Zitate Nr. 430 – Lernen, ohne zu denken, ist eitel. Denken, ohne …
Lernen, ohne zu denken, ist eitel. Denken, ohne zu lernen, ist gefährlich.
von Konfuzius
Lernen, ohne zu denken, ist eitel. Denken, ohne zu lernen, ist gefährlich.
von Konfuzius
Nach der Installation eines frischen Ubuntu 18.04 benötigt der Bootvorgang plötzlich sehr viel Zeit und ist sehr langsam. Für eine Analyse kann das Tool “systemd-analyze” eingesetzt werden. Dieser wird bei “systemd” mitgeliefert. Systemd ist ein Daemon, der das System startet und managt.
systemd-analyze plot > analyze_boot_time.svg
Der Tool “systemd-analyse” erstellt eine SVG-Grafik, in der angegeben ist, welche Systemdienste zu welcher Zeit gestartet wurden. Die SVG Datei kann mit einem Browser geöffnet werden.
Analyse
Nach kurzer Suche, weiter unten in dem Bild, ist das verantwortliche Programm für das langsame Booten identifiziert (apt-daily.service).
Der Service “apt-daily.service” ist für das Laden von Updates verantwortlich. Dies ist an sich kein Problem, doch der Service sollte erst nach dem vollständigen Bootvorgang laufen. Weiterhin wäre es wünschenswert, wenn der Service nicht gleich nach dem Login Systemressourcen verbraucht, weil Updates installiert werden…
Abhilfe
Mit dem folgenden Befehl kann die Konfiguration des Service geändert werden:
sudo systemctl edit apt-daily.timer
Die nachfolgenden Zeilen in die Datei einfügen und speichern.
# override apt-daily timer configuration [Timer] OnBootSec=15min OnUnitActiveSec=1d AccuracySec=1h RandomizedDelaySec=30min
Durch die Konfiguration wird der Timer geändert und die Ausführung erfolgt anhand der gesetzten Parameter.
Parameter | Beschreibung |
---|---|
OnBootSec=15min | Ausführung nach 15 min. nach dem Bootvorgang |
OnUnitActiveSec=1d | Ausführung einmal täglich |
AccuracySec=1h | Startet den Prozess innerhalb einer Stunde |
RandomizedDelaySec=30min | Fügt eine zufällige Verzögerung von bis zu 30 Minuten hinzu |
Quellen
https://askubuntu.com/questions/800479/ubuntu-16-04-slow-boot-apt-daily-service
https://bugs.launchpad.net/ubuntu/+source/apt/+bug/1615482
Man ist kein Milliardär, wenn man seine Millionen noch zählen kann.
von Jean Paul Getty
Um die klassische Oberfläche von Gnome zu verwenden, kann das Paket „gnome-session-flashback“ installiert werden.
sudo apt-get install gnome-session-fallback
Danach Abmelden und auf der Loginmaske das Icon (Zahnrad) neben dem Anmeldebutton auswählen. Hier „Gnome Flashback (Metacity)“ auswählen und anmelden.
Weitere Informationen: wiki.ubuntuusers.de/GNOME_Flashback/
Ein Freund ist ein Mensch, vor dem man laut denken kann.
Auf der Website der University of California, Riverside (UCR) im Department of Computer Science and Engineering wird ein Kurs zum Thema “Security and privacy” angeboten. Dabei wird auch auf das Thema Reverse Engineering näher eingegangen. Es gilt, sieben Crackmes (IOLI-crackme) zu lösen.
Writeup Crackme0x02
Als erstes das Programm “crackme0x02” ausführen. Daraufhin wird eine Passworteingabe verlangt, welches wir nicht kennen. Zum Testen einfach ein paar Buchstaben eingeben und mit Enter bestätigen.
./crackme0x02
Mit dem Befehl “file” kann geprüft werden, um welchen Dateityp es sich handelt.
file crackme0x02
In der Ausgabe wird der Dateityp ELF angezeigt. Mit einem weiteren UNIX-Programm, dem GNU Debugger, besteht die Möglichkeit, die Software in Maschinensprache anzeigen zulassen.
gdb ./crackme0x02 set disassembly-flavor intel disas main
Der erste Befehlt “gdb ./crackme0x02” öffnet den GNU Debugger und ebenfalls die Datei “crackme0x02”. Mit dem darauf folgenden Befehl wird die Darstellung der Syntax auf Intel umgestellt. Als nächstes wird die “Main” Methode des “crackme0x02” zur Anzeige gebracht.
Der relevante Teil ist nach “call 0x804830c <scanf@plt>” zu finden. Die Funktion “scanf” liest die Tastatureingabe und im folgenden befindet sich die Berechnung des Passworts.
Code | Beschreibung |
---|---|
mov DWORD PTR [esp+0x4], eax | Der Wert von eax (zeigt auf [ebp-0x4]) und wird nach [esp+0x4] kopiert. |
mov DWORD PTR [esp], 0x804856c | Die Adresse 0x804856c (zeigt auf [ebp-0x4]) wird zum Stackpointer [esp] kopiert. |
call 0x804830c <scanf@plt> | Die Funktion scanf wird aufgerufen und der eingegebene Wert wird in [ebp-0x4] geschrieben. |
mov DWORD PTR [ebp-0x8], 0x5a | Der Basepointer [ebp-0x8] wird mit dem Hexadezimalwert “5a” (in Dezimal “90”) belegt. |
mov DWORD PTR [ebp-0xc], 0x1ec | Der Basepointer [ebp-0xc] wird mit dem Hexadezimalwert “1ec” (in Dezimal “492”) belegt. |
mov edx, DWORD PTR [ebp-0xc] | Der Wert von [ebp-0xc] (in Dezimal “492”) wird nach edx kopiert. |
lea eax, [ebp-0x8] | Mit lea (load effective address) wird in eax die Adresse von [ebp-0x8] (in Dezimal “90”) abgelegt. |
add DWORD PTR [eax], edx | Die Werte von edx (492) und eax (zeigt [ebp-0x8] (in Dezimal “90”)) werden addiert.
eax (582) = eax (90) + edx (492) Da eax auf die Adresse [ebp-0x8] zeigt, wird der vorherige Wert 90 mit dem Wert 582 überschrieben. |
mov eax, DWORD PTR [ebp-0x8] | Der Wert von [ebp-0x8] (582) wird nach eax kopiert. |
imul eax, DWORD PTR [ebp-0x8] | Die Werte von [ebp-0x8] (582) und eax (582) werden multipliziert.
eax (338724) = eax (582) * [ebp-0x8] (582) |
mov DWORD PTR [ebp-0xc], eax | Der Wert von eax (338724) wird nach [ebp-0xc] kopiert. |
mov eax, DWORD PTR [ebp-0x4] | Die Passworteingabe ist in [ebp-0x4] abgelegt und wird nach eax kopiert. |
cmp eax, DWORD PTR [ebp-0xc] | Die Werte in [ebp-0xc9] (338724) und eax (Passworteingabe) werden verglichen. |
jne 0x8048461 <main+125> | Darauf folgt eine IF-Abfrage (Jump if not equal) und es wird eine Erfolgs- oder eine Fehlermeldung ausgegeben. |
Das gesuchte Passwort lautet: 338724
Link zum Kurs: http://www.cs.ucr.edu/~csong/cs165/17/info.html
Download der Challenges: http://www.cs.ucr.edu/~csong/cs165/17/l/lab1.tar.bz2
Nicht die Schönheit entscheidet, wen wir lieben, die Liebe entscheidet, wen wir schön finden.
von Sophia Loren
Autor: Karl Olsberg
Taschenbuch: 407 Seiten
Verlag: Aufbau Taschenbuch; Auflage: 2. (15. August 2016)
Sprache: Deutsch
ISBN-10: 374663234X
ISBN-13: 978-3746632346
Der Mirror ist ein Ear-Clip (Kopfhörer) getragen wird. Durch eine künstliche Intelligenz und die Vernetzung aller Mirror User optimiert der Mirror durch Das Equipment kann mit einer Brille und einer Drohne erweitert werden, um so noch einen größeren Nutzen zu erfahren. Einem Charakter fällt eine Unstimmigkeit mit ihrem Mirror auf und bringt den Handlungsstrang ins Rollen. das berufliche und private Leben seiner Träger.
, der alsDer Einstieg in die Geschichte ist etwas zähflüssig, hat man dies erst mal hinter sich gebracht, ist eine durchgehende Spannung garantiert. Neben der Story ist das Buch auch als Warnung für
Wertung: gut
Wenn man alles berechnet, gelingt nichts.
von Romano Prodi
Je nach Betriebssystem, wird das WLAN Passwort an einem anderen Ort gespeichert und der Weg für eine Wiederherstellung gestaltet sich unterschiedlich. Im folgenden wird für Windows 7, 8, 10 und Linux beschrieben, wie WLAN Passwörter wiederhergestellt werden können.
Windows 7
Unter Windows 7 in der Taskleiste bei der Uhr auf das Netzwerksymbol klicken.
Danach auf “Eigenschaften” und erneut Eigenschaften wählen. Im Reiter “Sicherheit” wird das Passwort angezeigt.
Windows 8 und 10
Bei Windows 8 und Windows 10 können die Passwörter für die gespeicherten WLAN Netzwerke über die Konsole ausgelesen werden.
netsh wlan export profile key=clear folder="%UserProfile%\Desktop"
Nach dem Ausführen des Befehls werden auf dem Desktop ein oder mehrere XML-Dateien angelegt, welche die Passwörter enthalten.
Linux (Ubuntu)
Eine Konsole öffnen und in den Ordner
/etc/NetworkManager/system-connections
wechseln und als Root die jeweilige Dateien öffnen und das Passwort kann ausgelesen werden.
Einen Fehler machen ist bitter; bitterer noch ist aber die Erkenntnis, wie unwichtig wir sind, wenn es niemandem aufgefallen ist.
von Unbekannt
Autor: Susan Levermann
Taschenbuch: 266 Seiten
Verlag: dtv Verlagsgesellschaft (1. September 2011)
Sprache: Deutsch
ISBN-10: 3423346752
ISBN-13: 978-3423346757
Das Buch fiel mir vor ein paar Tagen wieder in die Hände, gelesen habe ich es vor einigen Jahren. Der Titel wirkt nach wie vor reißerisch. Es richtet sich an schwierige Zusammenhänge einfach erklärt werden und keine Vorkenntnisse notwendig sind.
Inhalt
Der Leser wird Stück für Stück in die Börsenwelt eingeführt. Dabei werden die wichtigsten Grundbegriffe anhand von einigen Beispielen erklärt. Am Ende folgt ein Ehtikteil, den muss jeder für sich selbst bewerten.
Gut gelungen finde ich, dass es ein Quiz mit Übungsaufgaben gibt, um das eben Gelesene zu festigen. Die Lösungen sind auch im Buch enthalten. Die aufgezeigte Strategie von nur 10 Aktien im eigenen Depot halte ich allerdings für mehr als fragwürdig. Nach meinen Erfahrungen an der Börse sollte eine höhere Diversifikation angestrebt werden.
Wertung: ok
start small, think big, scale continuously
von unbekannt
Unbedingter Gehorsam setzt Unwissenheit voraus!