Rezension: #pwned – Es kann jeden treffen

2015-11-22 von Mario

pwned

Autor: Holger Junker

Taschenbuch: 312 Seiten

Verlag: CreateSpace Independent Publishing Platform; Auflage: 1 (3. März 2015)

Sprache: Deutsch

ISBN-10: 1511828560

ISBN-13: 978-1511828567

Der Begriff “pwned” steht für das überwältigende Besiegen eines Gegners. Die Geschichte erinnert von der Machart stark an das Buch Hacker Connection – Die Eroberung eines Kontinents. Die verwendeten IT-Begriffe werden gut erklärt, tauchen aber nicht in technische Untiefen ab.

Der Protagonist Hubert Jansen ist ein IT-Sicherheitsexperte und wurde von seiner Frau verlassen. Diese versucht, ihm sein Leben zu vermiesen. Hubert setzt sein technisches Knowhow ein und gerät dabei in noch viel größere Schwierigkeiten.

Die Erzählung ist ab der ersten Seite spannend und besitzt eine gewisse Geschwindigkeit, die die Handlung vorantreibt.

Was den Gesamteindruck stört, ist die schlechte Formatierung des Textes. In einigen Zeilen sind durch den Blocksatz nur drei Wörter vorhanden. Weiterhin befindet sich auf einigen Seiten nur ein Wort. Eine gewissenhaftere Formatierung hätte dem Buch gut getan.

Für 2016 ist eine Fortsetzung versprochen, ich freue mich schon darauf!

 

Wertung: lesenswert

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 257

2015-11-20 von Mario

Wer auf Rache aus ist, der grabe zwei Gräber.

von Chinesische Redewendung

Kategorie: Zitate Schlagwörter:

Rezension: Schwarmdumm – So blöd sind wir nur gemeinsam

2015-11-19 von Mario

schwarmdumm

Autor: Gunter Dueck

Taschenbuch: 324 Seiten

Verlag: Campus Verlag; Auflage: 1 (9. Februar 2015)

Sprache: Deutsch

ISBN-10: 3593502178

ISBN-13: 978-3593502175

Gunter Dueck zeigt anhand unterhaltsamer und aufschlussreicher Alltagsbeschreibungen, welche Fehler von Führungskräften und Angestellten regelmäßig den Arbeitsalltag in großen Unternehmen verkomplizieren. In den Kapiteln

  1. Das Wesen der Schwarmdummheit
  2. Es ist unmöglich, aber wir strengen uns maximal an
  3. Unter Druck werden wir zu einer Herde opportunistischer Street Smarts
  4. Das Dauertagesgeschäft verliert den Sinn für First Class
  5. Gnadenlos vereinfachter Fokus auf das Nächstliegende
  6. Statistiknieten suchen nach der simplen Erfolgsformel
  7. Wie die Verantwortlichen tricksen, mogeln und ihre Fehler anderen ankreiden – sie gestalten ihre Zahlen
  8. Wir erlauben nichts außerhalb der etablierten Effizienz-Methodik
  9. Wir heizen das Thermometer, damit der Chef weiß, dass es draußen warm ist
  10. Wir kommunizieren wie beim Turmbau zu Babel
  11. Die Schwarmdummheit aller macht uns Einzelne verrückt
  12. (Wie) Können wir gemeinsam klüger werden?

wird jeweils auf die Themen, Ziel, Konflikte, Stress, Entscheidungen, Strategie, Innovation und Kreativität eingegangen.

Kommt Dir die inhaltslose Managementfloskel “Wir wollen die Nummer eins werden!” bekannt vor? In diesem Buch wird auf unterhaltsame und nachhaltige Weise beschrieben, welche Ursachen solchen Aussagen zu Grunde liegen und welche Lösungen zu einer Veränderung beitragen könnten.

Nach dem Buch verändert sich die eigene Perspektive auf die oben aufgeführten Themen. Die Zielgruppe für das Buch sind Angestellte, sowie Führungskräfte mit mindestens ein bis zwei Jahren Berufserfahrung.

 

Wertung: Eines der besten Bücher was ich seit langem gelesen habe.

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 256

2015-11-16 von Mario

Nur Weicheier benutzen Datensicherungen auf Band: richtige Männer laden ihren wichtigen Kram einfach auf einen FTP und lassen diesen vom Rest der Welt spiegeln.

von Linus Torvalds im Usenet, 1996

Kategorie: Zitate Schlagwörter:

Zitate Nr. 255

2015-11-12 von Mario

Es ist besser, für den gehasst zu werden, der man ist, als für die Person geliebt zu werden, die man nicht ist.

von Kurt Cobain

Kategorie: Zitate Schlagwörter:

Hack-IT: Steganographie – bebe iloron

2015-11-11 von Mario

Ein “Hack-IT” ist eine Hacking Challenge bzw. ein Hacking Contest, zu Deutsch eine “Herausforderung zum Hacken“. Dabei wird eine Aufgabe oder eine Abfolge von Aufgaben definiert. Die Aufgaben befassen sich thematisch mit verschiedenen Bereichen, z.B. Steganographie, Kryptographie, JavaScript, Reverse Engineering, Logik, Mathematik, Programmierung, Security und vieles mehr.

Bei der folgenden Aufgabe handelt es sich um ein Steganographie Hack-IT. In der Steganographie wird eine verborgene Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container) durchgeführt. Die hier abgebildete Grafik beinhaltet mehr Informationen als auf Anhieb ersichtlich ist.

bebe_lloron3

Auf den ersten Blick ist nichts Auffälliges zu erkennen. Deshalb wird das Bild nach enthaltenen Textbausteinen mit dem Befehl “strings” durchsucht.

strings bebe_lloron3.jpg

Nach genauerer Betrachtung aller ausgegeben Texte fallen zwei Informationen auf.

strings

  1. P4ssw0rd: nO pArA dE lLoRar!
  2. lupa5.gif^^?

Mit diesen Informationen kommen wir allerdings noch nicht ans Ziel. Also wird das Bild mit einem Hex-Editor untersucht.

hex1

Im Hex-Editor ist das Dateiformat JFIF erkennbar. Wird nach dem Text “P4ssw0rd” gesucht, wird dieser ebenfalls gefunden.

hex2

Da an das Bild etwas hinzugefügt wurde, muss das Ende der Bilddatei gefunden werden. Dafür können Datei-Signatur-Datenbanken verwendet werden. Mögliche Quellen sind die Seiten www.filesignatures.net oder wikipedia.

SOI (Start of Image): FF D8 FF E0

EOI (End of Image): FF D9

Suchen wir jetzt nach dem Dateiende “FF D9”, dann wird ersichtlich, dass eine Datei an das Bild angefügt wurde.

hex3

Die Buchstaben “Rar” aus dem gefunden Text lassen darauf schließen, dass es sich bei der angehängten Datei um eine RAR-Datei handelt. Das Spiel mit der Filesiganture wird wiederholt und im HEX-Editor danach gesucht.

Start of RAR File: 52 61 72 21 1A 07 00

hex4

Jetzt gilt es, die RAR-Datei und die Grafik voneinander zu trennen. Mit dem Hex-Editor (Bless) einfach alle Zeilen ab dem Wert markieren, kopieren und danach eine neue Datei mit Bless anlegen, einfügen und speichern (archive.rar).

Mit dem Befehl “unrar” kann die RAR-Datei entpackt werden.

unrar x archive.rar

unrar

Dabei wird die Eingabe eines Passworts erwartet, welches wir glücklicherweise schon gefunden haben. Das Passwort zum extrahieren lautet “nO pArA dE lLo”. Daraufhin wird eine weitere Grafik entpackt, die folgenden Inhalt besitzt.

lupe1

Da die Lupe schon auf die Pixel hinweist, schauen wir uns diese etwas genauer an. Um die Kanten klarer abzugrenzen, werden ein paar Hilfslinien eingezeichnet.

lupe2

Die Darstellung erinnert an einen QR-Code, wobei irgend etwas fehlt. Nach kurzer Recherche auf Wikipedia wird ersichtlich, dass die speziellen Markierungen fehlen. Nach etwas “Malen nach Zahlen” sieht die Grafik wie folgt aus:

lupe3

Irgendetwas stimmt noch nicht, wird die Grafik aber horizontal gedreht passt alles.

lupe4

Die Grafik kann dann auf der Seite www.onlinebarcodereader.com hochgeladen werden und der Lösungstext wird angezeigt.

final

 

Das Hack-IT ist somit gelöst. :)

Zitate Nr. 254

2015-11-09 von Mario

Manchmal geht es im Leben nicht darum, sein Geld möglichst effizient einzusetzen, sondern sich selbst Wertschätzung zu signalisieren.

von Felix von Leitner (Fefe)

Kategorie: Zitate Schlagwörter:

Next Computer Generation

2015-11-08 von Mario

Die Evolution des Computer schreitet rasend schnell voran. Wer einen Blick zurückwirft, erkennt, dass vor nicht allzu langer Zeit, Computer einen ganzes Haus ausfüllten. Wenig später nur noch einen Raum und daraufhin schrumpften sie auf hässlige Blechkisten neben oder unter dem Schreibtisch.

Seit Y2k hat der Eroberungsfeldzug der Laptops Einzug gehalten. Seit einigen Jahren wird eher ein Laptop beschafft, als ein Desktop PC. Herkömmliche PCs werden mittlerweile für nur noch spezielle Aufgaben in Erwägung gezogen.

Auch der Laptop befindet sich auf dem Rückzug. Seit Einführung von Smartphone und Tablet kauft Otto Normalverbraucher eher diese. Was kommt also als Nächstes?

 

Das Smartphone gewinnt immer mehr an Bedeutung und auch an Rechenleistung, wodurch ein konventioneller Laptop leicht ersetzt werden kann. Jedoch gibt es beim Smartphone aktuell noch ein Problem, ein “ordentliches” Arbeiten ist nur sehr umständlich möglich. Eine Bewerbung oder andere Schreiben auf den Geräten zu tippen ist eine Qual. Dafür wird ein größerer Monitor, eine Tastatur und eine Maus benötigt.

 

Unter der nächsten Generation stelle ich mir eine Kombination von Smartphone und Dockingstation vor, d.h., die Dockingstation erweitert das Smartphone. Auf einem Schreibtisch befindet sich eine Dockingstation von der Größe eines Mousepads nur etwas höher. Auf dieser kann das Smartphone abgelegt werden, wird kabellos geladen und stellt zeitgleich eine Datenverbindung mit der Dockingstation her.

Die Datenverbindung funktioniert nur in einem kleinen Radius um die Dockingstation (Strahlungsvermeidung). An der Dockingkstation werden alle externen Geräte angeschlossen, wie z.B. Monitore, Netzwerkkabel, Tastatur, Soundanlage, Headset, Drucker, … Weiterhin verfügt die Dockingstation aber über eine zusätzliche Grafikkarte, Festplatte, Arbeitsspeicher und eine CPU.

Wenn das Smartphone auf der Dockingstation abgelegt wird, kann die integrierte Hardware einfach verwendet werden, z.B. für Spiele oder Bildbearbeitungsprogramme. Weiterhin erkennt die Software auf dem Smartphone die Dockingstaion und schaltet bei der Darstellung der Benutzeroberfläche auf den Desktopmodus um. Im Desktopmodus erfolgt die Bedienung der Software wie gewohnt (Bspw. Windows, Linux, …).

Wenn ein Anruf eingeht, kann das Smartphone normal genutzt werden. Beim Entfernen von der Dockingstation wird der aktuelle Zustand des Desktops eingefroren und beim Zurücklegen wiederhergestellt.

Durch die Festplatte in der Dockingstation wird eine Home-Cloud bereitgestellt (Backup, etc.). Der Datenaustausch kann natürlich auch mit einer Internet-Cloud erfolgen.

 

Welche Vorteile hätte so ein System:

  • Gewichtsersparnis – Keinen schweren Laptop mehr schleppen.
  • Arbeitsplatzwechsel – Überall wo eine Dockingstation vorhanden ist, kann mit den vorhanden Peripheriegeräten gearbeitet werden.
  • Performance – Bei normaler Nutzung des Smartphones wird nur ein Bruchteil der Performance benötigt. Durch das Andocken können bei performancelastigen Anforderungen diese multipliziert werden.
  • Daten – Wichtige Daten können trotzdem zu Hause auf der Dockingstation aufbewahrt werden. Bei Abhandenkommen des Smartphones sind die persönlichen Daten weiterhin vorhanden.
  • Backup – Synchronisation der Daten von dem Smartphone mit der eigenen Dockingstation Festplatte (Konfigurierbar für den Anwender)
  • Arbeitsplatz – Platzersparnis durch kleinere Smartphone gegenüber den Laptops
  • Verfügbarkeit – Der Computer mit allen für den Anwender wichtigen Daten ist immer dabei und kann an jeder Dockingstation voll verwendet werden.
Kategorie: Ideen