Das war 2020 auf Wantedlink!

2020-12-31 von Mario

Am letzten Tag des Jahres ein Blick zurück auf alle erstellten Beiträge von 2020. Ich wünsche Euch allen einen guten Rutsch und bleibt gesund!

Management

Bücher

IT

IT-Security

Zitate

 

Bildquelle: pixabay.com/Bücher-buchhandlung-buch-lesung-1204029

Kategorie: Allgemein

Firefox 80.0 Enable the loading of animations in tabs

2020-09-19 von Mario

Im neuen Firefox 80 wurde die Animation beim Laden von Seiten in den Tabs deaktiviert. Mit den folgenden Schritten kann diese wieder wiederhergestellt werden. In die Adresszeile

about:config

eingeben und mit der Entertaste bestätigen. Daraufhin den Sicherheitshinweis ebenfalls bestätigen.

ff_performance

Als nächstes im Suchfeld nach den Einstellungen

ui.prefersReducedMotion 

suchen. Wenn der Eintrag nicht existiert, dann einen neuen als “Number” hinzufügen und auf  den Wert “0” setzen.

Danach wird in jedem Tab die Animation beim Laden einer Seite wieder dargestellt.

Kategorie: IT Schlagwörter:

IT-Projektmanagement – Ausschreibungen zielführend bearbeiten

2020-08-30 von Mario

Ausschreibungen kommen im IT-Umfeld recht häufig vor. Wenn man den Zuschlag erhält, ist es meist ein Grund zur Freude. Davor steht allerdings eine Menge Arbeit. Mit den hier dargestellten Tipps wird die Arbeit zwar nicht weniger, aber einige klassische Fehler können damit vermieden werden.

Typische Probleme bei falscher Herangehensweise:

  • Chaos/Überforderung, wo fange ich an?
  • Mitgelieferte Inhalte (Mitgeltende Unterlagen) fehlen
  • Gefahr, das Inhalte vergessen werden und im Angebot fehlen
  • Angebotserstellung mit Zeitdruck
  • Wenn mehrere Kollegen/innen daran arbeiten, läuft man Gefahr, Doppelarbeiten durchzuführen, die nicht notwendig sind
  • Fehler in der Kalkulation
  • Fehler in den Angebotsunterlagen

 

Die hier abgebildeten Themen, Aufgaben und Fragestellungen werden unter der Bezeichnung: MW-PM-TENDERS:2020 zusammengefasst.

Nummer Thema Aufgaben
MW-PW-T-1 Ansprechpartner
  • Klärung der relevanten Ansprechpartner
  • Klärung der Rollen (Stakeholder, IT-Architekt, Projektleiter, Entwickler, Support, DevOps, …)
  • Klärung der Verfügbarkeit der Ansprechpartner
  • Dokumentation der Kontaktdaten, Rollen, Verfügbarkeiten
MW-PW-T-2 Terminierung
  • Wann ist der Abgabetermin?
  • Sicherheitspuffer für die Abgabe definieren
  • Übersicht über die Zeitplanung für die Angebotserstellung vornehmen
MW-PW-T-3 Format
  • Welches Format ist für die Abgabe einzuhalten?
  • Wo und wie ist das Angebot abzugeben?
MW-PW-T-4 Team
  • Das richtige Team für die Bearbeitung bilden (Know-how, Motivation)
MW-PW-T-5 Fachlichkeit
  • Ganzheitliches Bild der Aufgabenstellung erstellen
  • Bei neuen oder unbekannten Themen eine Annäherung, Recherche, Analyse durchführen
  • Aufteilung zwischen fachlichen und juristischen Themen vornehmen
  • Abgrenzungen verfassen
  • Fragenkatalog für Rückfragen erstellen
MW-PW-T-6 Vollständigkeit
  • Sind die Ausschreibungsunterlagen vollständig?
  • Verlinkte Dokumente beziehen
  • Fehlende Dokumente nachfragen/anfordern
  • Begleitende Dokumente beziehen
MW-PW-T-7 Risikoabschätzung
  • Risiken (Ressourcen, Know-how, Zeitplan) transparent darstellen
  • Entscheidungsfindung, ob Angebot abgegeben wird oder nicht
  • Vertragsstrafen (Pönale) gesondert bewerten
MW-PW-T-8 Angebot
  • Nicht nur textuelle Beschreibungen, Bilder sagen mehr als tausend  Worte.

 

Die hier dargestellten Informationen sind ein Auszug aus dem Mario Wolf project management framework (MW-PM-FRAMEWORK).

 

Quellen

Grafik: pixabay.com/de/photos/business-tafel-schule-unterricht-2434000/

Kategorie: Management

TryHackMe – Writeup – Ninja Skills

2020-08-22 von Mario

On the platform tryhackme.com you can test your IT and Security skills.

An exciting challenge is the machine called ninjaskills.

Let’s start the machine and check the tasks.

 

Ninja Skills

Answer the questions about the following files:

  • 8V2L
  • bny0
  • c4ZX
  • D8B3
  • FHl1
  • oiMO
  • PFbD
  • rmfX
  • SRSq
  • uqyw
  • v2Vb
  • X1Uy

 

After logging into the computer,I look around to find the files.

There is an interesting folder “files”, but the folder is empty. As the next step I created a text file “search.txt”.

touch search.txt

After that, I added the filenames we want to find.

find / 2>/dev/null | grep -F -f search.txt > found.txt

The file “found.txt” contains the path and the file names.

 

#1 Which of the above files are owned by the best-group group (enter the answer separated by spaces in alphabetical order)

cat found.txt | while read line; do ls -al $line; done

 

#2 Which of these files contain an IP address?

cat found.txt | while read line; do echo $line; cat $line | 
grep -Eo "([0-9]{1,3}[\.]){3}[0-9]{1,3}"; done

 

#3 Which file has the SHA1 hash of 9d54da7584015647ba052173b84d45e8007eba94

cat found.txt | while read line; do echo $line; sha1sum $line | 
grep 9d54da7584015647ba052173b84d45e8007eba94; done

 

#4 Which file contains 230 lines?

cat found.txt | while read line; do echo $line; wc -l $line; done

I didn’t find a file with 230 lines, but on closer inspection, one file is missing. ;)

 

#5 Which file’s owner has an ID of 502?

cat found.txt | while read line; do ls -al $line; done

 

#6 Which file is executable by everyone?

cat found.txt | while read line; do ls -n $line; done

Kategorie: IT-Security Schlagwörter: ,

Rezension: Storytelling

2020-07-26 von Mario

Autor: Petra Sammer

Taschenbuch:  240 Seiten

Verlag: O’Reilly; Auflage: 1. (2014)

Sprache: Deutsch

ISBN: 978-3-95561-818-6

Das Buch Storytelling unterteilt sich in folgende Kapitel:

  • Einleitung
  • Storytelling – historisch und wissenschaftlich erklärt
  • Die Bausteine einer guten Geschichte
  • Jede gute Geschichte hat einen Grund, erzählt zu werden – die sinnstiftende Marke
  • Jede gute Geschichte hat einen Helden – der Hauptdarsteller
  • Jede gute Geschichte beginnt mit einem Konflikt – der Rest ist Langeweile
  • Jede gute Geschichte weckt Emotionen – Gefühlswellen
  • Transmediales Storytelling – Geschichte im Netz erzählen
  • Auf der Suche nach der passenden Geschichte – Kreativprozess Storytelling
  • Geschichten von morgen – das bringt die Zukunft

 

Das Layout ist ansprechend aufgebaut, der Inhalt ist gut lesbar und bietet eine hohe Informationsdichte. Zur Veranschaulichung der Methodiken werden viele Beispiele aufgezeigt. Leider wird der Inhalt an der ein oder anderen Stelle dadurch etwas langatmig. Für einen Einstieg in die Materie ist das Buch gut geeignet.

 

Wertung: lesenswert

Kategorie: Bücher Schlagwörter: ,

Rezension: Unsere Nahrung unser Schicksal

2020-07-15 von Mario

Autor: Dr. med. M. O. Bruker

Taschenbuch:  460 Seiten

Verlag: emu-Verlags-GmbH; Auflage: 26. (1994)

Sprache: Deutsch

ISBN: 3-89189-003-6

Das Buch habe ich gebraucht erworben, nachdem es mir empfohlen wurde. Der Inhalt, die Schreibweise und der Aufbau haben mich nicht vollständig überzeugt. Der Großteil des Buches ist eine Anklageschrift gegen Studien, Lehrmeinungen, bestehendes Allgemeinwissen und Zivilisationskrankheiten. Diese werden fachlich angefochten und durch Belege ergänzt.

Der in die Jahre gekommene Schreibstil und die vielen Zwischenüberschriften wirken abschreckend beim Lesen. Einige Kapitel habe ich deshalb diagonal gelesen, um mir Zeit und Nerven zu sparen. Es finden sich eine Reihe verstreuter nützlicher Tipps in dem Buch. Eine übersichtliche komplette Zusammenfassung am Ende fehlt. Das Verhältnis, Vorschläge zu Kritik auf über 400 Seiten, ist unbefriedigend. Leider überwiegt der kritische Teil.

Inhaltlich wird erklärt, warum unsere Gesundheit unmittelbar von unserer Ernährung abhängt. Es sind durchaus wertvolle und nützliche Tipps enthalten.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,

Ubuntu Metasploit installieren

2020-07-01 von Mario

Mit der Anleitung kann das Metasploit Framework unter Ubuntu Mate installiert werden.

1. System Updaten

Als erstes das System aktualisieren:

sudo apt-get update
sudo apt-get upgrade

2. Notwendige Abhängigkeiten installieren

sudo apt-get install -y curl gpgv2 autoconf bison build-essential postgresql 
libaprutil1 libgmp3-dev libpcap-dev openssl libpq-dev libsqlite3-dev libssl-dev 
locate libsvn1 libtool libxml2 libxml2-dev wget libyaml-dev postgresql-contrib 
xsel zlib1g zlib1g-dev

3. Metasploit installieren

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/
metasploit-framework-wrappers/msfupdate.erb > msfinstall

Ändern der Berechtigungen mit dem Befehl “chmod” und ausführen:

chmod 755 msfinstall

Die Installation starten:

/msfinstall
Kategorie: IT-Security

VirtualBox – Berechtigungen für freigegebene Ordner

2020-06-23 von Mario

Um Daten zwischen dem Betriebssystem und einer virtuellen Maschine (VM) auszutauschen, gibt es die Möglichkeit einer Ordnerfreigabe. In dem Beispiel handelt es sich um Ubuntu MATE in der VM. Die Funktion kann über das Menü “Geräte – Gemeinsame Ordner – Gemeinsame Ordner” eingebunden werden.

Nach der Festlegung, welcher Ordner zum gemeinsamen Datenaustausch zwischen virtueller Maschine und dem Basis Betriebssystem verwendet werden soll, kann es bei dem Zugriff auf den Ordner zu einem Fehler kommen.

Das liegt daran, dass der User in der VM nicht ausreichend Rechte besitzt, um auf den Ordner zuzugreifen.

Um hier Abhilfe zu schaffen, den nachfolgenden Befehl in der Konsole ausführen, um den User entsprechend zu berechtigen:

sudo adduser $USER vboxsf

Danach ist der Zugriff auf den Ordner gegeben (eventuell muss sich einmal neu angemeldet werden).

Kategorie: IT Schlagwörter: , ,