Alle Inhalte erstellt von Nixonian
-
Forumswartung morgen Abend (14.3.2017)
Jetzt wo ich daheim bin. Gut Update, und immer eine Handbreit Memory unterm Kiel!
-
Sonnensystem - tägliche Ansichten
Wieder einmal eine Darstellung, wo man sich versuchen kann, vorzustellen, wie groß der Weltraum ist. Ich mag ja so Planetenwege, wo ja meistens so ein Maßstab verwendet wird, wie z.B. 1:1 Milliarde, sodaß die Entfernung Sonne/Erde etwa 150m ist, dann kann man nämlich das ganze Sonnensystem durchwandern. Aber hier kann man einmal versuchen, zu scrollen - Maßgabe ist: Der Mond ist so groß wie ein Bildschirm-Pixel. http://joshworth.com/dev/pixelspace/pixelspace_solarsystem.html Es lohnt sich zu scrollen, weil die Meldungen dazwischen sind z.T. auch witzig
- Sonnensystem - tägliche Ansichten
- Sonnensystem - tägliche Ansichten
-
Quellen für Midgard 1880
"ANNO" - das Projekt der österreichischen Nationalbibliothek, das Zeitungsarchiv zugänglich zu machen, ist fertig. Heute zum Beispiel wird verwiesen auf den Artikel des "interessanten Blattes": Ein Elephant als Velocipedist vom 3.Februar 1887. Es sollte auch durchsuchbar sein, aber das geht zur Zeit nicht (Volltextsuche) - ich glaube, durch die mediale Berichterstattung ist der Andrang zur Zeit zu groß. Stöbern geht aber auf jeden Fall.
- Kurioses aus dem Netz
- Kurioses aus dem Netz
- Kurioses aus dem Netz
-
Quellen für Midgard 1880
Kenneth Kramm ist ein Outdoor-Fan. Auf seinem Youtube-Kanal gibt er einige Tricks, wie man sich draußen so bewegt. Die Besonderheit: Er beschäftigt sich auch mit dem Überleben/Campen/trecken und trailen der Zeit um 1880. Einige seiner Videos beschäftigen sich damit - und in den Kommentaren sind Links zu Gutenberg-Büchern über Überlandreisen dieser Zeit. z.B.
-
Computer machen sowas/Computer-FU-thread
Ich weiß nicht, ob du das möchtest. Ich weiß, daß der absolute Großteil aller Kunden (und ich schließe hier auch Firmen mit eigener EDV-Abteilung ein) sich sogar erwartet, daß der Router auf einem Port lauscht, sodaß er jederzeit von der Ferne vom Provider überprüft bzw. rekonfiguriert werden kann. Das enthebt aber nicht von der Verpflichtung, das möglichst sauber abzusichern und/oder vielleicht ein Opt-in-System zu erstellen? Also etwas, wo man explizit von vornherein einwilligt, daß von Providerseite zugegriffen werden soll?
-
Hörspiele & Hörbücher
Wieder einmal ein paar Empfehlungen: Der WDR-Hörspielspeicher ist sehr ergiebig, man kann Dinge bis zu einem Jahr nachträglich downloaden. Die schwarze Sonne - man glaubt es nicht - wird abgeschlossen werden. Die (nun) restlichen 3 teile werden bis Mai erscheinen. Das ist die gute Nachricht. Die schlechte ist, daß dies der "Abschluß des ersten Zyklus" sein wird - und das klingt dann leider so, als würde nicht abgeschlossen/aufgelöst, sondern mit vielen Cliffhangern für eine 2. Staffel versehen. Ich freu mich trotzdem drauf Von Oliver Pötzsch habe ich mir ein paar Sachen gegönnt, die mit der "Henkerstochter" zu tun haben. Nette Mittelalter-Krimi-Kost. Großartig sind die Produktionen von Oliver Döring -cineastisches für's Ohr. Die "End of Time" -Serie, ein Mystery-Science-Fiction-Spektakel in 6 Folgen sind ein ganz eigenes Hörerlebnis. Die "The Border"-Reihe sind hingegen Horror (?) Geschichten der anderen Art - in sich abgeschlossen. Neu ist "Foster" - eine Geschichte, die sich lose einer ähnlichen Ausgangsstory wie Hellboy bedient. Ich habe die ersten 4 Folgen gehört - auch toll. Döring ist der Mann für's Laute, das kann er und macht er eindrucksvoll, aber immer so, daß es nicht die Story ersetzt, sondern unterstützt. Ähnlich, aber nicht von Döring: Mindnapping - eine Reihe von Geschichten mit mehr oder weniger überraschenden Wendungen. Ein Hörbuch im Mainstream des Zombie-Hypes, aber doch ganz anders: "Operation Z" von Max Brooks. Der Weltkrieg gegen die Zombies ist vorüber und es bekommt einer den Auftrag, eine Dokumentation, ein Buch zu schreiben. So führt er Interviews mit Menschen auf aller Welt in verschiedenen Positionen, die jeweils einen Ausschnitt des großen ganzen beschreiben - und setzten so Streiflichter auf menschliche Abgründe, politische Entwicklungen und vermeintliche Heldentaten. 14 Stunden, die aber sehr abwechslungsreich sind.
-
Computer machen sowas/Computer-FU-thread
ATM gibt es bei neueren DSL-Standards nicht mehr. Auch nicht ganz unten (und so weit unten finde ich LAY2 nicht, weil DSL ist LAY1) Und du mußt nicht google befragen, nur mir glauben Machen kann man das alles. Sowohl mit VLANs im EFM, wie auch Vlan bridged over ATM, wie auch mit ATM-PVC, wie auch mit L2TP/PPPox und MPLS-VPN dann abführen usw. Nur: Ein VLAN vom Kunden bis zum Core wird man nie ziehen. Schon gar nicht für alle Kunden im gleichen VLAN, selbst wenn es nur ein Management-VLAN wäre. Broadcast-Domains sollte man doch irgendwo begrenzen. So wie es z.B. hier beschrieben ist https://comsecuris.com/blog/posts/were_900k_deutsche_telekom_routers_compromised_by_mirai/ schaut das auch eher nach einem Speicherproblem aus - der web-connector saugt durch unzulässige Anfragen Ressourcen, man schießt ihn wohl nicht mit einem Paket ab, sondern mit beständigen (dann wahrscheinlich hängenden half-open-connections) Anfragen geht er in die Knie. Aber egal: Ja, man sollte immer absichern. Wir leben nicht mehr in einem Internet von Schmetterlingen und Blumen.
-
Computer machen sowas/Computer-FU-thread
Natürlich kann ein Provider präventiv etwas machen. Meeresdruide hat es doch skizziert. Für die Fernwartung der Router wird ein entsprechendes VPN aufgebaut. Da kommen Feld-, Wald- und Wiesenzugriffe aus dem Wilden Netz nicht heran. Ein VPN hilft da nicht. Höchstens eine zusätzliche VLAN-Infrastruktur. VLAN machst du im LAN. Drum heißt das so Ich weiß auch nicht, warum sich Akeem da beirren läßt. Nachdem es nur 4096 VLANs gibt, wärst du damit auch in einem überschaubaren Netz recht schnell am Ende, wenn du nicht Q in Q in Q in Q... bauen willst. Natürlich müßte man da zumindest ein MPLS-VPN mit entsprechenden Eintrittspunkten (dann von mir aus mit einem EFM mit getrennten VLANs, können aber auch nur unterschiedliche PPP-Sessions sein) ins Netz bauen. Früher ging das bei ATM recht bequem mit einem eigenen ATM-PVC. Das hilft aber alles nicht, wenn derselbe Router dann trotzdem im Internet hängt. Wie willst du das denn am (Home)Router selbst trennen, wenn die entsprechenden Probes von der öffentlichen Seite aus kommen? Da kann man nur mehr am Router eine entsprechende Rule anwenden (nimm keine TR069-Steuerung an, die nicht vom Netz x.y.z.0/xx kommt oder nicht über VLAN a oder nicht über PPP-Connection z) - das bewirkt aber trotzdem möglicherweise einen DoS, wenn das arme Consumer-Routerlein ein paar hundert Pakete pro Sekunde gegen die entsprechende Firewall-Rule checken und droppen muß. Die Dinger haben keine ASICs, sondern meistens irgendein auf iptables (ja, das ist kein Fehler, die Kernel sind meistens älter) gebaute Struktur auf einem brustschwachen Prozessor mit wenig Speicher. Abschießen wirst du den also trotzdem können, trotz, oder eigentlich gerade wenn er halbwegs sauber gebaut ist.
- Computer machen sowas/Computer-FU-thread
-
Danke Süd-Con 2016
Auch von mir ein Danke der gewohnt souveränen Südcon-Orga und vor allem der Waffelversorgung. Die Dinger sind die Rettung und bringen mich, speziell mit Maronicreme, mehr in Vorweihnachtsstimmung als vieles andere. Danke auch an Steffi für den Cthulhu-Flashback, echt schade, daß ich den BIG BADABOOOM nicht mehr miterlebt habe, aber der Spieler hätte den wahrscheinlich ohnehin verschlafen, während die Spielfigur heroisch die Rettungsaktion beendet. Danke auch an Solwac für den Ausflug nach Wiltshire, auch wenn dem armen Leopold Ludwig offenbar immer eine gewisse Lizzy zu Hilfe kommen muß - ich hoffe, LL schwelgt nie in England in einer illustren Runde in seinen Erinnerungen, das könnte dem guten Ruf dieser gewissen jungen Dame ziemlich abträglich sein Danke nicht zuletzt an den Samstag-Abend-Liveschwampf, auch wenn ich mir die Ohren jetzt mit Zitronenseife waschen muß und mich eine plötzliche Abneigung vor ganzen Zahlen größer 0 plagen, die Götter mögen wissen warum
-
Computernerds unter sich - Der Computerschwampf
Manchmal überholen wir die Science-fiction, ohne es zu merken. Und das nicht einmal mit was Großartigem. Ich schaue grade wieder Babylon 5 und da kommt es vor, in fernen Zukunft (gedreht im Jahr 1994) daß jemand den Computer etwas suchen läßt. Die Begriffe sind der Modus Operandi eines Mörders (schwarze Rose), ein Name (Charles) und ein Jahr, in dem die Morde passiert sind (im Film 8 Jahre her). Heute eine simple Google-Suche, wo man sich eigentlich erwartet, daß es entweder dazu sogar einen Wikipedia-Eintrag gibt, oder zumindest relevante News-Seiten. Suchzeit... kleiner eine Sekunde? Auf Babylon5 dauert das 4 Stunden... und nein, es war nicht als Plot-Device gedacht, daß es so lange dauert...
-
Sicherheitsupdates - Dummheit am Rechner
Zeit, bis eine Security Camera ( ) gehackt ist: 98 Sekunden
-
AP-Steigerung
Finde ich auch nachvollziehbar.
- Kurioses aus dem Netz
- Computer machen sowas/Computer-FU-thread
- Kurioses aus dem Netz
-
Computer machen sowas/Computer-FU-thread
4 Jahre lang kein Problem am Notebook meines Vaters. Und auf einmal will er immer resumen. Auch wenn der Strom weg war. Nach langer Suche stellt sich raus "Samsung and Uefi considered dangerous" - die Platte mußte ich nun ausbauen und kopieren. Starten läßt sich das offenbar perfekt vorhandene Betriebssystem nicht mehr, weil ich kein Recovery starten kann (dank UEFI ist ja kein BIOS mehr da) weder von der mitgelieferten CD, noch von einem Linux-Stick, nix da. Echt ärgerlich Und natürlich kein Backup da. Auch weil der liebe Nix nicht mehr daran gedacht hat und seinem Papa erst vor einem halben Jahr wieder gesagt hat: Ich komm da einmal vorbei, da machen wir backup und dann stellen wir das auf Dauer ein...
- Kurioses aus dem Netz
- Kurioses aus dem Netz
-
Ausfall des Forums am 22.4.2016
Die Mustererkennung ist eigentlich nicht so das Problem. Die Muster sind derzeit eigentlich relativ einfach und meistens handelt es sich (noch immer) um DNS bzw. NTP-Amplification, weil es so schön einfach geht. Das Problem ist: Es geht darum, daß dir jemand zu viel Traffic schickt. Wenn du dann den erkennst an deinem Perimeter bringt das nichts, weil der Traffic ja schon da ist.Das heißt, du kannst ihn verwerfen, aber nur in deinem Netz, da ist das/die Interfaces nach außen zu. Oder anders gesagt: Wenn du in einem Haus sitzt, die Flut brandet gegen Tür und Fenster und du nicht rauskannst, nutzt es nichts, mit Kübel und Pumpe an der Tür zu stehen und zu erkennen, daß das Wasser ist, was da reinkommt. Deswegen kann trotzdem niemand ins Haus oder aus dem Haus heraus, auch wenn es drinnen durch die Maßnahmen nicht naß ist. Das ist der Nicht-triviale Teil. Sowas kannst du eigentlich nur machen, indem du möglichst tief in das Netz rausgehst und schaust, daß du dir dort schon Schleusen baust, die hoffentlich den Teilbereich des Netzes, der da draußen ist, im Zaum halten.