Stuxnet

Stuxnet wird der neue Virus genannt, der die letzten Tage Industrieanlagen (genauer – die Steuerungsanlagen) attackiert hat. Interessanter Weise hauptsächlich solche in Iran, aber auch in anderen Ländern wie Großbritannien, Indonesien, Indien oder den USA wurde er beobachtet.

Allerdings verleitet die Tatsache, dass der Wurm zuerst im Iran entdeckt wurde, zu Spekulationen, dass der Virus den Betrieb des ersten iranischen Atomkraftwerks sabotieren sollte. Zumal der Virus wohl ziemlich heftig sein muss und weit über das Niveau klassischer PC-Viren hinaus geht.

Fachleute reden schon von der beginnenden Zeit des Cyberterrorismus, der Cyberwaffen und der Cyberkriege. Auch hinter Stuxnet vermuten manche Fachleute verschiedene Geheimdienste. Alles in Allen sehr spannend, aber irgendwie auch beunruhigend.

Facebook offline und Geldbewegung mit EC-Karten online ;-)

Wow,

es passiert was in der Welt der Computer. Geldbewegungen mit EC-Karten werden mal schnell pauschal gespeichert. Die wichtigsten EC-Kartendienstleister wie Easycash oder Telecash horten einfach die Daten von Kunden, um beim Bezahlen mit EC-Karte heimlich die Bonität überprüfen zu können.

Jaja, Big Brother …

war eigentlich nur ein harmloser Scherz. Der hätte mal bei den heutigen Überwachern in die Lehre gehen sollen.

Aber dafür war Facebook für mehrere Stunden nicht erreichbar. Das ist doch in Hinsicht auf Datenschutz eine – von FB selbstverschuldete – positive Nachricht. Ein paar Stunden weniger Datensammlung durch die als Social Network getarnte Datenkrake. Wie wäre es, wenn man jede Woche den Dienst einen Tag ausfallen lässt? Oder wäre das für die Abhängigen des Persönlichkeits-Dealers mit zu großen Entzugserscheinungen verbunden?

Teil 2 der LAMP-Schulung

Ich bin zu Teil 2 meiner LAMP-Schulung nach Dortmund gefahren. Dabei bin ich erst heute morgen angefahren. Normaler Weise fahre ich bei großen Entfernungen ungern am ersten Tag erst an, aber es ging dieses Mal nicht anders (zumindest nicht sinnvoll). Und es ging mit der Anfahrt sogar ganz gut. Zwar viel Verkehr, aber so gut wie kaum Stau. Und einen Parkplatz habe ich auch in der Nähe gefunden.

Google Instant mit AJAX

So langsam kommt die so genannte Instant Search von Google in Fahrt. Auf Basis von AJAX (was auch sonst? Braucht jemand eine Schulung zu AJAX oder ein Buch dazu? Bitte bei mir melden! 😉 ) werden dem Nutzer während der Eingabe seiner Suchanfragen mehrere Vorschläge zu seinem gesuchten Begriff angezeigt.

Das kennt man ja im Grunde schon seit Jahren von Google suggest und auch in der normalen Google-Suchmaske hat diese AJAX-Technik seit einiger Zeit Einzug gehalten.

Aber Google Instant geht weiter. Wie aus Google suggest bekannt ändert die Eingabe jedes Buchstaben die vorgeschlagenen Begriffe. Mit der „Instant Search“, was ein Suchende aber auch abschalten kann, versucht Google jedoch zu erraten, was der Nutzer sucht.

Dazu dient etwa der Ort, von dem der Suchende aus zugreift. So wird ein Nutzer aus Frankfurt bei der Suche nach dem Wetter andere Ergebnisse zuerst angezeigt bekommen als ein Besucher aus Hamburg (Sollte jemand fragen, wie denn Google erkennen kann, woher man zugreift? Bitte, bitte – schlau machen über das, was man im Internet von sich preisgibt – Google kennt bei einer Suchanfrage neben dem Namen sogar alle Kontodaten und Krankheiten 😉 )

Zudem bietet das Instantverfahren ein weiteres neues Feature gegenüber den Verwandten. Es erscheinen bereits die vollständige Vorschläge zu möglichen Suchbegriffen noch während der Nutzer einen Begriff eintippt. Und das hat bisher Goggle suggest bzw. die normale Suchmaske nicht geliefert. Ein typischer Internetnutzer spare so laut Google bei jeder Suchanfrage zwei bis fünf Sekunden.

Die Technologie wird von Google erst sukzessive eingeführt, da erhebliche Ressourcen bei Google aufgebaut werden müssen. Insbesondere in Deutschland kann man die Features derzeit nur nutzen, wenn man mit einem Google-Konto angemeldet ist.

Netbook unter Linux und neue Sicht auf eine bekannte Schulung

Im Rahmen meiner Schulungstour die letzten Monate hat es mich nach Dortmund verschlagen. Bin das erste Mal in der Stadt.

Meine Schulung ist zwar wieder im Bereich Web-Entwicklung angesetzt, aber dieses Mal mit einem starken Fokus auf die Serverseite. Und auch die Adminseite. Und zudem soll Linux als OS zum Einsatz kommen. Zumindest als Serversystem. Konkret geht es um alle Fassetten von einem LAMPP-System. Ich habe dazu mein NC10-Netbook neu partitioniert und Ubuntu als zusätzliches Betriebssystem installiert. Läuft wunderbar.

Ansonsten komme ich mir bei der Schulung vor wie jemand, der schon 100te Mal durch eine Straße mit dem Auto gefahren ist und nun mit dem Fahrrad da durch kommt. Durch die Server- und Adminperspektive eine vollkommen neue Sicht auf bekannte Dinge. Damit wird die Schulung auch für mich spannend, denn ich muss mich richtig konzentrieren und Details überlegen. Wirklich mal was Neues in dem doch bisher recht gleichförmigen Schulungsbetrieb der letzten Monate.

Apfel-Ping

Bisher kannte ich ping nur als Befehl im Netzwerk, um die Erreichbarkeit von einer Ressource zu testen. Aber Apple hat jetzt ein neues soziales Netzwerk mit dem Namen aufgemacht. Ziel ist klar – Benutzerdaten und Benutzerverhalten zu protokollieren und dann permanent Werbung für kostenpflichtige Downloads der diversen Apple-Stors anzeigen.

Gerade in Twitter gelesen: „Ein Ping, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“

Das passt richtig gut.

Ich verstehe einfach nicht, dass immer mehr Leute sich diesem Sektengetue von Apple anschließen. Eigentlich will ich mir schon seit Jahren mal einen Mac (zwar viel zu teuer, aber soll ja richtig gut sein und zudem müsste ich mich auch in der Welt von MacOS besser auskennen) kaufen, aber diese Geschichten werden mich wohl davon abhalten.

Lecker Schlecker

Na das ist doch was – zig Tausende Kundendaten von Schlecker unverschlüsselt im Internet.

Samt I-Mehl und schönen Informationen wie Namen, Adressdaten etc.

Das freut den Spamer wie den Hacker 😉

Die Datenpanne sei beseitigt, bemüht sich Schlecker zu verbreiten. Natürlich hat niemand vorher die Daten kopiert. So was passiert doch im Internet nie ;-|

Mal wieder on the road

Bin nach Hamburg zu einer Schulung gefahren. Kam dieses Jahr noch nicht oft vor. Zwar viele Schulungen gehabt, aber alle im Rhein-Main-Gebiet. Und zu dem Tripp habe ich mich nach langem Zögern für die Bahn als Anreisemittel entschieden. Und was ist das Resultat? Mein ICE ist mit Triebwerkschaden ausgefallen und ich bin mit einem verspäteten Regio als Ersatzzug nach Hamburg gefahren. Toll :-(. Und da ich vorletzte Woche umgezogen bin, hatte ich von meinem neuen Wohnort zum Hauptbahnhof FFM auch schon 1,5 Stunden Anreise hinter mir, denn die Verbindungen haben auch nicht sonderlich gut gepasst. Wenigstens gab es im Zug nette Unterhaltung mit dem Mitreisenden. Aber für die nächsten Tripps, von denen im August noch mehrere folgen, werde ich wohl wieder das Auto nehmen.

GEMA mit Zensurversuch gescheitert

Oft genug muss ich die Telekom kritisieren, aber dieses Mal freue ich mich über deren juristischen Erfolg. Die GEMA hat versucht, die Telekom (im Grunde als Stellvertreter aller Provider) zu zwingen einen Internet-Zugang zu sperren. Grund war, dass über den Urheberrechtsverletzungen begangenen wurden. Damit sah die GEMA den Provider als als Mittäter, da sie den Zugang zum Internet ermögliche. Das war m.E. wieder ein Versuch den Briefträger für den Inhalt der beförderten Post verantwortlich zu machen. Wann hören diese schamlosen Versuche einer Abzocke bzw. Zensur bei unliebsamen Inhalten auf Kosten der Allgemeinheit endlich auf? Glücklicher Weise haben die Richter des Landgerichts Hamburg die Klage abgewiesen (Aktenzeichen 308 O 640/08).

Neue PDF-Suche am Start

Bin gerade mit einem Partner am Erstellen einer neuen Suchseite für Inhalte in PDF-Form.

Zu erreichen unter https://ebook69.t4wi.com/

Warum das Ganze? Im Internet findet sich zu jedem Thema auch Information in Form eines PDFs. Inhalte werden von unserem Dienst automatisiert gesucht, können aber auch eintragen und ebenso bewertet werden. Der hauptsächliche Nutzen für den User liegt darin, dass Informationen in PDFs häufig besser zusammengefasst sind und/oder eine höhere Qualität haben als im „normalen“ Web in HTML-Form.

Suchanfragen schützen

Habe mich entschlossen, meine Suchanfragen über Google zu anonymisieren bzw. schützen. Ich habe kein Interesse daran, dass Google mir bzw. meiner IP meine Suchbegriffe zuordnen kann. Bin auf dem Anonymisierungs-Proxy Googlesharing gestoßen und probieren ihn aus. Ist zwar nur ein kleines bisschen Privatshpäre, die ich mir da zurückerobern möchte, aber ein Versuch ist es m.E. wert.

Umgehung der „Same-Origin“-Regel bei AJAX-Fragen mit Mozillas JetPack

Wichtigstes Sicherheitsfeature, aber auch eines der größten Probleme bei AJAX-Anfragen stellt die Same-Origin-Regel dar. Diese legt fest, dass ein Browser Daten per AJAX nur von dem URL nachladen kann, von dem auch die Originalseite geladen wurde. Damit ist eine Täuschung von Besuchern nicht so leicht möglich, denn ohne diese Einschränkung könnte eine Webseite, die von einer vertrauenswürdigen Quelle geladen wurde, unbemerkt vom Anwender Daten von einer nicht vertrauenswürdigen Quelle nachziehen. Aber die Einschränkung ist auch offensichtlich – man kann insbesondere nicht einfach so per AJAX Daten von fremden Quellen verwenden. Etwa Daten, die ein Contentanbieter wie Google oder Yahoo bereitstellen. Um diese Einschränkungen zu umgehen stellen diverse Frameworks Lösungen bereit, die meist auf dem Nachladen von JavaScripten basieren.

Das neue API von Mozilla, das eine neue Plug-In-Technik darstellt und sich noch in einer sehr frühen Phase befindet (0.5), stellt nun direkt neue XHR-Objekte bereit, die per se nicht mehr an diese Einschränkung gebunden sind.

Darüber hinaus bietet JetPack spezielle APIs für den Zugriff auf Browser-Tabs sowie die aktuelle Textauswahl und für die automatische Übersetzung von Zeichenketten.

GPS-Daten von iPhones werden angeblich gespeichert

Da habe ich doch gerade Apple wegen dem Safari 5 Abbitte geleistet und dann lese ich in der Zeitung, dass Apple die GPS-Daten von iPhone-Nutzern und anderen GPS-fähigen Geräten speichern und für persönliche Bewegungsprofile nutzen will. Würde in den neuen Geschäftsbedingungen von Apple stehen.

Das kann doch nur einen Zeitungsente sein, oder? So dreist kann kein Nachrichtendienst der Welt, geschweige denn ein Unternehmen, Leute ausspionieren. Oder ist Apple doch eine Sekte und deren Anhänger haben nix gegen diesen Extremstriptease?

Abbitte an Safari 5

Muss Apple Abbitte wegen dem Safari 5 leisten. Ich hatte das Domain Name System prefetching offensichtlich doch falsch verstanden. Hätte nur über die Bezeichnung nachdenken müssen. Es werden nur die DNS-Namen von Links im Voraus in IP-Nummern aufgelöst und noch nicht die Inhalte der referenzierten Seiten vorausgeladen. Auch das sorgt natürlich für einen gewissen Traffic mit allen negativen Konsequenzen, aber beileibe nicht für so viel. Und die Missbrauchsmöglichkeiten sind geringer. Aber so ganz koscher ist mir das dennoch nicht. Ich werde Safari 5 nicht verwenden oder aber das Feature abstellen, wenn das geht.

Neuer Safari 5 mit m.E. kritischen Optimierungstechniken

Gibt ne neue Version von Safari. Angeblich ist der sogar schneller als die aktuellen Versionen von Chrome und Opera. Dazu sollen vor allen Dingen zwei Faktoren beitragen. Ein Faktor finde ich gut – die JavaScript-Engine soll sehr schnell sein.

Faktor 2 ist m.E. kritisch. Safari soll beim Laden einer Seite die enthaltenden Links analysieren und im Hintergrund die referenzierten Seiten bereits auf Vorrat laden (Domain Name System (DNS) prefetching). Dann ist natürlich der entspechende Inhalt bei einem Klick des Anwenders auf einen entsprechenden Link in der Seite fix da.

ABER – das sorgt für tierisch Datentransfer.

Und was ist, wenn der Anwender keine Flatrate hat?

Ebenso ist ein Problem, wenn da rechtlich bedenkliche Inhalte referenziert werden – wie kann der Anwender nachweisen, dass er diese gar nicht betrachtet hat? Safari hat sie ja u.U. in den Cache auf Vorrat geladen und ein Spionagetool beim Provider oder sonst wo hat beobachtet, dass die verbotenen Inhalte von einer bestimmten IP-Adresse geladen wurden. Wie kann denn unterschieden werden, ob das nur eine solche profilaktische Vorratsladung war oder ein echter Anzeigevorgang?

Und dann wird so eine Technik natürlich Missbrauch Tür-und-Tor öffnen. Zig Links auf einer Seite (sichtbar oder unsichtbar) sorgen dafür, dass andere Seiten Traffic bekommen und damit für bestimmte Situationen (etwa Ranking in Suchmaschinen) interessanter werden.

Also ich weis nicht, ob das wirklich der Königsweg ist? Denke, dass das eher ein Irrweg darstellt, wenn Safari das wirklich so macht.

NetBeans 6.9 veröffentlicht

Ich arbeite neben Elcipse auch gerne mit NetBeans. Insbesondere dann, wenn ich JavaFX programmiere (obwohl NetBeans mittlerweile auch diverse andere Techniken unterstützt). Und nun ist die neue Version 6.9 von NetBeans da.

Neu ist vor allen Dingen ein sogenannter Java FX Composer, was mich besonders interessiert. Dabei handelt es sich um ein visuelles Layoutwerkzeug für die Erstellung von GUI-Anwendungen mit JavaFX. Das sollte der Akzeptanz von JavaFX weiteren Aufschwung geben. Zumal sich damit JavaFX-RIAs sowohl schreiben als auch bearbeiten und testen lassen. Ebenso können Komponenten mit anderen Datentypen wie etwa Webservices verknüpft werden.

Weitere wichtige Neuerungen betreffen die sogenannte OSGi-Interoperabilität (womit ich aber nix mache), um sogenannte OSGi-Bundles in NetBeans-Anwendungen einzubinden, die mit Build-Werkzeugen wie Ant erzeugt wurden. Auch werden nun verschiedene OSGi-Implementierungen unterstützt.

Mehr interessiert mich persönlich, dass NetBeans 6.9 die Version 3.0 von Spring unterstützt.