Nudge am 30.10.2008

Taskplaner versus crontab

in Linux | Tags: cron, crontab, Linux, Taskplaner, Windows

Hinweis: Dieser Artikel bietet keine Erklärung zur Syntax einer crontab. Dazu konsultiere man unter anderem das Kommando:

1
lieber@linux$ man 5 crontab
lieber@linux$ man 5 crontab

Gleiche Idee, andere Umsetzung

Für regelmäßige Aufgaben, die man nicht immer von Hand starten will, stehen dem Linux-Benutzer die crontab, dem Windows-Benutzer der Taskplaner zur Verfügung. Von der Grundfunktionalität sind beide für fast alle Zwecke vollkommen ausreichend. Allerdings offenbart sich die Windows-Klickiklacki-Philosophie etwas hinderlich bei scheinbar einfachen Zusätzen.

Weiter lesen »

Nudge am 21.10.2008

Böse Falle: Locale-Einstellungen mit PHP und FreeTDS

in PHP | Tags: FreeTDS, Locale, MSSQL, PHP, SQL Server

Wer sein PHP und MSSQL arbeitet, sollte sich stets eine kleine Check-Routine für den Fall eines Software-Updates aufbauen. Darin sollten Abfragen von Konstanten, Datetime und Money- bzw. Float-Werten vorkommen. Denn ein Update des MSSQL-Servers, PHP oder der FreeTDS-Bibliothek kann fatale Folgen haben.

Weiter lesen »

Nudge am 09.10.2008

The Palin-drome

in Witziges | Tags: Barack Obama, John McCain, joke, Sarah Palin, Wahl, Witz

Ok, here’s my first political joke in English. Hope you enjoy it. Since I’m not a native speaker, please excuse mistakes if any.

1
2
3
4
Two americans stand in front of a giant poster with the word "Dad".
One says, "What is that?"
The other one: "Oh, it's a Palin-drome. Can you reverse it?"
The first giggles: "No, we Cain."
Two americans stand in front of a giant poster with the word "Dad".
One says, "What is that?"
The other one: "Oh, it's a Palin-drome. Can you reverse it?"
The first giggles: "No, we Cain."
Nudge am 08.10.2008

Warum es immer neue Sicherheitslücken gibt

in HTML, Web | Tags: Browser, Flash, HTML, Sicherheit, Web 2.0

Heute war es wieder soweit: Das sogenannte Clickjacking wurde als neueste Sicherheitslücke bekannt, vor dem sich der Internet-Nutzer fürchten muss.

Doch warum gibt es immer wieder neue Sicherheitslücken?

Hier überlagern sich meines Erachtens mehrere Teilprobleme:

  1. Technologie-Wandel: Die Welt ist im stetigen Wandel. Software bildet aber immer nur einen Snapshot, einen momentanen Wissenstand ab. Was zukünftig damit zu verarbeiten ist, ist bei Erstellung der Software unklar.
  2. Die Kommerzialisierung der Netzkultur fordert ihre Opfer: Das Netz wird zum Angriffsziel derer, die nicht zur Loge seiner offiziellen Beherrscher gehören. Im Zeitalter der Information ist der Besitz von Daten, Servern, Technologien wie auch das Wissen zur Manipulation und Zerstörung von Infrastruktur bares Geld wert.
  3. Die Geschwindigkeit, in der Software erstellt, konsumiert (benutzt) und entsorgt wird, ist gegenüber traditionellen Produkten unvergleichbar erhöht. Die Kosten durch Schaden aus Software-Fehlfunktionen wird weiterhin unterschätzt – Software macht ja (zunächst) nichts wirklich kaputt. Aus diesem Kreativitätsdruck heraus wird viel zu unreife Software auf den Markt geworfen: Früher oft Bananensoftware – reift beim Kunden – genannt, findet im Netz seine Fortsetzung in der beta-Kultur des Web 2.0.
  4. Die Schnittstellen von verschiedenen technologischen Bereichen sind inkompatibel. An diesen Reibepunkten entstehen Konvertierungsverluste, die nur mit ungemein hohem Aufwand optimal unterdrückt werden können. Gerade hier wird oft die 80:20-Regel der Softwareerstellung zugunsten der schnellen 80%-Funktionalität vorgezogen: Es funktioniert, im Prinzip, wenn man es so oder so benutzt. Ein Beispiel: Desktop und Netz. Sie funktionieren anders und sind für andere Daten konzipiert. Ein Übergang Netz -> Desktop oder Desktop -> Netz ist extrem fehleranfällig.
  5. Software ist nicht immer frei. Unfreie Software kann weder von Sicherheitsexperten begutachtet, noch von so vielen freiwilligen Helfern verbessert werden. Firmen glauben leider immer noch an das Mysterium Software-Monopol. Aber das weiß der geneigte Leser dieses Blogs sicherlich besser… 🙂

In eingangs genannten Fall sind

  • die Sicherheitsfunktionen der Browser auf dem Stand der Netzangriffe vor Erstellung der jeweiligen Version
  • der Flash-Player eine proprietäre unkontrollierbare Software
  • die Schnittstelle zwischen HTML und Flash mehr als unausgereift und nicht standisiert
  • die Rückverfolgbarkeit von Angriffen auf das eigene System nur für Experten machbar

Man kann nur hoffen, dass der kommende Standard von HTML 5.0 unter Webentwicklern angenommen und durch die Integration von Ogg Theora und SVG die Verbreitung binärer Plugins eingedämmt wird.

just my 2 cents

Nudge am 02.10.2008

Problem mit T-Online Browser erkannt

in HTML, PHP, Web | Tags: AOL, Browser, Client, Cookie, Hijacking, IP, Proxy, Server, Session, Sicherheit, T-Online, TOB, User-Agent

Dieser Beitrag bezieht sich auf einen früheren Artikel unter http://www.lieber-linux.de/2008/08/php-session-problem-mit-dem-ie-tob-605/.

Ich habe nun endlich das Problem, welches viele T-Online-Kunden beim Surfen auf so vielen Portalen haben, erkannt. Schuld ist der Browser selbst (Oh, welch Wunder!), der seine User-Agent-Kennung nach Lust und Laune wechselt!

Weiter lesen »