Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 25 2012

22:04

Exchanging the private branch - Yate!

Good evening. For years - specifically since 2005 - the eventphone crew has been using the rather versatile software PBX Asterisk. It provides flexible scripting support, SIP trunking, mISDN and many more features desperately needed for our telephony setup. At first we connected the 4400 (proprietary PBX) to Asterisk 1.2 via mISDN1 and Cologne Chip E2 - that was around WTH 2005. For some reason, Asterisk had to be started within a 'while true' loop at the hacker event. I wonder why.
As the years passed, mISDN (Linux kernel ISDN driver) and Asterisk's chan_misdn module were taking turns to being incompatible with each other. One time we happened to observe audio bit calculation errors increasing with each ISDN channel used. With 2 channels the error may not even be heard, but we had 30. Lucky for us there has always been a suitable combination of mISDN, chan_misdn and Asterisk, which worked for us.
Then, a few years later Jolly renamed isdn4linux to LCR (Linux Call Router) with heavy enhancements. And LCR comes with its own Asterisk channel module chan_lcr. At the same time Asterisk's chan_misdn stopped being maintained. So we switched to the slightly more complicated but surprisingly stable setup 4400--LCR--asterisk. Although, during hacker events, the 'while true' was still in place.
This year, LCR added SIP support. And the 29c3 is near. I will only add this much to the rumour mill: PoC-Apps have already been updated.

April 13 2012

18:40

IT-Sicherheitsoximora

Zehn Verhaltensweisen, die mir speziell in Firmen kontraproduktiv erscheinen
  1. Backup ist gut. Unverschlüsseltes Backup in der Cloud ist unverschlüsselt und in der Cloud! (Das gilt auch für den bei Apple gespeicherten Crypto-Key für deine Festplattenverschlüsselung unter MacOSX-Lion.)

  2. Passwörter sind vielzählig vorhanden, für viele Online-Dienste, jeder mit seinem eigenen Passwort. Das ist umständlich, deshalb merkt man sich lieber nur ein Passwort für einen Online-Passwort-Storage-Service. Was kann da schon schief gehen?

  3. Passwörter an sich nerven schon total, gerade in Kombination mit Nazi-Passwortrichtlinien: Mindestens dreiundneunzig Zeichen, mindestens jedes zweite Zeichen ein Symbol, Sonderzeichen, eine Zahl oder eine koreanische Silbe. Das Passwort muss gefühlt alle paar Tage geändert werden, aber nicht einem der letzten 1000 Passwörter ähneln und darf kein Palindrom sein. Ich persönlich nehme den Kosenamen der Katze des imaginären Nachbarn, der als Kryptologe seinen Herzschlagtakt und die Farbtemperatur der Mikrowelle mit einbezieht.

  4. Biometrisches Login ist auch keine Lösung. Ich hänge an meinen Fingern und Augen.

  5. Die feine Linie zwischen Internet und Intranet - in dieser Richtung - besteht aus einem Passwort, natürlich. Ein paar Vorschläge: '123456', 'Password', 'iloveyou', 'princes', 'qwerty'

  6. Auch im Intranet vertrauen Webbrowser X509-Zertifikaten, die plötzlich von anderen CAs ausgestellt wurden, denen der Browser auch vertraut. Das ändert sich sicher bald - hoffentlich - wahrscheinlich - sehr bald. In der Zwischenzeit, sollten private Schlüssel nicht auf 0-8-15-Routern, Kühlschränken, Smartphones oder Microcontrollern erzeugt werden, damit der Nachbar - der alte Kryptologe - nicht zufällig den selben privaten Schlüssel generiert.

  7. Skype und Java-Plugin*. Need I say more? -- * die zwei Produkte stehen hier stellvertretend für beliebige Software. Beides wird irgendwie gebraucht (?). Beides kann mehr, als es soll.

  8. Interne Firmenkommunikation läuft natürlich über ICQ, Facebook, $IM-Dienst, denn das funktioniert auch privat und ist einfach zu bedienen.

  9. Es gibt sinnvolle und betriebssystemübergreifende Dateiverschlüsselungssoftware. Die Windows-Only-Software AyCrypt gehört nicht dazu. (Name von der Redaktion geändert)

  10. Festplattenverschlüsselung sollte nicht per Hotline abgeschaltet werden können.

Tags: Security

March 13 2012

BeF
19:19
9519 fe9f 500
2020: Die gerechte Durchsetzung des Urheberrechts im Internet - WTF!?
19:11

Zehn Dinge, die der Vergangenheit angehören sollten

(ohne besondere Reihenfolge)

TV und GEZ/Haushaltspauschale
Der öffentlich-rechtliche Rundfunk erfüllt einen Grundversorgungsauftrag. Aus Solidarität bin ich bereit, für diese Leistung Geld zu zahlen, auch wenn ich persönlich nur einen Bruchteil des Angebots in Anspruch nehme. Nur die Einschränkungen des §11d, Staatsvertrag für Rundfunk und Telemedien, gehen mir seit der 12. Änderung entschieden zu weit. Als Gegenleistung für meinen Beitrag möchte ich gerne Zugriff auf ein Archiv aller Sendungen und Beiträge bekommen, nicht nur über die letzten sieben Tage, und nicht nur sendungsbezogene Inhalte. Zudem sind fremdsprachliche Angebote im Originalton (OV oder OmU) die Ausnahme, z.B. bei Arte.
Man kann den Begriff "Grundversorgung" debattieren. Ich sehe noch Spielraum für Verbesserungen.

ACTA, PIPA, SOPA, DMCA, WIPO, WTF?
Wir verklagen unsere Kunden, anstatt zeitgemäße Angebote zu liefern. Wo ist denn das Angebot, aktuelle Inhalte aus dem In- und Ausland zeitnah nach der Veröffentlichung ohne Werbung, ohne zeitliche, qualitative oder sonstige Einschränkung zu konsumieren? Na? Ich vermute, es ist einfach lukrativer, den juristischen Weg einzuschlagen. Kulturflatrate? Hm? Weggeguckt - schon vorbei - verpasst. Schade.

GEMA und Youtube
Ich sage nur WTF!? Auch in Deutschland kann sich die GEMA einigen - mit Spotify z.B. - aber mit "Facebook-Zwang". Apropos...

Faceboogle und andere Datenkraken
"Ich habe nur einen Account, damit ich meine Daten besser schützen kann." - "Meine Freunde sind alle auf Facebook." - Was soll ich sagen. Es gibt Daten, die keinen etwas angehen. Ich kann nicht verhindern, dass meine Freunde ihre kompletten Adressbücher hochladen. Ich kann auch nicht verhindern, dass ich erkannt und assoziiert werde, sobald ich am sozialen Onlinenetzwerk partizipiere. Es ist mir suspekt, wenn ein Verein, ein Staat, eine Organisation, eine Firma mein Leben und mein Verhalten im Detail durchleuchten kann. Es wäre mir suspekt, wenn meine sozialen Kontakte nur dort existieren könnten. Es wäre mir suspekt, wenn meine "Google+-ID" legitimer wäre, als der Personalausweis.
Alternativen? Es gibt gute Ideen. Ich bin gespannt.

Appstore Zensur und Ebooks
TCPA durch die Hintertür, oder elektronische Bücherverbrennung könnte man es nennen. Apple hat es mit dem iPhone vorgemacht: Man muss als Entwickler jährlich Geld zahlen, damit die eigene Software auf dem eigenen Gerät läuft. WTF? Der Verkauf von Software und EBooks für das Gerät unterliegt den moralischen und technischen - und meiner Meinung nach willkürlich definierten - Vorstellungen des Konzerns. Die Richtung ist klar: MacOSX 10.8 (Preview) und auch Windows 8 (Preview) verfolgen ein ähnliches Konzept mit deren AppStores, auch wenn man das Feature, nur digital signierte AppStore-Anwendungen zuzulassen, noch ausschalten kann. Es gibt leider Gründe, warum man trotzdem mitmacht.

Trivialpatente und Pauschalpatente
Mein Telefon hat kein "Slide-to-Unlock" mehr. Warum? Ein kleiner Hinweis: Apple verklagt Samsung. Motorola verklagt Microsoft. Oracle verklagt Google. Sony verklagt LG. HTC verklagt Apple. Apple verklagt HTC. Huawei verklagt ZTE. RIM verklagt Kodak. Jeder verklagt jeden. WTF? Ich möchte mit meinem Geld nicht deren Patentkrieg mitfinanzieren! Warum treten nicht alle lieben Mobiltelefonhersteller einem Open Invention Network bei. Fertig.

Handyverträge
... sind das letzte. Vertragsbindung für zwei Jahre ist üblich. Die Welt verändert sich zu schnell für zwei Jahre Vertragsbindung. Die Dienstleistung ist in etwa gleich, aber nicht vergleichbar, und hat viele Farben - Rot, Blau, Orange, Magenta, Grün. Verwirrung? Check.

Passwörter
Ich kann mir nur soundsoviele "sichere" Passwörter merken, wie die meisten Menschen. Und das hat Konsequenzen: Passwortrecycling, Trivialpasswörter, Passwortalgorithmen, Programme, die Passwörter speichern, Browser, die Passwörter speichern, gar Webseiten, die Passwörter für mich speichern, Geräte, die Passwörter speichern, Hardware-Tokens, umständliche X509 Clientzertifikatauthentifizierung.
Ich hätte gerne ein Protokoll zwischen Webbrowser und Webseite, um ein zufällig generiertes Passwort automatisch bei Accounterstellung einzurichten und auf Clientseite sicher abzuspeichern.

Spam-Prognose: Verschlüsselung
"Dringende Kundeninformation", "Creative Inventory", "You are receiving this email because..." - Ich verweise nur auf 28c3 Security Nightmares ab 1:19:04.

Das Cyber.
Es wird bereits seit 2011 erfolgreich von der Bundesregierung abgewehrt. Zum Glück. Denn die USA und China behacken sich gegenseitig, Israel und Saudi-Arabien auch, Stuxnet hackt den Iran, USA hackt beinahe Libyen und Anonymous hackt den Vatikan. Willkommen in der Zukunft.
Tags: kurz notiert

March 10 2012

13:53

7: Pattern Matching

Nach einem ersten Sprung von der Bordsteinkante geht es - mal nach links guckend, mal nach rechts guckend - über den sonnig warmen Asphalt. Nach unzählbar vielen Schritten - mal mit dem linken Fuß, mal mit dem rechten Fuß - endet die Reise mit einem gekonnten letzten Sprung auf den Gehsims.
Tags: language

January 25 2012

BeF
14:12
7604 14dd 500
Zitat aus der Arbeit beim Kunden: "Das passt ja wie Arsch auf Eimer"
12:39

Lexware Migration WTF?!

Problem: Wie bekommt man Zugriff auf alle seine Daten im "Lexware financial office premium 2011" zum Import in einer anderen Software?

Lösungsversuch 1:
Man sucht nach kompatiblen Produkten der selben Firma. In der Sales-Hotline wurde nach 35 Minuten Wartezeit in der Warteschleife kein "kleineres" Produkt genannt, das die Daten importieren kann, aber eine weitere Telefonnummer des Technischen Supports. Dort gab es die selbe Auskunft und weitere Telefonnummern. (Wahrscheinlich kann deren Telefonanlage nicht weiterleiten.) Vielen Dank.

Lösungsversuch 2:
ASCII-Export der Warenwirtschaftsdaten aus Lexware: Leider enthalten exportierte Buchungsdaten keine Details mehr, wie einzelne Positionen und Auftragsbeschreibungen.

Lösungsversuch 3:
Das internet, von dem sie alle reden, empfahl den direkten Zugriff auf die Sybase-Datenbank in einem Blog Artikel / Kommentar
1. Importieren:ODBC Datenbank
2. Computerdatenquelle:LXDBSRV –>OK
3. Benutzername:“login”Kennwort:“92ab346d1c02cffc”
4. Kennwort des Benutzers ‘Supervisor’ aus der ersten Zeile der Tabelle “LEXGLOBAL.LXG_USER”auslesen
5. C:WindowsSysWOW64odbcad32.exe ausführen
6. Erstellen Sie auf der Registerseite ‘Benutzer-DSN’ eine neue Datenquelle mit dem Treiber ‘Adaptive Server Anywhere 9.0′.
7. Als Datenquellenname verwenden Sie z.B. ‘Lexware’.
8. Auf der Registerseite ‘Login’ verwenden Sie folgende Zugangsdaten:Benutzername:U0 Kennwort:das ermittelte Kennwort aus Schritt 4. Das Kennwort nicht verschlüsselt
9. Auf der Registerseite ‘Datenbank’ tragen Sie als Servername:LXDBSRV ein.
10. Als Datenbankname wählen Sie die Firmennummer in der Lexware-Software,z.B. F1,F2,F3 u.s.w.
11. Das Feld ‘Datenbankdatei’ muß auf den genauen Pfad zur Datei ‘lxcompany.db’ der gewünschten Firma enthalten. z.B.:“C:ProgramDataLexwareprofessionalDatenbankF1lxcompany.db”
12. in Access Importieren:ODBC Datenbank
13. Computerdatenquelle:LEXWARE –>OK –>OK –>gewünschte Tabellen auswählen.


Kurz zusammengefasst: Das Supervisor-Passwort für Lexware steht unverschlüsselt in der Datenbank und der Zugriff auf die Datenbank ist mit einem für alle Lexwareinstallationen identischen (bekannten) Passwort abgesichert*. Ein "Firmenexport" der Lexware-Daten enthält auch das Passwort im Klartext, so dass ein db-File des Exports in eine andere Sybase-Datenbank (z.B. SQL Anywhere 12, 60 day evaluation version) importiert werden konnte. Der Import funktioniert übrigens über die Funktion "Unload Database" mit Benutzernamen U0 und Supervisor-Passwort.

* Security-Implikation: Potentiell hat jeder Benutzer mit ODBC-Zugriff auf das System auch Zugriff auf alle Lexware-Daten, lesend und schreibend.
Reposted byit-failViik

January 23 2012

20:05

Der lange Weg

Da watschelt sie nun, mit einer graziösen Eleganz, wie es nur ihre Artgenossen imitieren können, langsam vom kaugummidurchsetzten Gehwegrand über den rot bemalten, aber durch blaue Schilder gekennzeichneten Fahrradweg, eine Stufe herab auf die vertraut nasse Strömung des abfliessenden Regenwassers. Einzelne Tropfen erheben sich spritzend vom gepflasterten Fahrweg bis zur gegenüberliegenden Straßenseite, wo sich das Schauspiel in umgekehrter Reihenfolge wiederholt und die Ente in der Dunkelheit der Nacht untertaucht.
Tags: language

November 21 2011

07:18

Gedankenspiele in der U-Bahn

Die natürliche Sitzwahl in der U-Bahn ähnelt sehr dem Go-Spiel. Man sitzt eher diagonal gegenüber, mit den meisten Freiheiten. Das Zugende gehört dem, der auf einem der versperrenden Gangplätze sitzt. In der hintersten Ecke sitzen Leute, die mit ihrer Tasche auf dem Nebenplatz eine Gruppe bilden - wenn auch keine lebende. Gruppen von Leuten leben besser, wählen beliebige Plätze möglichst nah zusammen und nehmen dabei ggf. Gefangene.

November 15 2011

BeF
18:26
Astor Piazzolla - Libertango (piano & cello)

October 04 2011

19:16

5: Adverbienwirrwarr

Die Sonne brennt getrübt auf den teilbeschatteten schwarzen Asphalt, während der Schimmer einer verwehten goldbraunen Entenfeder die atemberaubende Eleganz der ungehetzten Ortsänderung sanft unterstreicht.
Tags: language

September 27 2011

15:28

4: Aktives Passiv

Die Ente steht still irgendwo an der Milchstraße und wird holterdiepolter mit 1666 Kilometern pro Stunde durch die Gegend geschleudert.
Tags: language

September 26 2011

11:45

3: Der Schwamm

Die Straße, oder besser gesagt... der Weg wurde vielleicht unachtsam überschritten, wahrscheinlich von einer Ente. Fußspuren lassen nur vermuten, ob die Ente süß oder sauer war.
Tags: language

September 24 2011

BeF
11:30
8318 2bcb 500
Reposted fromsm0k1nggnu sm0k1nggnu viajiska jiska
11:03

n+1: IPv6 NAT WTF?

Es gibt nicht genügend Straßen. Mit IPv4 gab es nur 32 Bits, jetzt hat jedes Sandkorn an jedem Strand der Erde rein rechnerisch eine IPv6 - 128 Bits. Nicht jeder spricht IPv6, obwohl es schon 13 Jahre alt ist, also fast in der Pubertät. Mit dem Sand werden neue Straßen gebaut. Bis dahin transportiert eine Horde eifriger Enten den Sand in den Augen über die alten Straßen. Ich hoffe nur, die Pubertät dauert nicht zu lange.
Reposted byHorayNarea HorayNarea

September 23 2011

09:38

2: 2-3-1

"Das Tier lief einfach los", meinte eine erstaunte Passantin, als die Ente ihren Fahrradweg kreuzte - "und sang dabei die Nationalhymne".

September 22 2011

08:38

1: SPO vs. OSP

Die Ente bewegt sich von A nach B. Dazwischen liegt die Straße.
--
Man sieht von weitem, obwohl es nur wenige von uns erwarten, dass gerade in diesem Moment eine Straße von einer Ente überquert wird.
Tags: language

September 21 2011

14:20

0: init();

Die Ente watschelt über die Straße.
Tags: language

June 02 2011

BeF
13:35
9169 4b82
Android CAPTCHA

January 19 2011

BeF
17:44
Play fullscreen
Reposted frompoc poc viatowo towo
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl