36C3

2020-01-26 von Mario

Auch Ende 2019 fand der Chaos Communication Congress statt. Diesmal unter dem Motto “Resource exhaustion“.

Es gab spannende Vorträge, welche live im Internet übertragen wurden. Einige Vorträge habe ich konsumiert und diese sind hier aufgelistet:

  • Wie klimafreundlich ist Software?
  • Vom Ich zum Wir
  • “Hacker hin oder her”: Die elektronische Patientenakte kommt!
  • Geheimdienstliche Massenüberwachung vs. Menschenrechte
  • Das nützlich-unbedenklich Spektrum
  • Extinction Rebellion
  • FinFisher, See You in Court!
  • Von Menschen radikalisiert: Über Rassismus im Internet
  • Die Affäre Hannibal
  • Hackerparagraph § 202c StGB // Reality Check
  • 15 Jahre deutsche Telematikinfrastruktur (TI)
  • The_KGB_Hack_30_Years_Later
  • Security Nightmares 0x14
  • Gerechtigkeit 4.0
  • Hacker Jeopardy
  • Let’s play Infokrieg
  • Verkehrswende selber hacken
  • Offene Sensordaten für Jedermann – Ein Citizen Science Projekt basierend auf Open Source und Open Hardware
  • Kritikalität von Rohstoffen – wann platzt die Bombe?
  • Der Deep Learning Hype
  • Was hat die PSD2 je für uns getan?
  • How to Break PDFs
  • The Case for Scale in Cyber Security
  • Email authentication for penetration testers
  • The Great Escape of ESXi
  • SELECT code_execution FROM * USING SQLite;
  • Linux on Open Source Hardware with Open Source chip design
  • The sustainability of safety, security and privacy
  • On the insecure nature of turbine control systems in power generation
  • A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs
  • Wohnungsbot: An Automation-Drama in Three Acts

 

Meine persönlichen Favoriten waren:

  • Der dezentrale Jahresrückblick des CCC
  • Hirne Hacken
  • BahnMining – Pünktlichkeit ist eine Zier

 

Die Vorträge können hier: media.ccc.de/c/36c3 angeschaut werden.

Kategorie: Unterhaltung Schlagwörter: , ,

Firefox – Optimieren

2020-01-18 von Mario

Der Browser Firefox verfügt über verschiedene Einstellungen, welche nicht alle über das Menü zu erreichen sind. In der Adresszeile den Befehl

about:config

eingeben und mit der Entertaste bestätigen. Danach muss noch der Sicherheitshinweis akzeptiert werden.

ff_performance

Im Suchfeld kann nach der jeweiligen Einstellung (Key) gesucht werden.

 

Die nachfolgende Tabelle beinhaltet einige Optimierungseinstellungen:

Einstellung Beschreibung
geo.enabled Der Wert des Eintrages kann mit einem Doppelklick auf “false” gesetzt werden. Dadurch wird die Ermittlung von Standortdaten im Firefox deaktiviert und Webseiten können diese nicht mehr anfragen.
geo.wifi.uri Der Wert des Eintrages kann mit einem Doppelklick auf “” (leer) gesetzt werden. Wie oben, um die Geolokalisierung zu deaktivieren.
network.captive-portal-service.enabled Der Wert des Eintrages kann mit einem Doppelklick auf “false” gestellt werden. Die kontinuierliche Anfrage bei Mozilla wird unterbunden.
extensions.pocket.enabled Wird der Wert auf “false” gesetzt, so ist die Erweiterung Pocket deaktiviert.
dom.event.contextmenu.enabled Wird der Wert auf “false” gesetzt, können Webseiten das Kontextmenü vom Firefox nicht ändern.
dom.event.clipboardevents.enabled Webseiten erhalten Benachrichtigungen (Events), wenn der Benutzer etwas von einer Webseite kopiert, einfügt oder ausschneidet, und lässt sie wissen, welcher Teil der Seite ausgewählt wurde. Wird der Wert auf “false” gesetzt, so ist dieses Feature deaktiviert.

Hinweis: Dadurch funktionieren bei einigen Webseiten die “STRG + C” und weitere Funktionen nicht mehr .

network.IDN_show_punycode Default-Wert für „network.IDN_show_punycode“ steht auf “false”. Für die Anzeige von Punycode-Domains in der „realen Schreibweise“ muss dieser Wert auf “true” gesetzt werden.
browser.search.geoip.url Den Wert auf “” (leer) setzen, dadurch wird die GeoIP-spezifische Standardsuchmaschine deaktiviert.
browser.send_pings

browser.send_pings.require_same_host

Mit diesem Attribut können Websites die Klicks von Besuchern verfolgen. Den Wert auf “false” setzen, um das Feature zu deaktivieren.
dom.battery.enabled Den Wert auf “false” setzen, um das Auslesen der Batterieleistung durch Webseiten zu deaktivieren.
network.prefetch-next Beim Vorladen von Links weist eine Webseite den Browser darauf hin, dass bestimmte Seiten wahrscheinlich besucht werden, sodass der Browser sie sofort herunterlädt, damit sie sofort angezeigt werden können, wenn der Benutzer diese anfordert. Den Wert auf “false” setzen, um das Feature zu deaktivieren.
datareporting.policy.dataSubmissionEnabled

toolkit.telemetry.enabled

Mit dem Parameter werden Telemetriedaten an den Hersteller übertragen. Zur Deaktivierung des Telemetrie Toolkits beide Werte auf “false” setzen.
toolkit.coverage.endpoint.base Den Wert auf “” (leer) setzen, dadurch werden keine Telemetriedaten an den Hersteller übertragen.
toolkit.coverage.opt-out

toolkit.telemetry.coverage.opt-out

Um keine Telemetriedaten zu übertragen, die Werte neu anlegen und auf “true” setzen.

 

Kategorie: IT Schlagwörter: , ,

Rezension: Wie man Freunde gewinnt

2020-01-05 von Mario

Autor: Dale Carnegie

Taschenbuch:  304 Seiten

Verlag: FISCHER Taschenbuch; Auflage: 11 (9. September 2011)

Sprache: Deutsch

ISBN-10: 9783596190539

ISBN-13: 978-3596190539

Der Titel ist irreführend und sollte eher lauten: “Umgang mit Menschen”. Das Buch besteht aus vier Teilen:

  • 1. Teil: Grundregeln für den Umgang mit Menschen
  • 2. Teil: Sechs Möglichkeiten, sich beliebt zu machen
  • 3. Teil: Zwölf Möglichkeiten, die Menschen zu überzeugen
  • 4. Teil: Neun Möglichkeiten, die Menschen zu ändern ohne sie zu beleidigen oder zu verstimmen.

 

In jedem Kapitel werden je Regel, ein oder mehrere kurzweilige Geschichten erzählt. Am Ende wird jeweils ein kurzer Merksatz vermittelt. Mit dem Buch findet man definitv keine “Freunde”, das Verständnis, was eigentlich Freunde sind, ist für jeden Menschen individuell. Das Buch vermittelt viel mehr Umgangsformen/Methoden, um mit Menschen auf einer positiven und unterwürfigen Art und Weise zu interagieren.

Die beschriebenen Regeln helfen, stressige zwischenmenschliche Situationen zu vermeiden oder zu beseitigen. Weiterhin soll der eigene Charakter verbessert werden, indem man die Sympathie seiner Mitmenschen gewinnt.

Das Buch ist 1937 erschienen und das Alter merkt man dem Inhalt sehr stark an. Die Geschichten, welche die Regeln exemplarisch verdeutlichen, sind langgezogen und wiederholen sich oft. Weiterhin wird eine Strategie der Unterwürfigkeit im gesamten Buch vermittelt. Mit dieser Herangehensweise kann man heutzutage keinen Blumentopf mehr gewinnen.

Kurz und knapp: Der Inhalt passt locker auf 100 Seiten und die dargestellten psychologischen Bauerntricks stellen sein Gegenüber als dumm dar.

Dazu nur ein Zitat: “Man muss die Menschen nicht für dümmer halten als sich selbst!” – Maxim Gorki

 

Wertung: geht so

Kategorie: Bücher Schlagwörter: ,

Empfehlenswerte Serien (Teil 2)

2019-12-24 von Mario

Nachdem meine Empfehlungen für gute Serien schon eine Weile her sind (Empfehlenswerte Serien), gibt es hier ein Update. Diesesmal sind es lediglich 8 Serien geworden. Alle besitzen Suchtpotenzial, also Vorsicht!

 

1. Billions

Wertpapierhandel an der Wallstreet im großen Stil und jede Menge Politik.

 

2. Lost in Space

Familie Robinson ist auf einem Planeten verschollen und kämpft ums Überleben.

 

3. Cobra Kai

Karate Kid, die Fortsetzung … kurz und knapp GROSSARTIG :)

 

4. The 100

Eine nukleare Katastrophe hat die Erde verseucht. Nach 97 Jahren soll sie neu bevölkert werden, doch es gibt Probleme …

 

5. How To Sell Drugs Online (FAST)

Wer schon immer wissen wollte, wie man Drogen im Internet verkauft, ist hier richtig. Nach dem Motto “Nerd today, Boss tomorrow”. … Lachen vorprogrammiert :)

 

6. The Purge

In den USA sind für 12 Stunden die Grundgesetze aufgehoben und Mord und Totschlag werden nicht bestraft. Nichts für schwache Nerven.

 

7. Chernobyl

Eine fünfteilige Serie über den Atomkraftwerkunfall von 1986 in Chernobyl. Die düstere Stimmung wird durch die Musik und die leicht angegrauten Bilder sehr gut transportiert.

 

8. The Mandalorian

The Mandalorian, die erste Star Wars Serie.

 

Kategorie: Unterhaltung Schlagwörter:

Zitate Nr. 444 – Wenn man 50 Dollar schulden hat, so ist man …

2019-11-23 von Mario

Wenn man 50 Dollar Schulden hat, so ist man ein Schnorrer. Hat jemand 50.000 Dollar Schulden, so ist er ein Geschäftsmann. Wer 50 Millionen Dollar Schulden hat, ist ein Finanzgenie. 50 Milliarden Dollar Schulden haben – das kann nur der Staat.

von Unbekannt

Kategorie: Zitate Schlagwörter:

Linux: Massenverarbeitung Bilder verkleinern

2019-11-17 von Mario

Bilder besitzen von Zeit zu Zeit eine große Auflösung, welche sich in der Dateigröße und in der Qualität widerspiegeln. Benötigt man weder das Eine noch das Andere, so können die Bilder mit verschiedenen Tools verkleinert werden.

Bei einem Bild ist die manuelle Konvertierung noch praktikabel, bei mehreren Bildern hingegen nicht. Unter Linux kann die Shell zur Massenverarbeitung verwendet werden. Als Voraussetzung wird das Programm “convert” benötigt, welches bei der Installation von ImageMagick mitgeliefert wird.

 

Installation von ImageMagick:

sudo apt-get install imagemagick

 

Mit dem Kommandozeilenprogramm „convert“ und ein wenig Bash Script ist die Konvertierung in einer Konsole sehr einfach umzusetzen. Dafür ein Terminal öffnen und in den Ordner wechseln, in dem sich die Bilder befinden. Jetzt den Einzeiler einfügen und ausführen. Die Bilder werden daraufhin um 50% verkleinert.

for i in $(ls *.png); do convert -resize 50% $i neu_$i; done

 

Code Beschreibung
for i in $(ls *.png); Eine Schleife über alle PNG Dateien im aktuellen Ordner.
do Beginn des Schleifeninhaltes
convert -resize 50% $i neu_$i; Mit dem Programm “convert” wird jedes einzelne Bild um 50% (X-Achse) verkleinert.

Die Y-Achse wird proportional berechnet. Weiterhin wird jeweils ein neuer Dateiname “neu_ALTERNAME.png” vergeben.

Die Variable “$i” steht für den jeweiligen Dateinamen.

done Ende des Schleifeninhaltes

 

Kategorie: IT Schlagwörter: , , , , ,

Rezension: Das Bilderbuch für Manager

2019-10-22 von Mario

Autor: Jürgen Fuchs

Taschenbuch: 224 Seiten

Verlag: Frankfurter Allgem. Buch; Auflage: 1 (1. September 2010)

Sprache: Deutsch

ISBN-10: 3899812336

ISBN-13: 978-3899812336

Das Buch beinhaltet einige Zeichnungen, die Bilder werden allerdings durch die Worte visualisiert. Es werden verschiedene Führungsstile sowie Organisationsstrukturen vorgestellt und anhand historischer Beispiele erklärt. Dabei werden deren Stärken und Schwächen auf eine verständliche Art und Weise veranschaulicht.

Mit etwas Berufserfahrung sind Parallelen aus dem eigenen Arbeitsleben übertragbar und die daraus resultierenden Probleme sind sofort präsent. In einigen Kapiteln finden sich Zitate bekannter Persönlichkeiten, die passend zu den aktuellen Kapitelinhalten die jeweiligen Aussagen bestärken.

Kapitelübersicht:

  • Vorwort
  • Wechsel-Bilder
  • Zerr-Bilder
  • Zukunfts-Bilder
  • Menschen-Bilder
  • Trug-Bilder mit Hoffnungsschimmer
  • Führungsbilder-Bilder
  • Wirtschafts-Bilder

 

Persönlich hat mir der Abschnitt “Führen durch Zahlen” sehr gefallen, da hier die reine Absurdität dieser Herangehensweise sehr anschaulich auf den Punkt gebracht wird. Der Leser soll durch das Buch ermutigt werden, neue Standpunkte zu beziehen und sich trauen, alte Konzepte in Frage zu stellen.

 

Wertung: absolut lesenswert

Kategorie: Bücher Schlagwörter: ,

Chaos Communication Camp 2019

2019-09-29 von Mario

Das Chaos Communication Camp ist ein internationales, fünftägiges Open-Air-Event für Hacker und verwandte Lebensformen. Es bietet eine entspannte Atmosphäre für den freien Austausch technischer, sozialer und politischer Ideen.

Es gab, wie immer, spannende Vorträge. Einige Vorträge habe ich konsumiert und kann diese weiterempfehlen.

  • 20 Jahre Camp
  • Hacking Containers and Kubernetes
  • Was ihr schon immer (nicht) über Koffein wissen wolltet
  • Mit dem Getränkeautomaten in die Cloud
  • IT-Sicherheit in vernetzten Gebäuden
  • 500.000 Recalled Pacemakers, 2 Billion $ Stock Value Loss
  • Über die Nachhaltigkeit von Software
  • Automated security testing for Software Developers who dont know security!
  • Tales from Hardware Security Research
  • #Defensive statt #Offensive am Beispiel von KRITIS
  • Architecture of secure IoT devices
  • Sinn von Unsinn unterscheiden – Glaub ich’s oder glaub ich’s nicht?

 

Die Vorträge können hier: media.ccc.de/b/conferences/camp/2019 angeschaut werden.

Kategorie: Unterhaltung Schlagwörter:

Ubuntu: Was ist PPA?

2019-09-14 von Mario

Ubuntu bietet eine Plattform mit dem Namen “Launchpad” an. Damit können Softwareentwickler eigene Repositories erstellen, auch “PPA” genannt (Personal Package Archive). Ein Repository ist prinzipiell eine Sammlung von Dateien. Jede Ubuntu Version besitzt einen eigenen offiziellen Satz von vier Repositories:

Name Beschreibung
Main Von Canonical unterstützte Open Source Software
Universe Von der Community gepflegte Open Source Software
Restricted Proprietäre Treiber
Multiverse Software, die durch Copyright oder rechtliche Probleme eingeschränkt ist

 

Mit einem PPA kann eine weitere Softwarequelle für das eigene Betriebssystem hinzugefügt werden.

 

 

Hinzufügen eines PPA

sudo add-apt-repository <PPA_NAME>

Dieser Befehl fügt das PPA Repository hinzu.

sudo apt-get update

Dieser Befehl aktualisiert die Liste der verfügbaren Pakete, welche auf dem System installiert werden können.

sudo apt-get install <PPA_Package_NAME>

Dieser Befehl installiert das entsprechende Paket.

 

PPA Name

Jede PPA besitzt eine individuelle Adresse. Der Aufbau stellt sich wie folgt dar:

ppa:LAUNCHPAD-NUTZERNAME/PPA-NAME

Der “LAUNCHPAD-NUTZERNAME” entspricht dem PPA-Besitzer- oder dem PPA-Team Namen. Der “PPA-NAME” wird durch den Besitzer festgelegt. Dabei fällt auf, dass es sich hierbei um keine Web-Adresse handelt. Die Auflösung erfolgt automatisch über Launchpad und die entsprechenden Adressen werden im Ordner “/etc/apt/sources.list.d/” abgelegt. Durch die Verwendung von PPA wird die ursprüngliche “sources.list” nicht geändert.

 

Vorteile von PPA

Software, welche über PPA hinzugefügt wird, kann mittels “sudo apt update” und “sudo apt upgrade” aktualisiert werden. Die Durchführung eines Upgrades wird durch “apt” umgesetzt, welches von der “sources.list” abhängt.

Wenn für eine Software kein Eintrag vorhanden ist, wird das Update nicht über den Standard-Software-Updater durchgeführt.

Alternativ kann direkt ein “deb” File installiert werden, jedoch ist dann darauf zu achten, dass ein Eintrag in der “sources.list” gesetzt wird, sonst wird bei “sudo apt update” und “sudo apt upgrade” keine Aktualisierung der Software vorgenommen.

Ob der Eintrag in die “sources.list” bei der Installation eines “deb” Files automatisch erfolgt, liegt an der jeweiligen Implementierung.

 

Entfernen einer PPA

Mit dem folgenden Befehl kann eine PPA Quelle entfernt werden:

sudo add-apt-repository --remove ppa:PPA_Name/ppa

 

Beispiele

Ubuntu 18.04: VeraCrypt installieren

Ubuntu: Simple Screen Recorder installieren

Linux: Videodatei mit Command Line Tool schneiden

Kategorie: IT Schlagwörter: , ,