Die Ausgangssituation ist ein Ordner mit ca. 80 Grafik Dateien (JPG), diese sind durchgehend nummeriert (01.jpg, 02.jpg, … 80.jpg).
Dieses Script fasst sehr einfach alle Grafiken zu einem PDF Dokument zusammen.
#!/bin/bash
# loop over all JPG files
# convert JPG to PDF
for file in *.jpg;
do
convert $file "${file%.*}.pdf"
done
# merge all PDF files to one file
gs -dBATCH -dNOPAUSE -sDEVICE=pdfwrite -sOutputFile=AlleInEinem.pdf *.pdf
# delete temporary PDF files
ls [0-9]*.pdf | xargs rm
echo "Done"
In der aktuellen Version von xmind (v3.3.1) tritt unter Ubuntu 64Bit ein Fehler auf. Alle Eingaben auf der Tastatur werden so interpretiert, als ob die STRG Taste permanent gedrückt wird. Somit ist es nicht möglich mit der Software zu Arbeiten.
Mit einer älteren Version von xmind 2012 (v3.3.0) for Linux 64Bit funktioniert xmind tadellos.
Nach einem Serverumzug kann sich die IP-Adresse (nicht die Domain) ändern. Zur Administration dieses Servers wurde vorher, über eine Console, öfters eine SSH Verbindung aufgebaut. Nach dem Umzug wurde erneut versucht auf den Server via Console zuzugreifen.
ssh username@testdomain.de -p 1234
Folgende Fehlermeldung wurde auf der Console ausgegeben:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: POSSIBLE DNS SPOOFING DETECTED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
The RSA host key for [testdomain.de]:1234 has changed,
and the key for the corresponding IP address [888.888.888.888]:1234
is unknown. This could either mean that
DNS SPOOFING is happening or the IP address for the host
and its host key have changed at the same time.
...
Um jetzt wieder Zugriff auf den Server zu erhalten, muss der SSH Key gelöscht werden.
Autor: Lorenz Kuhlee (Autor), Victor Völzow (Autor)
Taschenbuch: 322 Seiten
Verlag: O’Reilly; Auflage: 1 (2. Mai 2012)
Sprache: Deutsch
ISBN-10: 3868991212
ISBN-13: 978-3868991215
Das Buch Computer-Forensik Hacks ist mir durch Zufall in die Hände gefallen. Der Zufall hat sich aber mehr als gelohnt. Das Buch ist in folgende Kapitel unterteilt:
Kapitel 1: Datensicherung
Kapitel 2: Dateisysteme
Kapitel 3: Analyse und Wiederherstellung von Daten
Kapitel 4: Digitale Spuren in Windows
Kapitel 5: Digitale Spuren in Linux
Kapitel 6: Internetartefakte
Kapitel 7: Hacking & Co.
Kapitel 8: Virtualisierung
In Summe gibt es 100 „Hacks“- Artikel, die sich auf die einzelnen Kapitel verteilen. Durch die kurzen Beiträge ist ein Quereinstieg jederzeit möglich. Es werden unter anderem sehr gut Dateisystemgrundlagen erklärt, weiterhin werden Lösungen zu Windows, MacOS als auch Linux aufgezeigt. Sehr gelungen sind die vielen Programmempfehlungen.