hack-IT” ist eine Hacking Challenge bzw. ein Hacking Contest, zu Deutsch eine “Herausforderung zum Hacken“. Dabei wird eine Aufgabe oder eine Abfolge von Aufgaben definiert. Die Aufgaben befassen sich thematisch mit verschiedenen Bereichen, z.B. Steganographie, Kryptographie, JavaScript, Reverse Engineering, Logik, Mathematik, Programmierung, Security und vieles mehr.
Bei der folgenden Aufgabe handelt es sich um ein Steganographie Hack-IT. In der Steganographie wird eine verborgene Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container) durchgeführt. Die hier abgebildete Grafik beinhaltet mehr Informationen als auf Anhieb ersichtlich ist.
Auf den ersten Blick ist nichts Auffälliges zu erkennen. Deshalb wird das Bild nach enthaltenen Textbausteinen mit dem Befehl “strings” durchsucht.
strings bebe_lloron3.jpg
Nach genauerer Betrachtung aller ausgegeben Texte fallen zwei Informationen auf.
Mit diesen Informationen kommen wir allerdings noch nicht ans Ziel. Also wird das Bild mit einem Hex-Editor untersucht.
Im Hex-Editor ist das Dateiformat JFIF erkennbar. Wird nach dem Text “P4ssw0rd” gesucht, wird dieser ebenfalls gefunden.
Da an das Bild etwas hinzugefügt wurde, muss das Ende der Bilddatei gefunden werden. Dafür können Datei-Signatur-Datenbanken verwendet werden. Mögliche Quellen sind die Seiten www.filesignatures.net oder wikipedia.
SOI (Start of Image): FF D8 FF E0
EOI (End of Image): FF D9
Suchen wir jetzt nach dem Dateiende “FF D9”, dann wird ersichtlich, dass eine Datei an das Bild angefügt wurde.
Die Buchstaben “Rar” aus dem gefunden Text lassen darauf schließen, dass es sich bei der angehängten Datei um eine RAR-Datei handelt. Das Spiel mit der Filesiganture wird wiederholt und im HEX-Editor danach gesucht.
Start of RAR File: 52 61 72 21 1A 07 00
Jetzt gilt es, die RAR-Datei und die Grafik voneinander zu trennen. Mit dem Hex-Editor (Bless) einfach alle Zeilen ab dem Wert markieren, kopieren und danach eine neue Datei mit Bless anlegen, einfügen und speichern (archive.rar).
Mit dem Befehl “unrar” kann die RAR-Datei entpackt werden.
unrar x archive.rar
Dabei wird die Eingabe eines Passworts erwartet, welches wir glücklicherweise schon gefunden haben. Das Passwort zum extrahieren lautet “nO pArA dE lLo”. Daraufhin wird eine weitere Grafik entpackt, die folgenden Inhalt besitzt.
Da die Lupe schon auf die Pixel hinweist, schauen wir uns diese etwas genauer an. Um die Kanten klarer abzugrenzen, werden ein paar Hilfslinien eingezeichnet.
Die Darstellung erinnert an einen QR-Code, wobei irgend etwas fehlt. Nach kurzer Recherche auf Wikipedia wird ersichtlich, dass die speziellen Markierungen fehlen. Nach etwas “Malen nach Zahlen” sieht die Grafik wie folgt aus:
Irgendetwas stimmt noch nicht, wird die Grafik aber horizontal gedreht passt alles.
Die Grafik kann dann auf der Seite www.onlinebarcodereader.com hochgeladen werden und der Lösungstext wird angezeigt.
Das Hack-IT ist somit gelöst. :)
Manchmal geht es im Leben nicht darum, sein Geld möglichst effizient einzusetzen, sondern sich selbst Wertschätzung zu signalisieren.
von Felix von Leitner (Fefe)
Die Evolution des Computer schreitet rasend schnell voran. Wer einen Blick zurückwirft, erkennt, dass vor nicht allzu langer Zeit, Computer einen ganzes Haus ausfüllten. Wenig später nur noch einen Raum und daraufhin schrumpften sie auf hässlige Blechkisten neben oder unter dem Schreibtisch.
Seit Y2k hat der Eroberungsfeldzug der Laptops Einzug gehalten. Seit einigen Jahren wird eher ein Laptop beschafft, als ein Desktop PC. Herkömmliche PCs werden mittlerweile für nur noch spezielle Aufgaben in Erwägung gezogen.
Auch der Laptop befindet sich auf dem Rückzug. Seit Einführung von Smartphone und Tablet kauft Otto Normalverbraucher eher diese. Was kommt also als Nächstes?
Das Smartphone gewinnt immer mehr an Bedeutung und auch an Rechenleistung, wodurch ein konventioneller Laptop leicht ersetzt werden kann. Jedoch gibt es beim Smartphone aktuell noch ein Problem, ein “ordentliches” Arbeiten ist nur sehr umständlich möglich. Eine Bewerbung oder andere Schreiben auf den Geräten zu tippen ist eine Qual. Dafür wird ein größerer Monitor, eine Tastatur und eine Maus benötigt.
Unter der nächsten Generation stelle ich mir eine Kombination von Smartphone und Dockingstation vor, d.h., die Dockingstation erweitert das Smartphone. Auf einem Schreibtisch befindet sich eine Dockingstation von der Größe eines Mousepads nur etwas höher. Auf dieser kann das Smartphone abgelegt werden, wird kabellos geladen und stellt zeitgleich eine Datenverbindung mit der Dockingstation her.
Die Datenverbindung funktioniert nur in einem kleinen Radius um die Dockingstation (Strahlungsvermeidung). An der Dockingkstation werden alle externen Geräte angeschlossen, wie z.B. Monitore, Netzwerkkabel, Tastatur, Soundanlage, Headset, Drucker, … Weiterhin verfügt die Dockingstation aber über eine zusätzliche Grafikkarte, Festplatte, Arbeitsspeicher und eine CPU.
Wenn das Smartphone auf der Dockingstation abgelegt wird, kann die integrierte Hardware einfach verwendet werden, z.B. für Spiele oder Bildbearbeitungsprogramme. Weiterhin erkennt die Software auf dem Smartphone die Dockingstaion und schaltet bei der Darstellung der Benutzeroberfläche auf den Desktopmodus um. Im Desktopmodus erfolgt die Bedienung der Software wie gewohnt (Bspw. Windows, Linux, …).
Wenn ein Anruf eingeht, kann das Smartphone normal genutzt werden. Beim Entfernen von der Dockingstation wird der aktuelle Zustand des Desktops eingefroren und beim Zurücklegen wiederhergestellt.
Durch die Festplatte in der Dockingstation wird eine Home-Cloud bereitgestellt (Backup, etc.). Der Datenaustausch kann natürlich auch mit einer Internet-Cloud erfolgen.
Welche Vorteile hätte so ein System:
Was wirklich zählt, ist Intuition.
von Albert Einstein