2020-09-21 von Mario
In einem Jahr wirst Du Dir wünschen, Du hättest heute angefangen.
von Karen Lamb
2020-09-19 von Mario
Im neuen Firefox 80 wurde die Animation beim Laden von Seiten in den Tabs deaktiviert. Mit den folgenden Schritten kann diese wieder wiederhergestellt werden. In die Adresszeile
eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis ebenfalls bestätigen.

Als nächstes im Suchfeld nach den Einstellungen
suchen. Wenn der Eintrag nicht existiert, dann einen neuen als “Number” hinzufügen und auf den Wert “0” setzen.

Danach wird in jedem Tab die Animation beim Laden einer Seite wieder dargestellt.
2020-09-05 von Mario
Wir sollten nicht ändern, wie über die Realität berichtet wird, sondern wir sollten die Realität ändern.
von unbekannt
2020-08-30 von Mario
Ausschreibungen kommen im IT-Umfeld recht häufig vor. Wenn man den Zuschlag erhält, ist es meist ein Grund zur Freude. Davor steht allerdings eine Menge Arbeit. Mit den hier dargestellten Tipps wird die Arbeit zwar nicht weniger, aber einige klassische Fehler können damit vermieden werden.

Typische Probleme bei falscher Herangehensweise:
- Chaos/Überforderung, wo fange ich an?
- Mitgelieferte Inhalte (Mitgeltende Unterlagen) fehlen
- Gefahr, das Inhalte vergessen werden und im Angebot fehlen
- Angebotserstellung mit Zeitdruck
- Wenn mehrere Kollegen/innen daran arbeiten, läuft man Gefahr, Doppelarbeiten durchzuführen, die nicht notwendig sind
- Fehler in der Kalkulation
- Fehler in den Angebotsunterlagen
- …
Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-TENDERS:2020 zusammengefasst.
Nummer |
Thema |
Aufgaben |
MW-PW-T-1 |
Ansprechpartner |
- Klärung der relevanten Ansprechpartner
- Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOps, …)
- Klärung der Verfügbarkeit der Ansprechpartner
- Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
|
MW-PW-T-2 |
Terminierung |
- Wann ist der Abgabetermin?
- Sicherheitspuffer für die Abgabe definieren
- Übersicht über die Zeitplanung für die Angebotserstellung vornehmen
|
MW-PW-T-3 |
Format |
- Welches Format ist für die Abgabe einzuhalten?
- Wo und wie ist das Angebot abzugeben?
|
MW-PW-T-4 |
Team |
- Das richtige Team für die Bearbeitung bilden (Know-how, Motivation)
|
MW-PW-T-5 |
Fachlichkeit |
- Ganzheitliches Bild der Aufgabenstellung erstellen
- Bei neuen oder unbekannten Themen eine Annäherung, Recherche, Analyse durchführen
- Aufteilung zwischen fachlichen und juristischen Themen vornehmen
- Abgrenzungen verfassen
- Fragenkatalog für Rückfragen erstellen
|
MW-PW-T-6 |
Vollständigkeit |
- Sind die Ausschreibungsunterlagen vollständig?
- Verlinkte Dokumente beziehen
- Fehlende Dokumente nachfragen/anfordern
- Begleitende Dokumente beziehen
|
MW-PW-T-7 |
Risikoabschätzung |
- Risiken (Ressourcen, Know-how, Zeitplan) transparent darstellen
- Entscheidungsfindung, ob Angebot abgegeben wird oder nicht
- Vertragsstrafen (Pönale) gesondert bewerten
|
MW-PW-T-8 |
Angebot |
- Nicht nur textuelle Beschreibungen, Bilder sagen mehr als tausend Worte.
|
Die hier dargestellten Informationen sind ein Auszug aus dem Mario Wolf project management framework (MW-PM-FRAMEWORK).
Quellen
Grafik: pixabay.com/de/photos/business-tafel-schule-unterricht-2434000/
2020-08-26 von Mario
90% of being smart is knowing what you’re dumb at.
von unbekannt
2020-08-22 von Mario
On the platform tryhackme.com you can test your IT and Security skills.

An exciting challenge is the machine called ninjaskills.

Let’s start the machine and check the tasks.
Ninja Skills
Answer the questions about the following files:
- 8V2L
- bny0
- c4ZX
- D8B3
- FHl1
- oiMO
- PFbD
- rmfX
- SRSq
- uqyw
- v2Vb
- X1Uy
After logging into the computer,I look around to find the files.

There is an interesting folder “files”, but the folder is empty. As the next step I created a text file “search.txt”.
After that, I added the filenames we want to find.
1 | find / 2> /dev/null | grep -F -f search.txt > found.txt
|

The file “found.txt” contains the path and the file names.
#1 Which of the above files are owned by the best-group group (enter the answer separated by spaces in alphabetical order)
1 | cat found.txt | while read line; do ls -al $line; done
|

#2 Which of these files contain an IP address?
1 2 | cat found.txt | while read line; do echo $line; cat $line |
grep -Eo "([0-9]{1,3}[\.]){3}[0-9]{1,3}" ; done
|

#3 Which file has the SHA1 hash of 9d54da7584015647ba052173b84d45e8007eba94
1 2 | cat found.txt | while read line; do echo $line; sha1sum $line |
grep 9d54da7584015647ba052173b84d45e8007eba94; done
|

#4 Which file contains 230 lines?
1 | cat found.txt | while read line; do echo $line; wc -l $line; done
|

I didn’t find a file with 230 lines, but on closer inspection, one file is missing. ;)
#5 Which file’s owner has an ID of 502?
1 | cat found.txt | while read line; do ls -al $line; done
|

#6 Which file is executable by everyone?
1 | cat found.txt | while read line; do ls -n $line; done
|

2020-08-06 von Mario
Wenn jemand ein Problem mit dir hat, kann er es behalten. Ist ja schließlich seins!
von Unbekannt
2020-07-26 von Mario

Autor: Petra Sammer
Taschenbuch: 240 Seiten
Verlag: O’Reilly; Auflage: 1. (2014)
Sprache: Deutsch
ISBN: 978-3-95561-818-6
Das Buch Storytelling unterteilt sich in folgende Kapitel:
- Einleitung
- Storytelling – historisch und wissenschaftlich erklärt
- Die Bausteine einer guten Geschichte
- Jede gute Geschichte hat einen Grund, erzählt zu werden – die sinnstiftende Marke
- Jede gute Geschichte hat einen Helden – der Hauptdarsteller
- Jede gute Geschichte beginnt mit einem Konflikt – der Rest ist Langeweile
- Jede gute Geschichte weckt Emotionen – Gefühlswellen
- Transmediales Storytelling – Geschichte im Netz erzählen
- Auf der Suche nach der passenden Geschichte – Kreativprozess Storytelling
- Geschichten von morgen – das bringt die Zukunft
Das Layout ist ansprechend aufgebaut, der Inhalt ist gut lesbar und bietet eine hohe Informationsdichte. Zur Veranschaulichung der Methodiken werden viele Beispiele aufgezeigt. Leider wird der Inhalt an der ein oder anderen Stelle dadurch etwas langatmig. Für einen Einstieg in die Materie ist das Buch gut geeignet.
Wertung: lesenswert
2020-07-25 von Mario
Demokratie ist ein Verfahren, das garantiert, dass wir nicht besser regiert werden, als wir es verdienen.
von George Bernard Shaw
2020-07-15 von Mario

Autor: Dr. med. M. O. Bruker
Taschenbuch: 460 Seiten
Verlag: emu-Verlags-GmbH; Auflage: 26. (1994)
Sprache: Deutsch
ISBN: 3-89189-003-6
Das Buch habe ich gebraucht erworben, nachdem es mir empfohlen wurde. Der Inhalt, die Schreibweise und der Aufbau haben mich nicht vollständig überzeugt. Der Großteil des Buches ist eine Anklageschrift gegen Studien, Lehrmeinungen, bestehendes Allgemeinwissen und Zivilisationskrankheiten. Diese werden fachlich angefochten und durch Belege ergänzt.
Der in die Jahre gekommene Schreibstil und die vielen Zwischenüberschriften wirken abschreckend beim Lesen. Einige Kapitel habe ich deshalb diagonal gelesen, um mir Zeit und Nerven zu sparen. Es finden sich eine Reihe verstreuter nützlicher Tipps in dem Buch. Eine übersichtliche komplette Zusammenfassung am Ende fehlt. Das Verhältnis, Vorschläge zu Kritik auf über 400 Seiten, ist unbefriedigend. Leider überwiegt der kritische Teil.
Inhaltlich wird erklärt, warum unsere Gesundheit unmittelbar von unserer Ernährung abhängt. Es sind durchaus wertvolle und nützliche Tipps enthalten.
Wertung: ok
2020-07-11 von Mario
Alles was zu Ende ist, kann auch Anfang sein.
von Puhdys
2020-07-01 von Mario
Mit der Anleitung kann das Metasploit Framework unter Ubuntu Mate installiert werden.

1. System Updaten
Als erstes das System aktualisieren:
1 2 | sudo apt-get update
sudo apt-get upgrade
|
2. Notwendige Abhängigkeiten installieren
1 2 3 4 | sudo apt-get install -y curl gpgv2 autoconf bison build-essential postgresql
libaprutil1 libgmp3-dev libpcap-dev openssl libpq-dev libsqlite3-dev libssl-dev
locate libsvn1 libtool libxml2 libxml2-dev wget libyaml-dev postgresql-contrib
xsel zlib1g zlib1g-dev
|
3. Metasploit installieren
1 2 | curl https: //raw .githubusercontent.com /rapid7/metasploit-omnibus/master/config/templates/
metasploit-framework-wrappers /msfupdate .erb > msfinstall
|
Ändern der Berechtigungen mit dem Befehl “chmod” und ausführen:
Die Installation starten:
2020-06-29 von Mario
Ich mag es wenn du lächelst, aber ich liebe es wenn ich der Grund dafür bin.
von unbekannt
2020-06-23 von Mario
Um Daten zwischen dem Betriebssystem und einer virtuellen Maschine (VM) auszutauschen, gibt es die Möglichkeit einer Ordnerfreigabe. In dem Beispiel handelt es sich um Ubuntu MATE in der VM. Die Funktion kann über das Menü “Geräte – Gemeinsame Ordner – Gemeinsame Ordner” eingebunden werden.

Nach der Festlegung, welcher Ordner zum gemeinsamen Datenaustausch zwischen virtueller Maschine und dem Basis Betriebssystem verwendet werden soll, kann es bei dem Zugriff auf den Ordner zu einem Fehler kommen.

Das liegt daran, dass der User in der VM nicht ausreichend Rechte besitzt, um auf den Ordner zuzugreifen.
Um hier Abhilfe zu schaffen, den nachfolgenden Befehl in der Konsole ausführen, um den User entsprechend zu berechtigen:
1 | sudo adduser $USER vboxsf
|
Danach ist der Zugriff auf den Ordner gegeben (eventuell muss sich einmal neu angemeldet werden).