Archiv der Kategorie: Werkbank

Tools

Textverarbeitungen: benutzergerecht und effizient

Es gibt zwei Arten, anders zu sein als die anderen. Die eine besteht einfach darin, sich ein alternatives Leitprinzip, eine nicht mehrheitsfähige Führerfigur oder ungewöhnliche Prioritäten zu suchen, im Rahmen dieses selbstgewählten Alternativsystems jedoch genauso engstirnig zu handeln wie es der Mainstream in seiner grandiosen Durchschnittlichkeit tut. Die andere, beschwerlichere, aber viel interessantere ist, selbst zu denke, immer und immer wieder. Beschwerlich deshalb, weil es auf diesem Weg kaum Rast und selten Gewissheit gibt.

Der Unterschied ist nicht immer leicht zu erkennen, aber ein zuverlässiges Zeichen gibt es doch: den Versuch des Beweises durch Autorität, das Nachplappern, das Umsichwerfen mit Verweisen, kurz, die Hinwendung zur Religion, zur Heiligen Schrift als Schrift des Heils. Wo der eine Zuflucht sucht, damit das Anderssein nicht zu anstrengend wird, wendet sich der andere angewidert ab – oder zerlegt als Fingerübung die Schrift in ihre unsinnigen Einzelteile, dass dem Mainstream-Alternativen das Zitieren vergeht. Dies also will ich hier versuchen.

Textverarbeitungen: benutzergerecht und effizient weiterlesen

Hacker ist man lebenslänglich

Wenn ich mich umbringen will, aber nur eine Schreckschusspistole zur Hand habe, was mache ich da? Genau, ich schaue in die Gelben Seiten und suche mir jemanden, der sich damit auskennt. So zum Beispiel:

»Bei einem Schusswechsel mit der Polizei ist am Sonntagabend in Plauen ein junger Mann ums Leben gekommen. Wie die Polizei mitteilte, hatte er zuvor telefonisch seinen Selbstmord angekündigt. Als die beiden alarmierten Beamten ihn in der Nähe seiner Wohnung antrafen, zog er ohne Vorwarnung eine Waffe und schoss auf die Einsatzkräfte. Ein Polizist (40) erwiderte das Feuer und verletzte den 25-Jährigen so schwer, dass er wenige Stunden später im Krankenhaus starb.

(…)

„Nach erster Einschätzung hat der Beamte in Notwehr gehandelt.“ Bei der Waffe des Opfers handele es sich um eine Schreckschusspistole. „Dies war aber für den Beamten im Einsatz nicht zu erkennen, er hat in den Lauf einer Pistole geschaut und dann sofort reagiert“, sagte eine Polizeisprecherin.«

(LVZ-Online: Mann bei Schusswechsel mit Polizei getötet)

Offen bleibt, warum jemand mit so viel Talent seinem Leben ein Ende setztsetzen lässt, statt Hacker zu werden. Wir zum Beispiel suchen ständig Hiwis.

Onlinedurchsuchung (Betaversion)

Falls sich jemand immer noch nicht vorstellen kann, was eine Online-Durchsuchung sein soll und woran sie scheitern kann:

»(…) Allerdings war dieser Client Spyware – er durchsuchte auf den installierten Rechnern die Festplatten und meldete die Ergebnisse über das Internet weiter. Zeropaid, die den Effekt in Zusammenarbeit mit ThePirateBay entdeckten, ermittelten durch eine einfache Whois-Anfrage, dass die Site auf MediaDefender eingetragen war. Das kalifornische Unternehmen ist dafür bekannt, dass es gefälschte Torrents anbietet, mit denen IP-Adressen und Daten von Nutzern ermittelt und an die Medienindustrie weitergereicht werden. (…)«

heise online – Anti-Filesharing-Dienstleister MediaDefender bot Spyware-Client an

Der Terror geht weiter

Der Deutsche Bundestag hat erwartungsgemäß die Kriminalisierung unserer Arbeit beschlossen. Ob wir damit auch zu Terroristen werden, die Geruchsproben abgeben dürfen und ihre Post nicht selbst lesen müssen, weil das bereits andere für sie tun, das wissen wir nicht. Wie wir überhaupt vieles nicht wissen, denn statt etwas gesetzlich zu regeln, was einer gewissen Klarheit der Formulierung bedurft hätte, hat man lediglich Spielräume und Möglichkeiten geschaffen. Spielräume für die Strafverfolgung, nicht für uns. Wir, die wir uns mit IT-Sicherheit beschäftigen, verlieren also an Sicherheit, wir müssen fortan mit dem Schlimmsten rechnen.

Der Terror geht weiter weiterlesen

Gefühlte Sicherheit oder wie man sich seines Aberglaubens vergewissert

Was würden Sie tun, wenn Ihnen jemand einen zerrissenen Sicherheitsgurt zeigt und Ihnen sagt, dieser habe ihm bei einem Unfall das Leben gerettet? Wenn jemand auf den zersplitterten Kunststoff seines verunfallten Trabis weist und gleiches behauptet? Sie würden ihm wahrscheinlich einen Vogel zeigen. Jeder weiß doch, wie die wichtigsten passiven Sicherheitsfeatures am Auto funktionieren. Die Knautschzone nimmt durch Verformung Energie auf und sorgt dafür, dass die Fahrgastzelle beim Aufprall weniger abrupt gebremst wird. Der Gurt hält die Insassen darin fest, damit sie sich nicht selbständig und die Knautschzone wirkungslos machen.

Für Helmträger auf Fahrrädern gelten andere Gesetze, oder jedenfalls glauben sie das. Von ihnen hört man regelmäßig genau solche Berichte. Über ein Musterbeispiel bin ich am Wochenende gestolpert. Das Foto gibts bei Flickr, den zugehörigen Unfallbericht hier.

Gefühlte Sicherheit oder wie man sich seines Aberglaubens vergewissert weiterlesen

Social Bookmarks? Geh weg!

Social Software ist eines der Schlagworte im sogenannten Web 2.0, und seit das handliche Nullwort mit Versionsnummer am Markt ist, wird kopiert und abgeschrieben was das Zeug hält. Nach Sinn und Unsinn fragt keiner. Das Ergebnis sind Bildchenleisten wie diese unter allem und jedem:

Rudellesezeichenicons (blog.oliver-gassner.de)

Rudellesezeichenicons (Telepolis)

Sie sollen dem Leser erleichtern, den Inhalt dem Social Bookmarking zuzuführen. Social Bookmarking liefert so etwas wie eine Hitparade der URLs. Hitparaden sind beschränkt unterhaltsam und kein bisschen nützlich. Daran ändert sich wenig, wenn man sie mit neumodischen Begriffen wie Social Bookmarking und Web 2.0 belegt. Josef Meixner bringt es in einem Kommentar in der Blogbar auf den Punkt:

Social Bookmarks? Geh weg! weiterlesen

Sicherheitshinweise für Bankkunden: weiterführende Informationen

In unseren Phishing-Tests 2004 und 2006 haben wir unter anderem bewertet, ob die Sicherheitshinweise auch auf geeignete weiterführende Informationen verweisen. Die Klassiker unter den verlinkten Angeboten sind die Bürgerseiten des BSI, die Broschüre des Bankenverbandes zur Online-Banking-Sicherheit und vielleicht noch Heise Security oder A-I3.

Seltener vertreten, aber genauso nützlich sind:

Man muss ja nicht alles abschreiben. Umfassender (und nicht unbedingt bankenfreundlich) über alle gängigen Betrugsmaschen informiert die private Website Pfiffige Senioren.

Visualisierung und Fake-Blogs

Eine Werbeagentur, die das Netz nicht verstanden hat, verkauft einer Duftwasserfirma, die das Netz auch nicht verstanden hat, eine »Telenovela im Blogformat«. Kommentarspam, Schleichwerbung und Fake nennen das die betroffenen Blogger und lassen das Ganze durch gründliche Recherche auffliegen. Die Presse berichtet, Die Fakeblogs waren zu auffällig.

Da müsse man nur die Spuren etwas besser verwischen, denkt sich der erfolglose Werber jetzt sicher. Falsch. Fakeblogs kann man auch mit Google und dem TouchGraph-Browser erkennen. Das macht die Recherche der Details nicht überflüssig, kann aber einen Anfangsverdacht liefern.

Visualisierung und Fake-Blogs weiterlesen