Der Raspberry Pi ist da

Mein Raspberry Pi ist aber verdammt schnell da gewesen. Gestern bei Amazon bestellt und heute Mittag war er da. Natürlich sofort mit Experimenten begonnen und direkt auf Versehen meine externe 1-TB-USB-Platte statt der SD-Card für den Raspberry Pi formatiert :-(. Übelster Leichtsinnfehler. Aber glücklicher Weise habe ich von der Platte ein vollständiges und ziemlich aktuelles Backup. Das Rückspielen dauert vermutlich einen ganzen Tag aber sei es drum…

Die Problemchen gingen aber weiter – mir fehlt ein passenden Mini-HDMI-Adapter, um überhaupt einen Monitor anzuschließen. Ich habe Duzende von Adaptern und noch mehr Kabel jeder Art hier rumfliegen – nur genau der fehlt. Ich war mir sicher, dass ich sowas habe … Und an das TV-Gerät lässt ich der Knabe auch nicht anschließen, weil dieses zu alt ist.

Aber ich habe ihn doch noch mit Raspbian „wheezy“ zum Laufen gebracht. :-). Die SD-Karte mit dem Image unter Ubuntu gemounted, die Netzwerkkonfiguration auf ne statische IP geändert und dann mit SSH ferngesteuert. Dazu noch X-Umleitung (das ist selbst unter einem Windows-Client mit einem Xming-Server möglich) und nach der Nachinstallation von einem VNC-Server für den Raspberry Pi konnte ich das ganze System sowohl über die Linux-Konsole als auch mit einer vollständigen GUI bedienen.

Ist schon absolut faszinierend was so ein kleiner Minicontroller für eine Power hat. Ich bin schon gespannt, was ich da die nächste Zeit noch rausholen kann.

Raspberry Pi

Ich habe mir gerade ein neues Spielzeug bestellt – einen Raspberry Pi, der sich vom geplanten Billigstcomputer für Kinder mittlerweile zum Liebling der Hacker-Gemeinde entwickelt hat. Bin richtig gespannt auf diesen Microcontroller, mit dem man angeblich so viel anstellen kann. Das Teil kostet ja nur 35 EUR und da kann man sicher nicht viel falsch machen. Wobei es schon fraglich ist, ob man wirklich sowas braucht. Aber wie gesagt – ich bin einfach neugierig, ob so ein ultrabilliges und auf das Minimalste reduzierte Minigerät in Streicholzschachtelgröße wirklich einem vollwertigem Rechner von der Leistung eines älteren Pentiums die Show stehlen kann. Ich hab schon ein paar Linux-Distributionen mit verschiedenen Einsatzzwecken im Auge, die ich mit dem Teil ausprobieren möchte. Vom Mediaplayer, einen Nodejs-Server, einen TOR-Client über einen NAS bis zum Sicherheitskontrollsystem gehen meine Planungen. Und es gibt sicher nutzlosere Spielereien für meine beruflichen Ambitionen. Lernen werde ich sicher wieder was und vielleicht kann ich das auch zukünftig noch verwerten.

Die Betrugsmasche von Facebook wird immer dreister

Ich hatte schon einige Male beim Einloggen in Facebook die Meldung bekommen, sie könnten meinen Rechner nicht identifizieren und ich müsste meine Identität durch die Beantwortung gewisser Fragen bestätigen. Heute morgen war das wieder der Fall.

Das führt mich zu der Frage, warum zum Teufel ich immer den gleichen Rechner nehmen muss, um mich in diesem assozialen Netzwerk einzuloggen? Das ist doch totaler Bullshit. 😐

Und das Dreisteste ist, dass ich mich heute morgen von dem Rechner eingeloggt habe, von dem ich fast immer das mache und gerade am Abend zuvor noch eingeloggt war.

Diese Begründung von Facebook ist schlicht und einfach Betrug bzw. eine dreiste Lüge, um User dazu zu bringen Informationen preiszugeben, die ich zumindest dieser NSA-Hilfsorganisation sonst nicht geben würde. So wird man etwa zum Taggen von Bekannten gezwungen, ohne das man eben den Account nicht mehr weiter nutzen kann. Facebook ist und bleibt einfach ein Dreckladen.

Länge von JavaScript-Arrays unter Webkit

Ich war fast am Verzweifeln, weil mein aktuell in Arbeit befindliche PhoneGap-App nicht so wollte wie ich. Ich bin wieder am Vorbereiten von Trainings bei Video2Brain und beschäftige mich dazu im Moment auch mit den Neuerungen von PhoneGap 3. Und zu Testzwecken erstelle ich gerade eine neue App zum Lernen von Vokabeln (auch in der Hoffnung, dass meine Jungs die für Englisch oder Latein nutzen).
Nun will ich die Vokabeln im Local Storage speichern. Und die Arbeit mit PhoneGap ist auch deswegen so schön, weil man viele Sachen im Webbrowser testen kann, bevor man sie in eine App portiert.
Also genau das gemacht – erst eine RIA erstellt und dann daraus die PhoneGap-App erzeugt.
Soweit, so gut. Nur hat die Geschichte auf meinem Smartphone nicht so funktioniert, wie in meiner RIA.
Und es war einfach nicht nachzuvollziehen, wo der Fehler liegt.
Ich hab den gesamten Quellcoce auf den Kopf gestellt, JavaScript mit JSLint optimiert, dann sogar auf Speichern auf dem Dateisystem umgestellt, etc. Und mit jeder Optimierung wurde es schlimmer … :-(. Kennt man ja.
Dann bin ich wieder auf meinen ursprünglichen Stand, den ich aus der RIA gehabt habe, zurück. Und hab die RIA mal im Chrome getestet, denn mir war mittlerweile aufgefallen, dass das JSON-Format, das ich zum Speichern der Vokabeln verwende, einen undefined-Index hatte. In der Android-App wohlgemerkt. Und im Firefox als RIA nicht. Im Chrome hingegen, der ja auch auf Webkit basiert, kam dieser undefined-Index auch!
Und das ist die Lösung – in Webkit wird wohl die Eigenschaft length von JavaScript-Arrays falsch geführt bzw. sie steht nicht zur Verfügung. Das kann nur ein Bug in der Engine sein oder aber eine Standard-widersprechende propiertäre Eigenheit. Was eine Arbeit, das rauszufinden.
Ein Workaround nutzt die Methode size() von jQuery. Aber die Besonderheiten von Webkit gehen noch weiter, denn auch getItem() liefert aus dem Storage ein leeres Objekt. Zumindest die String-Repräsentation. Das ist auch nicht so, wie man es m.E. zu erwarten hat. Da sollte null oder undefined kommen. Auch den Bug muss man bewusst bei einer PhoneGap-App einkalkulieren und umschiffen.

Frage mich wirklich, warum die blöden JavaScript-Engines immer noch so unterschiedlich arbeiten? Zumindest wenn man hart am Wind segelt.

Spam-Toolbar Delta Search

In meine Browser hat sich eine Webseite namens Delta Search eingenistet, obwohl ich die nie akzeptiert habe. Die ist mal bei der Installation von einer Software als optionales Zusatzfeature aufgetaucht und ich habe die Installation explizit nicht(!) gestattet.
Dennoch hat sie sich in so ziemlich alle Stellen im Rechner eingetragen, die zu finden waren. Von der Registry über die Browsereinstellung mit Toolbar bis hin zu diversen neuen Dateien auf dem Rechner.
Scheint wohl nicht gefährlich zu sein, aber ärgerlich ist so ein Zumüllen schon. Und in Browsern wird erstmal die normale Verwendung behindert. Bin jetzt schon eine ganze Weile immer wieder am Beseitigen von dem Müll, wenn wieder eine versteckte Sache auftaucht und mich stört. Also am besten Finger weg von Programmen, die irgendwas mit dieser Deltasearch zu tun haben.
Hier sind zwei Links, wie man den Dreck wieder los werden sollte:
https://www.flamedia.de/delta-search-entfernen/
https://www.chip.de/news/Delta-Search-So-entfernen-Sie-die-Nerv-Toolbar_61930154.html

Es ist Apfelzeit und die Obstphones werden upgedatet

Die ersten Äpfel für diese Jahr sind reif. Wir gehen auch bald wieder zum Selbstpflücken zum Obstbauern unseres Vertrauens. Und gestern wurden die neuen Obstphones vorgestellt. Das neue Apfel IchTelefon 5C hat ein Plastikgehäuse und gibt es in bunt. Das ist der „Fortschritt“ gegenüber dem Vorgänger. Offensichtlich ist die Entwicklung bei Smartphones ausgereizt. Wobei der Luxus-Apfel sogar einen Fingerscanner hat – das hat in meinem Sozi-Netzwerk Facebook zu einem Kommentar geführt: „Dafür hat das neue 5s einen Fingerabdruck-Scanner direkt auf dem Home-Button… damit die NSA nun auch die letzte Informationslücke mit Hilfe von Apple schließen kann.“ – dem kann man nur zustimmen.

Überraschung … ;-|

Wow – die NSA kommt auch an verschlüsselte E-Mails und Kontoüberweisungen ran! Was ne Neuigkeit! In welcher Traumwelt haben den alle gelebt?
Das Problem ist dabei sicher nicht das Verschlüsselungsverfahren an sich. Ich habe im Studium bei Zahlentheorie mal gelernt, dass ein hartgekochtes Ei nicht mehr weichzukochen ist. Oder anders – asynchrone Verschlüsselung ist ein One-Way.
Auch die NSA kann mathematische Gesetze nicht brechen (menschliche schon).
Aber sie haben die Rechen-Power und das Geld einfach Brute-Force auf die verschlüsselten Daten anzuwenden. Und das mit einer gewissen Intelligenz bei der Verwertung gepaart knackt „irgendwann“ jede Verschlüsselung.
Das Problem ist das „Irgendwann“. Bisher gibt es ja so Milchmädchen-Überlegungen, dass es mit 200 PCs 200 Jahre dauert, einen 128-Bit-Key zu knacken oder so. Wenn die NSA halt die Power von 2 Millionen PCs loslässt, ist der Key dann in ein paar Stunden oder gar Minuten platt. Das ist einfach und nicht zu vermeiden.
Spannend ist jedoch, dass auch die NSA wohl den Aufwand scheut und deshalb in die wichtigen amerikanischen Softwareprodukte Hintertüren einbauen lässt. Offensichtlich sind die auch bei der NSA zu faul für ständigen Brute-Force.
Einzige sinnvolle Lösung für Anwender und vor allen Dingen Firmen – keine amerikanischen Produkte in kritischen Situationen. Und die wichtigste Ebene ist das Betriebssystem. Also KEIN Windows und KEIN iOS mehr.
LINUX ist wohl das einzig sichere System, da vollkommen transparent. Und es ist fasizinierend, dass PGP (Open Source) bei der Verschlüsselung immer noch als sicher gilt. Ich erinnere ich, dass es ursprügnlich nicht aus USA in Programmform ausgeführt werden durfte, weil es unter das Waffenkontrollgesetz gefallen ist. Das ist schon Jahre her, aber da haben die Geheimdienste wohl schon die weltweite Überwachung geplant und Probleme kommen sehen. Da PGP aber als ausgedruckter Quellcode die freie Welt doch erreicht hat, würde ich im Moment bei kritischen E-Mails darauf setzen. Dann müssten die doch Brute-Force versuchen, statt bequem die Hintertür zu benutzen

Nachhaltige Energie – tue Gutes und rede darüber

Ich bin schon lange am Überlegen mit einer Solaranlage die Energieversorgung im Büro bzw. ganzen Haus zu entlasten. Zwar gibt es auch in meinem Bekanntenkreis ein paar „Ingeniöre“, die Solarenergie als viel zu teuer und gar nicht umweltfreundlich ablehnen („nur Atomstrom wäre wirklich billig und sauber“). Aber ich teile diese Ansicht ganz und gar nicht und will meinen Teil an der Verwendung erneuerbarer Energie beitragen.

Eine komplette Anlage ist mir allerdings derzeit viel zu teuer und amortisiert sich wohl erst in 20 Jahren, da die Stromspeicher derzeit noch viel zu teuer sind. Und Einspeisen in das Stromnetz rechnet sich mittlerweile auch nicht mehr.

In unserem Gewerbenetzwerk ist nun auch die Firma ecofriends vertreten und die vertreibt und installiert auch ganz kleine Solarmodule ohne Speicher. Damit kann man für kleines Geld soviel Strom produzieren, dass zumindest die Grundlast von meinem Büro bzw. dem restlichen Haus abgedeckt wird (wenn die Sonne scheint).

Und so ein Modul habe ich mir gestern an die Wand montieren lassen. Ein brandneues Modell, bei dem ich auch als eine Art Testkunde agieren (und damit einen guten Preis bekomme ;-)). Mal sehen, was das bringt. Angeblich amortisiert sich das Modul bereits in 7 – 8 Jahren.

Crash-Workshop AJAX und jQuery – Programmieren fürs Web 2.0!

Ein bisschen Werbung in eigener Sache – nächste Woche halte ich wieder einen Online-Workshop zu AJAX und jQuery bei der Akademie.de.

https://www.akademie.de/online-workshops/ajax-jquery-programmieren

Beginn: 22.08.2013

Ende: 18.09.2013
Veranstaltungsort: Internet
Dauer: 4 Wochen
Zeitaufwand/Woche: ca. 12 – 18 Std.
Voraussetzungen:
Sichere Kenntnisse in HTML
Grundkenntnisse in CSS
Grundkenntnisse in PHP und JavaScript sind hilfreich, aber nicht zwingend

Dieser Online-Workshop bietet Ihnen einen schnellen und fundierten Einstieg in die Programmierung fürs Web 2.0 mit AJAX und jQuery. Mit vielen praktischen Beispielen und Übungen geht es
  • vom Schnelleinstieg ins „Prinzip AJAX“
  • über die Kerntechniken von AJAX: (X)HTML, Style Sheets, DHTML und JavaScript
  • bis zur Programmierung anspruchsvoller AJAX-Applikationen
  • außerdem lernen Sie die wesentlichen Möglichkeiten kennen, jQuery für Ihre eigenen Webapplikationen zu nutzen: von einfachen Webseiten, die um einzelne Effekte aufgewertet werden sollen, bis hin zu komplexen RIAs
Am Ende dieses Crash-Workshops können Sie mit AJAX und jQuery „Rich Internet Applications“ effizient programmieren: superschnelle Webanwendungen, die ohne lange Wartezeiten auch auf komplexe Aktionen der Besucher reagieren.

Wie funktioniert das „Prinzip AJAX“?

Mit AJAX (=Asynchrones JavaScript und XML) ist es seit 2005 möglich, Teile einer Webseite auszutauschen, ohne die gesamte Seite vollständig neu laden zu müssen. Dadurch werden Webanwendungen extrem beschleunigt. Lange Wartezeiten bei einfachen Änderungen der Webseite gehören der Vergangenheit an und es sind interaktive Anwendungen möglich, die sich für die Nutzer wie Desktop-Anwendungen anfühlen: die Basis des Web 2.0.

Und wozu jQuery?

Die zweite Basis moderner RIAs sind Frameworks wie jQuery, die die Programmierer bei der Erstellung von modernen Webapplikationen unterstützen. Denn es ist wenig sinnvoll, moderne Webanwendungen mit ihrer Vielzahl von Features noch komplett von Hand zu programmieren.
jQuery ist das populärste Framework zur Erstellung speziell von AJAX-Applikationen und ganz allgemein modernen Webapplikationen auf Basis von JavaScript. Denn jQuery ist ein freies, umfangreiches und erprobtes Framework das sich zudem nahtlos in viele Web-Plattformen großer Industrieanbieter integriert (so verwendet beispielsweise Microsoft jQuery in der Entwicklungsumgebung „Visual Studio“ und Nokia in ihrer „Web-Runtime-Plattform“.)

Themen im Detail

Woche 1: Schnelleinstieg ins „Prinzip AJAX“

Sie erfahren zunächst im Schnelldurchlauf, wozu AJAX eigentlich da ist, was AJAX genau bezeichnet, wie sich AJAX im allgemeinen Umfeld des WWW eingliedert, wozu es eingesetzt werden kann und auch, wo die Probleme von AJAX liegen und welche Probleme mit AJAX-Applikationen auftauchen können.
Doch nichts fördert das Verständnis von AJAX so gut wie ein praktisches Beispiel. Mit einem Sprung ins kalte Wasser richten Sie sich deshalb Ihre eigene Programmier- und Testumgebung (XAMPP) ein und programmieren schon in der ersten Woche Ihre erste eigene AJAX-Applikation, variieren sie und werden so schnell vertraut mit dem typischen Ablauf einer AJAX-Anfrage.
Nachdem wir uns so den großen Überblick verschafft haben, befassen wir uns detailliert mit den elementaren Hintergründen der Datenübertragung im Internet und WWW (Datentransfer per Paketvermittlung und HTTP). Dies umfasst einen Abschnitt zu den Details von HTTP und den Interna des XMLHttpRequest-Objekts inklusive der Hintergründe der Datenübertragung per HTTP und den Geheimnissen des XMLHttpRequest-Objekts und der Meldungen eines Webservers.

Woche 2: Die elementaren Grundtechniken

In der zweiten Workshop-Woche widmen wir uns ausführlich den elementaren Grundtechniken moderner RIAs. Dies ist der wichtigste Part, denn AJAX ist im Wesentlichen genau die Verbindung dieser Techniken:
(X)HTML und DOM für AJAX-Programmierer: mit dem Aufbau von (X)HTML-Dateien, Steueranweisungen, Parametern, HTML-Grundstrukturen, Formularen, DOM aus Sicht von HTML und der Reaktion auf Ereignisse mit Eventhandlern und dem event-Objekt. Dabei wird insbesondere Wert darauf gelegt, dass sich die Aufgaben von (X)HTML in modernen Webseiten auf die Strukturierung von Webseiten reduzieren und man viele Befehle der Vergangenheit zur Gestaltung von Webseiten gar nicht mehr verwendet.
Denn die Gestaltung von Webseiten obliegt Style Sheets. Diese werden mit CSS und etwas XSL sowie der praktischen Verwendung von Style Sheets in einer Webseite das nächste Thema sein.
JavaScript mit allen elementaren Grundstrukturen und -techniken, soweit sie für AJAX unabdingbar sind. Dies ist der Dreh- und Angelpunkt des gesamten AJAX-Konzepts und damit des gesamten Workshop. Auch jQuery ist ja explizit ein JavaScript-Framework.
Programmier-Praxis: Sie erstellen u.a. eine AJAX-Applikation, bei der einem Anwender, der mit der Maus über ein Bild fährt, über dem Bild eine Zusatzinformation angezeigt wird.

Woche 3: DHTML und die Serverseite bei AJAX sowie das Datenformat

Bei AJAX geht es darum, Daten vom Server anzufordern. In dieser Woche beschäftigen uns wir mit der Serverseite und damit, wie angeforderte Daten dem Anwender präsentiert werden und ihm beim Datennachladen gegebenenfalls eine Rückmeldung gegeben werden kann:
DHTML für AJAX-Entwickler mit allen wichtigen Grundlagen und den zentralen Techniken für den Zugriff auf Elemente einer Webseite. Dieser Abschnitt vertieft insbesondere die JavaScript- und CSS-Themen aus der Woche 2 in praktischer Anwendung, denn DHTML ist im Kern nicht mehr oder weniger als die Verbindung von (X)HTML, JavaScript und CSS.
Grundlagen serverseitiger Programmierung mit den Unterschieden und Gemeinsamkeiten zwischen serverseitiger und clientseitiger Programmierung, den Voraussetzungen zur Ausführung von serverseitigen Skripten und Programmen sowie den Techniken, um serverseitige Skripte und Programme zum Laufen zu bringen.
Die Behandlung von PHP als konkrete Sprache zum Programmieren auf einem Webserver mit allen unabdingbaren Grundlagen. Also den Aufbau von PHP-Skripten, wichtigen PHP-Elementen, der Datenübergabe an PHP und dem Zugriff auf Webdatenbanken (an Hand von MySQL).
Bei AJAX können Sie beliebigen Klartext nachfordern. Natürlich auch in Form von XML, mit dem wir uns in dieser Woche ebenfalls näher beschäftigen. Als wichtige, da leichtere, Alternative zu XML erfahren Sie auch noch etwas zu JSON.
Programmier-Praxis: In dieser Woche erstellen Sie u.a. eine AJAX-Applikation, die die Anmeldung eines Anwenders für einen geschlossenen Bereich einer Webapplikation überprüft. Je nachdem, ob die Zugangsdaten korrekt sind oder nicht, soll dem Anwender eine unterschiedliche Antwort angezeigt werden – selbstverständlich ohne dass die Webseite neu geladen wird. Denn das ist ja ein wesentliches Kriterium von AJAX.

Woche 4: AJAX-Frameworks im Allgemeinen und jQuery im Besonderen

AJAX-Applikationen müssen Sie nicht von Hand erstellen. Mittlerweile tummeln sich auf dem Markt eine Vielzahl an so genannten Frameworks und Toolkits, die Sie bei der Erstellung unterstützen.
Diese Woche soll einen kleinen Überblick über Frameworks liefern, wie sie im Umfeld der modernen Webprogrammierung verwendet werden. Und jQuery wollen wir explizit herauspicken und intensiver vorstellen:
Überblick zu Frameworks für AJAX-Entwickler bzw. allgemein Ersteller moderner Webseiten
Einstieg in jQuery
Programmier-Praxis: In der abschließenden Workshop-Woche erstellen Sie u.a. eine AJAX-Applikation auf Basis von jQuery und jQuery UI.

Wieviel Zeit sollten Sie für diesen Workshop einplanen?

Die bisherigen Teilnehmer dieses Online-Workshops haben im Durchschnitt ca. 15-20 Stunden pro Workshopwoche aufgewendet.

Jede Zeit braucht ihre Helden

Einst waren Widerstandskämpfer die Helden, die die nachfolgende Gellschaft geehrt hat. Heute sind Whistleblower wie Manning oder Snowden, die Unrecht an den Tag zerren, die Helden unserer Zeit. Leider regagieren die Angegriffenen wie immer schon mit Gewalt und jeder Form von Unterdrückung. Man sieht ja, wie die U.S.A. mit besagten Whistleblowern umgeht. Von daher ist das Risko auch heute kaum geringer als es früher bei Widerstandskämpfern war. Denn es ist eine Schlagzeile wert, dass Manning nicht die Todesstrafe droht. Unglaublich.
Was mich aber nachdenklich stimmt – die derzeit bekannten Skandale betreffen nur die USA mit ihren schmutzigen Geheimdiensten. Was ist denn mit den anderen? Sind Russland, China, Iran, Syrien, Nordkorea oder auch unsere Freunde auf der Insel wirklich besser als die USA? Oder haben sie ihre involvierten Leute nur besser unter Kontrolle?

Dreister Betrugsversuch

Am Donnerstagabend flattern mir doch gleich zwei Schreiben von einer Firma Euro Betaalservice ins Haus. In beiden werde ich aufgefordert 580 EUR zu überweisen. Alles auf Englisch und ziemlich deutlich als Rechnung mit Zahlungstermin etc. aufgemacht. Dazu noch Daten, die durchaus in Zusammenhang mit mir stehen. Aber ich konnte in keiner Weise zuordnen, dass ich jemals mit der Firma Kontakt hatte oder welche Leistung mir da in Rechnung gestellt werden sollte. Auf den zweiten Blick habe ich dann gesehen, dass die Geschichte aus den Niederlanden kam und im Internet schnell Hinweise gefunden, dass dieser „Service“ mit mehreren Betrugsversuchen in Verbindung gebracht wird. Und nachdem ich mit anderen Betroffenen darüber gesprochen habe, wurde ich auch darauf aufmerksam, dass diese Schreiben „Angebote“ darstellen. Das steht sogar drin. Ganz klein bzw. versteckt. Von daher ist das rechtlich vermutlich sogar nicht angreifbar. Aber es ist eindeutig, dass die Masche darauf abzielt, dass sich Empfänger die Geschichte nicht genau ansehen und die Beträge mal schnell überweisen.

Ich bin ein Berliner…

 – ne, das nicht ganz. Aber Sonntagabend bin ich zu einer Schulung in JavaScript + jQuery nach Berlin geflogen. Ging über zwei Tage. Am Montag hab ich nach der Schulung noch das klassische Touri-Programm durchgezogen und bin die wichtigsten Stationen in Reichweite abgelaufen. Kanzleramt, Reichstag, Brandenburger Tor, Sowjet-Denkmal, Tierpark, Straße des 17. Juni, Siegessäule, Englischer Garten… – alles in einen relativ kleinen Rundgang zu erreichen. Wobei ich das bei meinem letzten beruflichen Tripp nach Berlin vor wenigen Jahren schon mal so gemacht hatte. Da war ich ganz in der Nähe im Spreebogen für 5 Tage in einem Hotel gewesen.