Links from 2022-10-29

Classic Computers Papercraft Collection : Rocky Bergen

Rocky Bergen: Papercraft models are now available on the Internet Archive free. If you want to support my work consider buying me a coffee https://buymeacoffee.com/rockasoo
/via https://twitter.com/rockasoo/status/1581734311551635457?s=20&t=Nz8mKNsRlwfKrKnNCCeB4w

Tagged as: , , , , , | Author:
[Sonntag, 20221030, 04:00 | permanent link | 0 Kommentar(e)


Gen-X: Do Not Feed After Midnight

I usually do not give a flying f…. about generalisations and the whole Boomer/Gen-X/Millenial/Gen-Z/Alpha marketing/cohort bla-bla. But Michael Girdley’s list of „10 mind hacks to use with Gen X” hit home with me. I switched between feeling entertained and „I feel seen”. His disclaimer I’ll be generalizing. Not every Gen X will think this way. I would definitely underwrite and emphasize.

Here are Michael’s 10 mind hacks to use with Gen X (the list is all his, all errors are mine):

1 Motivate Gen X with two phrases, “Do it your way” and “Don’t sweat the rules”

Many Gen X grew up in divorced single-parent homes. So were forced to be self-reliant and unsupervised early on. They want independence to get it done their way.

2 Send your Gen X colleagues well-written emails.

Gen X grew up with email – but before SMS or apps. Their teachers stressed correct writing, too. Poor grammar drives Gen X nuts.

3 Acknowledge Gen X’s emails quickly.

They will love you. Gen X wants to know who is responsible at all times. They grew up when institutions weren’t to be trusted.

4 Focus with Gen X on mission and results.

Not seniority, effort, or hours worked. You’ll often hear Gen X say, “If someone gets the job done in half the time, that’s fine.”

5 Allow Gen X a balanced life.

Gen X grew up with workaholic Boomer parents. Seeing that, Gen X thinks work is part of life but not why they live.

6 Bond with Gen X as individuals.

Not as part of a tribe (Millennials) or institution (Boomers). Institutions from Gov’t to marriage showed they couldn’t be trusted during Gen X’s youth.

7 Be direct with Gen X.

Give them data. Gen X says “Tell me how it is!” and cuts out the fluff. For generations like Millennials, this is hard.

Millennials want the “shit sandwich” for feedback.

8 Just acknowledge Gen X exists.

Gen X feels forgotten. Only 20% of the population. They’re also the people in your org with their heads down, getting stuff done. But, take them for granted and they can bolt.

9 Expect Gen X to be pessimistic.

Boomers/Millenials grew up in ages of abundance. Gen X is the first generation to NOT do as well financially as their parents or kids did.

10 Expect Gen X to want work-life separation.

Expect them to be friendly but not “friends” at work. Unlike recent generations who bring their personal life to work.

 

Or as David Barnett put it for the Independent:

Generation X has the benefit of possessing the best characteristics of both the boomers and the millennials, and none of the downsides. We know how to work hard and we know how to play hard. Generation X-ers are very industrious. Boomers don’t understand the internet and millennials were raised on it. Generation X created it. We stripped off and dove into the glittering waters of this brand new thing, and made it what it is today.

 

And yes, the title is a quote from a Gen-X movie.

Tagged as: , , , | Author:
[Dienstag, 20221004, 21:34 | permanent link | 0 Kommentar(e)


Links from 2022-09-26

How to make your git repos default to “main” instead of “master”

So it’s long overdue that major libraries and services like GitHub are reconsidering the use of terms like “master” and “slave”. (Django actually replaced them six years ago to use more accurately descriptive terms.) Whether or not they are intentionally rooted in the metaphors of Black enslavement, the plain fact is that living people have clearly stated that the words make them uncomfortable. Our intent matters much less than our impact.

Tagged as: , , , , , , | Author:
[Dienstag, 20220927, 05:00 | permanent link | 0 Kommentar(e)


We Need a Hero - But it Won't be a Nerd

Manfred hat mich auf Twitter mit den Worten Unser Überleben liegt in Händen wie etwa jenen von @leyrer
.
quasi „gezwungen”, das Machwerk „RCE” von Sibylle Berg zu lesen. Das hat von Juni bis September gedauert. Wer mich kennt weiß, wie ungewöhnlich das ist. Normalerweise brauch ich für einen Roman ein paar Tage, für einen China Miéville etwas länger, bei Gibson und Stephenson lass ich mir bewusst Zeit. Mit diesem „Buch” hab ich auf mehreren Ebenen gekämpft. Zur technischen schreib ich noch was extra, hier konzentriere ich mich mal auf den Inhalt.

Im Gegensatz zu Manfred kann ich nicht Žižek zitieren – die Philosophie hab ich meinem Bruder überlassen – aber dafür bring ich meine zynische Gen-X Nerd Sichtweise ein. Mal schaun, ob die für Euch auch interessant ist.

Fr. Berg skizziert in ihrem Text ein Europa, wie es nie sein wird. In weiten Strecken ist ihr Text für jemanden, der ein wenig Tages- und Netzpolitik verfolgt, Wiederholung. Snowden, Cum-Ex, Wirecard, Überwachungsstaat und Co. werden seitenlang in einem für mich sehr herablassenden wirkenden Ton aufgewärmt. Aus meiner Sicht auch für jemanden, der darüber in dem Buch zum ersten Mal liest, in keinster Weise packend formuliert. Daraus extrapoliert und/oder ein paar fiktionelle Skandale noch dazu erfunden hat Fr. Berg leider nicht. Palantir Mitgründer Peter Thiel wird von ihr namentlich mehrfach erwähnt, aber Elon Musk traut sie sich dann nicht zu nennen – der wird nur umschrieben. Wenn das alles Intention war, bin ich wohl zu blöd, es zu verstehen. Ansonsten kann ich hier nur ein sehr schlechtes Lektorat vermuten.

Neben dem für mich sehr mühsamen Schreibstil – YYMV, ev. bin ich einfach nur englischsprachige Literatur mehr gewohnt – haben mich am meisten die „Profile” der Akteure, die jeden Szenenwechsel einleiteten irritiert. Mir ist bis zum Ende des Buches nicht klar geworden, was Fr. Berg versucht hat, damit zu erreichen. Die waren nicht lustig, haben die Story nicht vorrangebracht, waren zu flapsig geschrieben, um als „echte” Kurzdossiers durchzugehen, … Die haben für mich einfach keinen Sinn ergeben.

Was sich mit aber überhaupt nicht erschlossen hat, war Ihre Charakterisierung der „Nerds”, der „Helden” des Romans. Hier pendelt sie für mich zwischen realistisch wirkenden Einzelheiten, die andeuten, dass sie eine Ahnung von „den Nerds” (die es als „einen Begriff” so ja gar nicht gibt) da draußen – beispielsweise aus dem CCC, Hackerspace oder B-Sides Umfeld – hat und den üblichen Vorurteilen, Stereotypen und Klischebildern wie dem sozial unbeholfenen Nerd, die der Großteil der Bevölkerung mit dem Begriff „Nerd” verbindet.
Diese für mich überhaupt nicht gelungene Mischkulanz aus Vorurteilen und realistischen Beschreibungen hat die Lektüre für mich sehr schwer gemacht, weil es für mich vorne und hinten nicht zusammengepasst hat.

[SPOILER ALERT]

Und die so genannten „Erlöser” in ihrem Buch, diese Gruppe von „körperentfremdeten [sic.] Jugendlichen”, wie sie Manfred anhand eines im Buch verwendeten Klischees zusammenfasst. Ich mein, seriöslich?

In dem Roman werden Nerds/Hacker skizziert, die, um eine Revolution anzuzetteln, Gesetze brechen, Verbrechen begehen und Menschen auf eine Art und Weise manipulieren, dass Göbbels vor Neid rot anlaufen würde. Die einzigen Nerds, die ich kenne und die so denken (würden), sind diejenigen, die sich dann beispielsweise im Rahmen einer CyberSecurityChallenge von Heer, Geheimdienst, Polizei, NSA, etc, abwerben lassen. Der „Rest”, der über die Fähigkeiten, etc. verfügen würde, ist sich der Kraft und Gefährlichkeit dieser Fähigkeiten so bewusst, dass sie diese nicht einsetzen¹.

Die Nerds, die ich kenne, wollen, wie es Fr. Berg auch zu Beginn ihres Buches beschreibt, Aufklären und eine Verbesserung auf demokratische Weise herbeiführen. Eine durch Manipulation von Personen initiierte Revolution? Käme ihnen doch nicht mal in den Sinn. Mir hat nach der Lektüre der Kopf weh getan, so heftig musste ich den immer wieder schütteln.

Und natürlich sind die Nerds in der Geschichte technisch so sophisticated, dass sie ALLES hacken können. Sonst würde ja die ganze Geschichte nicht funktionieren. Es war einfach nur lachhaft.

Und dann gibt es ja auch noch die nicht gerade kleine Gruppe der „Technik ist nicht politisch” Gruppe, die abnerden, code und basteln wollen, aber von Politik, Netzpolitik oder gar Parteipolitik gar nicht wissen wollen. Diese Gruppe, die auch über „dual use” oder ethisch-moralische Überlegungen wie „sollte ich das jetzt bauen, wem würde ich damit schaden” gar nicht nachdenken wollen, würden so ein Unterfangen von Anbeginn an torpedieren. Und sind gleichzeitig an der Entwicklung beispielsweise des Überwachungsstaates mit Schuld.

„Die Nerds” werden uns sicher nicht retten. Genausowenig, wie die „Digital Natives” die Manfred ins Spiel bringt und die Fr. Berg überraschend (das war wieder so ein „sie weiß doch, wovon sie schreibt” Moment) aber korrekt als irrelevant abtut, weil das Alter einer Person einfach nichts über deren „digitale Kompetenz” aussagt.

Und für mich ist dieser Blick nach Helden, ob es nun Neo oder eine Gruppe von „körperentfremdeten Jugendlichen” ist, im besten Fall die intellektuelle Variante des Rufs nach einem starken Mann. Meine sehr bescheidenen Meinung nach wird es nur zu einer Veränderung zum Positiven kommen, wenn wir uns alle ein Cape umbinden. Verbleiben wir im digitalen Biedermayer, in dem wir uns auch in den letzten 1,5 Jahren verkrochen haben, werden die von William Gibson in den 1980er skizzierten Dystopien noch realer und die beispielsweise aus Wall-E immer plausibler.

Ich kann RCE - Remote Code Execution von Sibylle Berg in keinster Weise empfehlen. Cory Doctorow hat hier beispielsweise mit seiner Young Adult Romanserie „Little Brother” deutlich mehr und Interessanteres zu bieten.

 

 

¹ … Ja, ich vereinfache hier auch und greife in die Kischeeschublade, aber ich will ja auch heute noch fertig werden. Und ja, in den Reihen der Nerds finden sich auch Anarchisten, Libertäre und beispielsweise Waffenfans. Aber das von Fr. Berg skizzierte Bild ist einfach abstrus.

Tagged as: | Author:
[Donnerstag, 20220922, 22:35 | permanent link | 0 Kommentar(e)


In Hell I'll Be In Good Company

Ich dürfte anscheinend in das Alter kommen, wo einem die Freunde langsam wegsterben. Nach Michi Bauer und Sven Guckes hat es nun auch Felix Kazuya erwischt.

Ich hatte Felix nicht gut gekannt – wir sind uns auf den letzten GPNs öfter über den Weg gelaufen, haben herumgeblödelt. Ihr wisst schon, was man halt so macht, wenn einem eine bekannte Nase über den Weg läuft. Jetzt so im Nachhinein bedaure ich es, nicht mehr mit ihm geplaudert zu haben – 20:20 hindsight, wie die Amis gerne sagen.

2019 hat er vier Talks bei der GPN gehalten, zahlreiche SprecherInnen – darunter mich – anmoderiert. Und dabei weniger Drama um seine vier Talks gemacht, als ich. Auch heuer hat er es sich nicht nehmen lassen, zumindest meinen SSH Talk anzumoderieren. Er hatte geradezu insistiert :D

Und jetzt ist er nicht mehr da. Unvorstellbar. Ich werde Felix vermissen.

Tagged as: | Author:
[Dienstag, 20220920, 22:12 | permanent link | 0 Kommentar(e)


IT und die rosarote JuristInnenbrille

Im Zuge der Diskussion rund um die Google Font Abzocke ist mir wieder mal einer jener Punkte aufgefallen, „warum wir keine schönen Dinge haben können„™. Weil JuristInnen einen komplett anderen (machen würden auch „falschen” oder „weltfremden” in die Runde werfen) Blick auf die Welt haben.

Der von mir sehr schätzte Roland Giersig führte auf Twitter (und in Folge auch in dem oben verlinkten Text der Digital Society) die legistische Sichtweise aus:

Juristisch ist es so: wenn jemand behauptet, dass Google IP-Adressen für einen bestimmten Zweck speichert, dann hat dieser jemand das auch zu beweisen. ;-)

bzw:

Man kann also bei der Nutzung dieser Fonts aufgrund der Zusicherung von Google davon ausgehen, dass keine personenbezogenen Daten von Google gespeichert werden.

Die meisten mir bekannten Menschen mit IT-Affinität (ja, zumeist auch sehr zynisch und desillusioniert) fangen bei solchen Aussagen im besten Fall laut zu lachen an, im schlechteren Fall unflätig zu schimpfen. Ein zynisches „Hahahahah, ja klar” kommt aber in den meisten Fällen.

Personen, die in irgendeiner Form etwas mit „Systemintegration”, „Systemadministration” und/oder einem Konglomerat aus mehr als einem IT-System (Server, Netzwerk, Storage, …) zu tun haben wissen, dass „wir” IMMER alles bzw. das Gegenteil beweisen müsssen. Siehe auch „wir haben nichts geändert”, „wir haben übers Wochenende nichts am Netzwerk modifiziert” oder der Klassiker „das Storage ist nicht langsam”. In der IT müssen wir – aus leidvoller Erfahrung – IMMER vom Schlimmsten und der Tatsache ausgehen, dass uns das Gegenüber etwas verschweigt oder sogar bewusst lügt.

Everybody Lies – Gregory House

Vor den Snowden-Enthüllungen glaubte auch niemand den IT-Menschen, dass bzw. in welchem Ausmaß die USA den Rest der Welt belauschten. Obwohl das für alle, die ein wenig IT Grundwissen besitzen, vollkommen logisch, weil technisch Machbar, ist. Aber auch hier braucht es erst wieder des Gegenbeweises.

ITlerInnen zu sagen, dass sie erst mal das Gegenteil beweisen sollen, ist also, aus Praxissicht der „Betroffenen” ein purer Affront. Juristisch (ich bin kein Jurist ;)) ist es verständlich, dass die Partei, die den Vorwurf erhebt, auch die Beweislast trägt, um den „Aufwand” einer falschen Anschuldigung groß genug zu machen. Aber … siehe oben, LOL. Wie willst Du nachweisen, dass auf den Google Servern tatsächlich keine Logs und keine Verknüpfung stattfinden.

Hier bräuchte es vermutlich einer politischen Willensentscheidung, alle nicht-EU Angebote prinzipiell mal als „gefährlich”, unsicher und privacy-gefährdend einzustufen und die großen Anbieter (FANG – Facebook, Amazon, Netflix, Google) dazu zu zwingen, das Gegenteil nachvollziehbar und glaubhaft darzustellen.

„Getriggert” hat diesen Blogpost aber das aktuelle Urteil des OLG Karlsruhe: Tochterfirmen von US-Clouddiensten verstoßen nicht generell gegen die DSGVO. Auch hier findet sich in der Begründung wieder die (aus der zynischen IT Sicht) gutgläubige Sichtweise, dass die an den US-Börsen notierten und daher dem Shareholder-Value als alleinig glücklichmachendem Imperativ unterliegendem Firmen das tun, was sie auch proklamieren:

Erst wenn sich konkrete Anhaltspunkte dafür ergeben, dass dies zweifelhaft ist, ist der öffentliche Auftraggeber gehalten, durch Einholung ergänzender Informationen die Erfüllbarkeit des Leistungsversprechens beziehungsweise die hinreichende Leistungsfähigkeit des Bieters zu prüfen.

Ja, klar. :D

Wo mir der Blutdruck aber wirklich hoch ging, war dieser Absatz, der IMHO zeigt, wie blind, welt- und praxisfremd die RichterInnen beim diesem Urteil entschieden:

… mussten nicht davon ausgehen, dass es aufgrund der Konzernbindung zu rechts- und vertragswidrigen Weisungen an das Tochterunternehmen kommen wird bzw. das europäische Tochterunternehmen durch seine Geschäftsführer gesetzeswidrigen Anweisungen der US-amerikanischen Muttergesellschaft Folge leisten wird”. Alleine die Tatsache, dass es sich um die Tochterfirma eines US-Konzerns handele, müsse den Auftraggeber nicht „an der Erfüllbarkeit des Leistungsversprechens zweifeln lassen”.

Bruhahahaha. In mehrfacher Hinsicht. Die beteiligten RichterInnen werden sicherlich ein legistisch korrektes Urteil getroffen haben. Insbesonders, da die oben angeführte politische Richtungsänderung mit den dazugehörigen EU Richtlinien nicht daher kommt. IT-aber:

Selbst wenn die Server einer „EU Firma” aka. einer Tochter eines US-Konzerns gehören – die fleissigen TechnikerInnen der Mutter haben 100%ig Zugriff auf diese Server. Sonst rechnet sich die ganze economy-of-scale der Cloud Anbieter doch gar nicht. Glaubt ihr wirklich, dass Google, Microsoft und Co. Server in der EU haben, auf die ausschließlich EU-MitarbeiterInnen Zugriff haben, die ausschließlich von EU-Mitarbeitern Anweisungen erhalten, die alle in EU-Unternehmen angestellt sind? Wäre dem so, wäre Cloud viel teurer. Microsoft hatte sowas mal mit T-Systems probiert und ist kläglich gescheitert.

Und dann diese Idee, dass die US-Mutter eine(n) GF in Europa fragen oder informieren müsste, wenn sie die Daten eines europäischen Kunden von Servern, die in Europa loziert sind, im Auftrag der NSA, CIA, Homeland Security oder U.S. Department of Commerce auf legistischer Basis des Cloud Acts, US Foreign Intelligence Surveillance Act (FISA) Section 702, Executive Order 12333 und Presidential Policy Directive 28 ausliefern. Es wäre in ihrem Interesse, das nicht zu tun und Lärm zu machen, garantieren kann es kein Mitglied der FANG-Familie.

Und ja, das klingt ganz schlimm nach Aluhutträger usw., ich weiß. Aber das haben wir vor Snowden auch gesagt bekommen. Und ich will auch keinem Unternehmen unterstellen, dass dem auch tatsächlich so ist. Aber vom Gegenteil bin ICH nicht überzeugt und etwas mehr IT Hintergrundwissen und Skepsis würde auch den europäischen RichterInnen nicht schaden :D

Und so liefern wir weiterhin unsere SchülerInnnen-, Behörden-, Bank und sonstigen Daten weiterhin frei Haus in die USA, damit US-Firmen damit fein Geld verdienen können. Und Max Schrems läuft weiter im Hamsterrad der Standard Contractual Clauses (SCC) for personal data transfers zwischen USA und EU.

Und wir können weiterhin keine schönen Dinge haben.

 

P.S: Du bist der Meinung ich liege falsch? Du willst was ergänzen? Let me know!

Tagged as: , , , | Author:
[Dienstag, 20220913, 22:38 | permanent link | 1 Kommentar(e)


NEVER Lie to Me

Call me old fashioned, call me boneheaded, OK, even call me Boomer. But I do not like to be lied to. Especially, if the one lying is bad at it.

I did and I am still doing IT and IT related projects. This is going on for over 30 years now. Both locally in Austria, as well as multi-million USD contracts internationally. I’ve seen things you people wouldn’t believe. I have watched lies glitter in the dark by the Tannhäuser Gate.

I smell lies. Especially those „little” petty lies that you want to use to sucker me into committing to something you think I would otherwise not do.

Do you really think I can’t sense that you are purposely withholding the one bit of information that I would need to make sense of the project and which would immediately lead to me rejecting the project? And do you really think I would be more motivated after your failed scheming to help you if someone tells/asks me to do it anyway?

I know what to look for, so just openly discuss this. Tell me your pain points, tell me where it hurts and we will find a solution.

But do not try to lie to me. I am vengeful.

Tagged as: | Author:
[Montag, 20220912, 20:00 | permanent link | 0 Kommentar(e)


Premature Optimization is the Root of all Evil

„premature optimization is the root of all evil.”
— Sir Tony Hoare, popularized by Donald Knuth

Yes, it caught up with me as well ;)

I was playing around with Terrible (Terraform and Ansible) to deploy some SW on a libvirt environment, basically to learn stuff. But starting the domain (VM) for the first time, bootstrapping from a cloud-init ISO and updating all packages took way too long for my taste.
Being young and stupid (*ahem*), I jumped to the conclusion that the yum update was just too slow and I needed to speed it up.

First things first, you can’t see improvement, if you don’t measure. So let’s take a baseline:

terraform apply -auto-approve  1.53s user 0.42s system 0% cpu 3:52.50 total

3 minutes 53 seconds. This get’s annoying over time. So the „brilliant” idea I had was to set up a squid caching proxy in order to locally provide the rpms files needed for the updates, thus cutting down on the yum update time.

So I started up a squid docker image, after some debugging created a squid.config that worked, opened the necessary firewall ports and modified my cloud-init configuration so that yum would use my caching proxy.

runcmd:
 - 'echo "proxy=http://192.168.142.143:3128" >> /etc/yum.conf'
 - 'echo "proxy=https://192.168.142.143:3128" >> /etc/yum.conf'
Test again, first time:
terraform apply -auto-approve  1.31s user 0.33s system 0% cpu 3:54.64 total

As expected, no improvement. But now, the second time:

terraform apply -auto-approve  1.35s user 0.32s system 0% cpu 3:56.31 total

Damn! Why u so slow? After some another espresso, I noticed that yum is talking to different mirrors, which the proxy interprets as a new request and can’t use the cache for. So, next iteration. I reconfigure yum via my cloud-init in such a way, that one mirror close to me will be used for all request.

Prime the cache, and then, the second run:

terraform apply -auto-approve  1.35s user 0.29s system 0% cpu 3:55.84 total

This is getting worse the better. Why? Well now I took the time to actually take a look at /var/log/message while the cloud-init code was running. And low and behold, the yum update I thought was the bottleneck was a tiny fraction of the actual runtime. As I am already running on SSDs, the only change I was able to make was to enable host-passthrough for the libvirt CPU configuration and adding more CPUs (MORRR POWER !!!!!). With that I finally ended up at:

terraform apply -auto-approve  1.30s user 0.31s system 0% cpu 3:10.39 total

What actually improved performance was me adding and resetting snapshots of the domain (VM) inside my Ansible playbooks so I had quick turnaround-cycles for debugging a setup issue later in the chain.

Repeat after me: premature optimization is the root of all evil (although you learn new stuff while doing that).

Tagged as: , , , , , | Author:
[Montag, 20220905, 15:43 | permanent link | 0 Kommentar(e)


The History of Unix Dot Files and Command Piping (Chaining)

In my GPN20 talk Moderne Linux Kommandozeilenwerkzeuge - Edition „Allein zu Haus” I referenced two UNIX features and their inception story. Of course I am too old to have been there myself, so let me give you the references to where I got those:

Ken Thompson in an interview with Brian Kernighan on their invention of pipes (Unix philosophy: „Expect the output of every program to become the input to another”) and how they had to clean up the code for it:

Youtube: VCF East 2019 – Brian Kernighan interviews Ken Thompson (32:48 Pipes)

Robert Pike took a look at the source code to explain dot-files came to be. As this was a Google+ post it is by now long gone, so I am copying it here (again):

Long ago, as the design of the Unix file system was being worked out, the entries . and .. appeared, to make navigation easier. I’m not sure but I believe .. went in during the Version 2 rewrite, when the file system became hierarchical (it had a very different structure early on). When one typed ls, however, these files appeared, so either Ken or Dennis added a simple test to the program. It was in assembler then, but the code in question was equivalent to something like this:

    if (name[0] == '.') continue;

This statement was a little shorter than what it should have been, which is

    if (strcmp(name, ".") == 0 || strcmp(name, "..") == 0) continue;

but hey, it was easy.

 
Two things resulted.

 
First, a bad precedent was set. A lot of other lazy programmers introduced bugs by making the same simplification. Actual files beginning with periods are often skipped when they should be counted.

 
Second, and much worse, the idea of a „hidden” or „dot” file was created. As a consequence, more lazy programmers started dropping files into everyone’s home directory. I don’t have all that much stuff installed on the machine I’m using to type this, but my home directory has about a hundred dot files and I don’t even know what most of them are or whether they’re still needed. Every file name evaluation that goes through my home directory is slowed down by this accumulated sludge.

 
I’m pretty sure the concept of a hidden file was an unintended consequence. It was certainly a mistake.

 
How many bugs and wasted CPU cycles and instances of human frustration (not to mention bad design) have resulted from that one small shortcut about 40 years ago?

 
Keep that in mind next time you want to cut a corner in your code.

 
(For those who object that dot files serve a purpose, I don’t dispute that but counter that it’s the files that serve the purpose, not the convention for their names. They could just as easily be in $HOME/cfg or $HOME/lib, which is what we did in Plan 9, which had no dot files. Lessons can be learned.)

Tagged as: , , , , , , | Author:
[Samstag, 20220604, 16:48 | permanent link | 0 Kommentar(e)


GPN20 Talks online

Die Aufzeichnungen und Slidedecks meiner Talks von der 20. Gulaschprogrammiernacht sind jetzt alle online und (hoffentlich) korrekt verlinkt.

Gesprochen habe ich zu den Themen:

  • Die unterhaltsamsten österreichischen IT Fails der letzten Jahre und was wir daraus lernen können
  • „EU Digital COVID Certificate” - Keine schwarze Magie
  • Besser leben mit SSH
  • Moderne Linux Kommandozeilenwerkzeuge - Edition „Allein zu Haus”
  • Workshop: Von Null auf root in 120 Minuten - Einführung ins Website Hacking

Tagged as: , , , | Author:
[Donnerstag, 20220526, 10:57 | permanent link | 0 Kommentar(e)


Links from 2022-05-08

GitHub - papis/papis: Powerful and highly extensible command-line based document and bibliography manager.

Papis is a powerful and highly extensible command-line based document and bibliography manager.

via "gallo"

Tagged as: , , , , , , | Author:
[Montag, 20220509, 05:00 | permanent link | 0 Kommentar(e)


Warum ich nicht an den Linuxwochen Wien 2022 teilnehmen werde

Während der Linuxtage in Graz wurde ich mehrmals gefragt, ob und wann denn „die Wiener” was machen. Also hab ich mal nachgesehen:

Voraussichtlich 2.-4. Juni 2022 als Hybrid Veranstaltung.

Und weil ich schon dort war, hab ich auch wieder mal aufs Impressum geschaut:

Präsident
Chris Jeitler
Kassier
Mag. Georg Markus Kainz

Ja, das gibt es Überschneidungen mit der quintessenz:

President
Mag. Georg Markus Kainz
Presse
Christian Jeitler

Und ganz ehrlich, bei aller Wertschätzung für das, was Georg Markus Kainz und sein Team in den letzten Jahrzehnten für das Thema geleistet haben, nachdem er letztes Jahr im Rahmen der Big Brother Awards Austria einer „Prominenten”, die die Covid-Impfung als „nicht der Gesundheit dienend” verunglimpft, eine Bühne bot, habe ich mich, wie auch Peter Purgathofer, dazu entschlossen, Events die Mag. Kainz mitorganisiert, nicht mehr zu besuchen oder zu unterstützen. Da helfen auch nicht die Beschwichtigungsversuche vom lieben Esel.

Eisenstadt hab ich leider verpennt, Dornbirn hab ich einen privaten Terminkonflikt, aber ich hoffe auf Villach und Linz. Und ev. passiert ja in Innsbruck auch mal was. Und ansonsten bin ich ja auch noch auf der GPN, EMF, MCH, … :D

Tagged as: , , , | Author:
[Donnerstag, 20220505, 20:03 | permanent link | 0 Kommentar(e)


Links from 2022-05-02

Damien Katz: Formula Engine Rewrite

This is the story of when I re-wrote the Lotus Notes Formula Engine. It’s a pretty cool story, it turns out Vader is Luke’s father and I get frozen in carbonite. No wait, that’s something else. Enjoy!

Tagged as: , , , , , , , | Author:
[Dienstag, 20220503, 05:00 | permanent link | 0 Kommentar(e)


Links from 2022-04-30

Open source developer corrupts widely-used libraries, affecting tons of projects

Squires’ bold move draws attention to the moral — and financial — dilemma of open-source development, which was likely the goal of his actions. A massive number of websites, software, and apps rely on open-source developers to create essential tools and components — all for free. It’s the same issue that results in unpaid developers working tirelessly to fix the security issues in their open-source software, like the Heartbleed scare in 2014 that affected OpenSSL and the more recent Log4Shell vulnerability found in log4j that left volunteers scrambling to fix.

William Gibson’s Neuromancer: Does the Edge Still Bleed?

Neuromancer pushes back at the idea that technical advance always results in progress. This book is still surprising, still relevant, and it still deals with unanswered questions.

What we’ve come to experience more fully, in the years since Neuromancer was written, and especially since the beginning of the pandemic in 2020, is the internationalization of information and cultural life. So much of life takes place on the Internet now

Support is an illusion. Long time support (LTS) doubly so.

Debian is not the only project that suffers from this.

Despite the fact that Red Hat is an enterprise Linux distribution, the problems goes even further there where you e.g. still can find a so-called LTS version of PHP 5 that long since should have been permanently terminated.

Update 2022-04-01: Someone asked me about Alpine Linux, whether Alpine is suffering from the same problem. The answer is yes, only not to the same extent as Debian.

Tagged as: , , , , , , , , , , , , , , , , | Author:
[Sonntag, 20220501, 05:00 | permanent link | 0 Kommentar(e)


Public Speaking 2022

FrOSCon - Free and Open Source Software Conference 2022

2022-08-20/21 at Hochschule Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin

Checkliste für Universaldilettanten

Die VerwalterInnen der menschlichen Ressourcen suchen daher gerne so genannte „T-Shaped-Professionals”. Der senkrechte Strich des T symbolisiert dabei das Spezialwissen, während der Querstrich das Breitenwissen darstellt.
Stoeps und leyrer erzählen aus dem Nähkästchen von (in Summe) über 60 Jahren IT Erfahrung, welche Themen aus ihrer Sicht in dem den Querstrich nicht fehlen sollten.
Selbsterständlich stellt die Auswahl der Themen nur eine Auswahl dar, sollte dir aber einen Überblick geben, was alles notwendig ist, um zwischen KundInnen, ManagerInnen, Herstellern, (Frontend-) EntwickerlInnen, Netzwerk-, Storage-, Betriebssystem-, Middleware-, Datenbank-, Dev(Sec)Ops-, Security und vielen weiteren Teams zu vermitteln.

MCH2022 - Might Contain Hackers 2022

2022-07-22/27 at Zeewolde, the Netherlands

SSH Configuration, Intermediate Level

So, you know how to „use” the ssh command line? You enter connection parameters like username, hostname or private key every time you need to connect? You manually log into the jump/bastion host when connecting to your target host? Then come to this session and learn how you can make your life easier and your work more efficient by using custom config files and a tiny little bit of preparation.
In addition, we will also cover common best practices and improvements to your current SSH setup. You will benefit the most from this talk, if you have used SSH before. SSH novices are welcome as well, SSH experts may drop by for the bad jokes.
The target audience for this talk is people with a beginner/intermediate understanding of SSH.

Workshop: From Zero to Root in 120 Minutes - Introduction to Wordpress Hacking

You know the impressive visuals from TV series and movies. The hacker opens a black console window, types fast on the keyboard and suddenly has root on the target system, saving the day. But how does this look like in reality?
If you drop by with a Laptop running „Kali Linux” either from USB-Stick or from within a virtual machine, I will walk you through the necessary steps. From analysing the target system, finding exploits, on to successfully hacking the „victim” using metasploit. And if you are quick enough and behave, we might even get so far as to remotely crashing the system.
This is an introductory level workshop targeted at a novice/beginner level audience that wants to learn how „hacking” actually works. InfoSec personnel and other „professionals” attending this session will get shanghaied into supporting the other attendees.
Prerequisites: Bring your own/a Laptop running a recent version of Kali-Linux inside a virtual machine or from a USB stick.

EMF - Electromagnetic Field 2022

2022-06-2/5 at Eastnor Castle Deer Park, Eastnor

Workshop: From Zero to root in 120 minutes - Introduction to Wordpress Hacking

To set the film scene: The Hacker opens a black console window, types fast on the keyboard and suddenly has root on the target system, saving the day. But how does this look like in reality?

If you drop by with a Laptop running Kali-Linux either from USB-Stick or from within a virtual machine, I will walk you through the necessary steps. From analyzing the target system, finding exploits on it on to successfully hacking the „victim” using metasploit. And if you are quick enough and behave, we might even get so far as to remotely crash the system.

This is an introductionary level workshop targeted at a novice/beginner level audience that wants to learn how „hacking” actually works. InfoSec personel and other „professionals” attending this session will get shanghaied into supporting the other attendees.

Prerequisites: Bring your own/a Laptop running a recent version of Kali-Linux inside a virtual machine or from a USB stick.

20. Gulaschprogrammiernacht

2022-05-19/22 in ZKM und HfG, Karlsruhe

Die unterhaltsamsten österreichischen IT Fails der letzten Jahre und was wir daraus lernen können

Die letzten Jahre, und insbesondere das Agieren der Bundes- und Landesregierungen wenn IT Infrastruktur im Umgang mit der Pandemie bzw. deren Auswikrungen benötigt worden wären, haben zu zahlreichen „interessanten” Meldungen in den Medien geführt.
Dies ist ein „bring your own popcorn” Vortrag.

„EU Digital COVID Certificate” - Keine schwarze Magie

Glaubt mensch der öffentlichen und politischen Kommunikation rund um das „EU Convid Certificate” aka. den „Green Pass”, wie er in der Politik gerne genannt wird, so könnte mensch den Eindruck gewinnen, dass es sich dabei um schwarze Magie handelt, die niemand verstehen kann.

In diesem Talk möchte ich aufzeigen, wie elegant das „EU Digital COVID Certificate” eigentlich entworfen wurde, dass die Technologie dahinter eigentlich sehr einfach zu verstehen ist, die Limitation (zusätzlicher Ausweis notwendig, …) nachvollziehbar sind und warum die Wahl des Begriffs „Grüner Pass” dafür der größte Fehler der PolitikerInnen in „EU Digital COVID Certificate” - Keine schwarze Magieder Kommunikation war.

Besser leben mit SSH

Du „benützt” schon ssh auf der Kommandozeile? Wenn Du dich per ssh wohin verbindest, gibst du Benutzername, Hostnamen und privaten Schlüssel jedes mal as Parameter an? Du meldest dich manuell am jump/bastion host an, bevor Du dich auf Dein eigentliches Zielsystem anmeldest?
Dann schau in meiner Session vorbei, in deren Rahmen ich Dir zeige, wie Du Dir Deine Arbeit mit ssh einfacher und effektiver gestalten kannst. Und das alles mit minimalem Aufwand und geringer Vorbereitung. Weiters werfen wir natürlich einen Blick auf best practices und wie ihr euer SSH Setup verbessern könnt.

Moderne Linux Kommandozeilenwerkzeuge - Edition „Allein zu Haus”

Zwei Jahre „Kontaktreduzierung” haben eine lange Liste an neuen, modernen oder einfach nur „interessanten” Kommandozeilenwerkzeugen für Linux hervor gebracht. Schaut vorbei, wenn ich erkläre, warum ihr eure bekannten und gelibeten Werkzeuge auf der Kommandozeile gegen neue, bessere Versionen eintauschen solltet und ich euch Werkzeuge aufzeige, die ihr eventuell noch gar nicht kanntet. Macht euch doch eure tagtägliche Arbeit auf der Kommandozeile einfacher.

Workshop: Von Null auf root in 120 Minuten - Einführung ins Website Hacking

Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?
Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!
Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein „Hack” funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.
Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick.

Grazer Linuxtage 2022

2022-04-22-23, Grazer Linuxtage 2022, Technische Universität Graz, Campus Inffeldgasse, 8010 Graz

Die unterhaltsamsten österreichischen IT Fails der letzten Jahre und was wir daraus lernen können

Die letzten Jahre, und insbesondere das Agieren der Bundes- und Landesregierungen wenn IT Infrastruktur im Umgang mit der Pandemie bzw. deren Auswikrungen benötigt worden wären, haben zu zahlreichen „interessanten” Meldungen in den Medien geführt.
Dies ist ein „bring your own popcorn” Vortrag.

Workshop: Von Null auf root in 120 Minuten - Einführung ins Website Hacking

Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?
Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!
Dieser Workshop richtet sich explizit an Einsteigerinnen und Einsteiger, die mal wissen wollen, wie so ein „Hack” funktioniert! IT-Sec Profis und ähnliche Personen im Workshop werden von mir zur Unterstützung zwangsrekrutiert.
Voraussetzung: Ein eigener Laptop mit einer aktuellen Version von Kali-Linux entweder als virtuelle Maschine oder vom bootbaren USB-Stick.

Leider hatten wir Netzwerkprobleme und ich konnte daher die Ziel-VM nicht bereitstellen. Ich versuche das zu fixen und werden den Workshop nächstes Jahr nochmal und heuer über den Realraum anbieten.

Tagged as: , , , | Author:
[Samstag, 20220430, 15:29 | permanent link | 0 Kommentar(e)


Linksammlung zu meine GLT22 Talk „Die unterhaltsamsten österreichischen IT Fails der letzten Jahre und was wir daraus lernen können”

Mehr Infos zu dem Talk gibt es unter „Public Speaking 2022”.

Elga GmbH sucht neue Geschäftsführung - Gesundheitspolitik - derStandard.at › Inland

Die Elga GmbH sucht ab 1. Jänner 2023 eine neue Geschäftsführung – ausgeschrieben sind im Amtsblatt der "Wiener Zeitung" am Samstag sowohl die kaufmännische wie auch die technische Leitung des Unternehmens. Die Position ist für fünf Jahre befristet, Bewerbungen sind bis 16. Mai möglich. Aufgabe der Elga GmbH ist unter anderem die Implementierung und Weiterentwicklung des Systems der elektronischen Gesundheitsakte (Elga).

Eigentümer der GmbH sind zu je einem Drittel der Bund, die Länder sowie die Sozialversicherung. Derzeit fungieren Franz Leisch und Günter Rauchegger als Geschäftsführer, ihre Amtszeit läuft Ende 2022 aus.

Impfpflicht laut Elga GmbH aus Datenschutzgründen nicht realisierbar - Gesundheitspolitik - derStandard.at › Inland

Verarbeitung der Daten für die Covid-19-Impfpflicht sei nicht verhältnismäßig und daher nicht zulässig – Datenschutzbehörde prüft

Aufregung um angebliches Datenleck bei Handy-Signatur

Eine Million Personendaten der Handy-Signatur sind öffentlich zugänglich, beklagen Reddit-User.

Ministerium streicht eCard als Nachweis für Grünen Pass

Nach Kritik am Einsatz der eCard zur Abfrage des Corona-Status legt das Gesundheitsministerium die Pläne vorerst auf Eis.

eCard wird zur Sicherheitslücke beim Grünen Pass

Durch die Kartennummer auf der eCard kann man mit geringem technischen Aufwand den Corona-Status aller Personen in Österreich abfragen.

Behörden-Websites: "Keine vertrauenswürdige Verbindung"

Weil in Österreich in der Nacht auf Dienstag ein Zertifikat abgelaufen ist, sind einige Verwaltungs-Websites in diversen Browsern als „nicht vertrauenswürdig“ gelistet.

Ansturm auf Grünen Pass lässt Handysignatur crashen

Wer sich am Montag beim Grünen Pass einloggen will, um etwa sein Impfzertifikat herunterzuladen, hat mit teils erheblichen Problemen zu kämpfen. Diverse futurezone-Leser*innen berichten davon, dass das Log-in hängt oder gar nicht möglich ist. Wir konnten die Probleme reproduzieren. Auch andere Services, wie finanzonline.gv.at, bei denen man sich per Handy-Signatur einloggen muss, streikten.

Wirbel um Auftrag für digitalen Führerschein

Mitte 2019 wirbt der französische Rüstungskonzern Thales auf seiner Website mit einer „ID-Revolution auf dem Smartphone“. Der Rüstungskonzern, der den Sicherheitsspezialisten Gemalto gekauft hatte, verspricht Behörden, dass sie mit dem „Gemalto ID Wallet“ künftig eine „engere Verbindung zu den Bürgern aufbauen“ können. Gemalto war 2015 auch bereits wegen einer schweren IT-Sicherheitslücke unter Beschuss. Damals gab es bestätigte Angriffe seitens des Geheimdienstes NSA auf Gemalto-SIM-Karten.

Genau diese Firma, gehörend zu dem Rüstungskonzern, der in Frankreich in einen der größten Korruptionsskandale des Landes verwickelt war, soll einem „Presse“-Bericht zufolge den Millionenauftrag zur technischen Umsetzung einer digitalen Ausweisplattform in Österreich erhalten haben - um ihn kurz darauf wieder zu verlieren, wie es heißt. „In der Branche spricht man von einem undurchsichtigen Angebot, unklaren Leistungen und Dumpingpreisen“, ist in dem Bericht zu lesen.

Verzögerungen bei PCR-Tests nach Hackerangriff - oesterreich.ORF.at

In Salzburg und Niederösterreich ist es am Montag zu Problemen bei der Auswertung von PCR-Tests gekommen. Der Grund war ein Hackerangriff auf ein Salzburger Testlabor. Ausgerechnet am Starttag der flächendeckenden 2-G-Regel kamen viele Personen nicht zu ihrem Ergebnis.

Datenskandal: Zugriff auf EMS ohne Passwort möglich

Neben der Einsicht von privaten Daten kann für Personen eine meldepflichtige Krankheit, wie etwa AIDS, eingetragen werden.

Datenschutz-Mängel bei Corona-Impfvoranmeldung

Einige Online-Portale der Länder zur Voranmeldung für die Corona-Schutzimpfung wurden nicht datenschutzkonform umgesetzt.

Gemeinsame Erklärung zum Transatlantischen Datenschutzrahmen

Die Europäische Kommission und die Vereinigten Staaten geben bekannt, dass sie sich grundsätzlich auf einen neuen Transatlantischen Datenschutzrahmen geeinigt haben, mit dem der transatlantische Datenverkehr gefördert und die vom Gerichtshof der Europäischen Union im Schrems-II-Urteil vom Juli 2020 geäußerten Bedenken ausgeräumt werden.

Google Online Security Blog: Are you a robot? Introducing “No CAPTCHA reCAPTCHA”

CAPTCHAs have long relied on the inability of robots to solve distorted text. However, our research recently showed that today’s Artificial Intelligence technology can solve even the most difficult variant of distorted text at 99.8% accuracy. Thus distorted text, on its own, is no longer a dependable test.

To counter this, last year we developed an Advanced Risk Analysis backend for reCAPTCHA that actively considers a user’s entire engagement with the CAPTCHA—before, during, and after—to determine whether that user is a human. This enables us to rely less on typing distorted text and, in turn, offer a better experience for users. We talked about this in our Valentine’s Day post earlier this year.

EUR-Lex - 62014CJ0582 - EN - EUR-Lex

Judgment of the Court (Second Chamber) of 19 October 2016.
Patrick Breyer v Bundesrepublik Deutschland.
Request for a preliminary ruling from the Bundesgerichtshof.
Reference for a preliminary ruling — Processing of personal data — Directive 95/46/EC — Article 2(a) — Article 7(f) — Definition of ‘personal data’ — Internet protocol addresses — Storage of data by an online media services provider — National legislation not permitting the legitimate interest pursued by the controller to be taken into account.

EuGH korrigiert Urteil zum Datenschutz von IP-Adressen | heise online

Die Luxemburger Richter stellen damit klar, dass es für den Personenbezug von IP-Adressen ausreicht, wenn sich der Anbieter von Online-Mediendiensten insbesondere bei Cyberattacken an die zuständige Ermittlungsbehörde wenden kann. Dieser obliege es dann, "die nötigen Schritte" zu unternehmen, "um die fraglichen Informationen vom Internetzugangsanbieter zu erlangen und die Strafverfolgung einzuleiten".

Kaufhaus Österreich startet: Rot-weiß-rote Plattform für den heimischen Online-Handel | Wirtschaftskammer Österreich, 30.11.2020

Innerhalb kürzester Zeit haben viele auf e-Commerce gesetzt, neue Online-Shops gebaut oder bestehende verbessert. Mit dem Kaufhaus Österreich bieten wir unseren heimischen Händlerinnen und Händlern nun erstmals eine Bühne, um sich und ihre Online-Shops zu präsentieren und den Konsumentinnen und Konsumenten eine Möglichkeit, unsere heimischen Unternehmen zu unterstützen.

Weidinger: „Kaufhaus Österreich“ – eine gute Gelegenheit, österreichisch einzukaufen | ÖVP Parlamentsklub, 30.11.2020

„Ich appelliere an alle Konsumentinnen und Konsumenten, die österreichischen Betriebe und Unternehmen gerade angesichts der Coronakrise zu unterstützen und österreichisch zu kaufen. Das hilft den Unternehmen, den Arbeitskräften, der österreichischen Wirtschaft und damit uns allen“, ist Weidinger überzeugt.

Das „Kaufhaus Österreich“ ist eine echte rot-weiß-rote Plattform, die dazu dient, den Online-Handel zu stärken und attraktiver zu machen.

Kaufhaus Österreich: Mitgliedsbetriebe des Fachverbands UBIT unterstützen alle heimischen Unternehmen mit ihrer Expertise | Wirtschaftskammer Österreich, 30.11.2020

Und unsere Mitgliedsbetriebe stehen mehr denn je bereit, die heimischen Unternehmen mit ihrem Expertenwissen aktiv beim gelungenen Online-Auftritt zu unterstützen“, unterstreicht UBIT-Obmann Alfred Harl die Expertise und jahrzehntelange Erfahrung der IT-Dienstleister sowie der Unternehmensberater des Fachverbands UBIT.

„Kaufhaus Österreich“: NEOS stellen Anfrage an Wirtschaftsministerin Schramböck | Parlamentsklub der NEOS, 30.11.2020

Laut Statistik Austria hätten im letzten Jahr, auch nur 35,1% der Unternehmen in der Sparte Handel (Handel; Instandhaltung und Reparatur von Kraftfahrzeugen), Verkäufe über eine eigene Webseite oder App erzielt.

FPÖ – Hofer: „Kaufhaus Österreich“ liefert Spielzeug aus dem Bio-Hundezubehör-Shop | Freiheitlicher Parlamentsklub - FPÖ, 01.12.2020

Der Selbstversuch mache sicher. Wer beispielsweise in der Suchmaske das Wort „TV-Gerät“ eingibt, wird zielsicher auf einen Anbieter für Grillsysteme oder einen Online-Shop für Boots- und Elektromotoren hingeführt. Eine Suchanfrage nach „Spielzeug“ wiederum führt den Kunden zu „Bio-Hundezubehör aus Naturmaterialien“. Eine Suche nach als Weihnachtsgeschenk sehr beliebten Spielekonsolen komplett erfolglos – es sei denn, die bei „X-Box“ angezeigten Lebensmittelhändler führen überraschenderweise doch die gesuchte Spielekonsole, wovon jedoch eher nicht auszugehen sei.

LH-Stv. Schnabl informierte zum Einkauf in der Vorweihnachtszeit | Amt der Niederösterreichischen Landesregierung, 02.12.2020

„Aber dieser Versuch der Bundesregierung, eine gute Plattform zu schaffen, ist nicht gut aufgegangen“, verwies er auf die neu geschaffene Plattform „Kaufhaus Österreich“, bei der er Verbesserungsbedarf orte.

Plattform-Fiasko | Hilfsgemeinschaft der Blinden und Sehschwachen Österreichs, 03.12.2020

„Leider wurde bei der Programmierung der Website wieder eine große Gruppe von Menschen von der Benutzung ausgeschlossen. Fast 20 % der österreichischen Bevölkerung sind von einer sichtbaren und - meist - unsichtbaren Behinderung betroffen. Auch diese Menschen wollen gerne regional einkaufen und verfügen durchaus über eine beträchtliche Kaufkraft. Mit der Beachtung der internationalen Barrierefreiheitsrichtlinien WCAG 2.1 AA ist es möglich, auch diese Personengruppe zu erreichen und einzubeziehen, dies sollte eine Selbstverständlichkeit sein."

Experte zu Kaufhaus Österreich: "Studenten hätten das für wenige Tausend Euro besser gemacht" - Unternehmen - derStandard.at › Wirtschaft

Der Niedergang des "Kaufhauses Österreich" hat juristische Folgen. Die SPÖ wird, wie berichtet, eine Ministeranklage einbringen. Wirtschaftsministerin Margarete Schramböck (ÖVP) habe mit der virtuellen Plattform quasi ein Online-Telefonbuch ins Netz gestellt. Anders als dieses sei das "Kaufhaus" aber keineswegs gratis, sondern koste gut 1,3 Millionen Euro, kritisierte die SPÖ am Donnerstag.

Dabei rückte ein weiteres Mal die Rolle der Agentur Accenture ins Zentrum der Aufmerksamkeit.

Onlinehändler-Verzeichnis "Kaufhaus Österreich" kostete 627.000 Euro - Wirtschaftspolitik - derStandard.at › Wirtschaft

Viel Gutes hört man momentan nicht im Zusammenhang mit dem Onlinehändler-Verzeichnis "Kaufhaus Österreich" von Wirtschaftsministerium und Wirtschaftskammer. Daran dürfte auch der Preis der Website nichts ändern. In Summe kostete das digitale Kaufhaus 627.000 Euro

Online-PK Präsentation von „Kaufhaus Österreich“, 30.11.2020, 9:00 Uhr, via Skype | Wirtschaftskammer Österreich, 27.11.2020

Mit 30.11.2020 startet etwas vollkommen Neues in Österreich: Mit dem „Kaufhaus Österreich“ erhalten heimische Händlerinnen und Händler eine neue E-Commerce-Plattform: Für einen digitalen regionalen Einkauf und um den österreichischen Onlinehandel zu stärken.

Tagged as: , , , , | Author:
[Samstag, 20220430, 13:52 | permanent link | 0 Kommentar(e)


Remember: Be More Like Sven

I can’t even remember when I first met Sven. It must have been at one of the Linuxwochen Wien events in the earlier 2000s, or at the Linuxtage Graz 2007/2008.

What I can remember is, that I never met a nicer, calmer, friendlier, kinder, more patient, more helpful, more attentive outgoing introvert then Sven. Always helpful, always willing to explain stuff to you but never pushy, never loud. And always with a smile. And a big heart. How big a heart for a such a quiet, inconspicuous person, it took me a few years to figure out.

Fast forward to 2009. Coming out of a dark period in my life, I am attending „26C3 - Here Be Dragons”, my first congress (at almost 40). In Berlin. With basically no money, basically knowing no one there.

But Sven somehow (Twitter?) got wind of this and invited me to his pre-Congress dinner, which he organized for a group of 30-50(?) congress noobs in a local restaurant. Within minutes he had us all talking to each other. But even better, after some time, Sven started to move people around. „You two have talked enough, I am moving him/her over there”. And within seconds, you had a new person to talk to. And that happened several times over the evening. First time attendee jitters gone, I had an awesome event, and several new friends, and and evening I will never forget, thanks to Sven.

Same thing at the Linuxtage Graz, where he organized an after-event brunch on Sundays for several years. Over the course of several hours people from the event, from the community or just friends of friends dropped by with their families and joined the crowd that followed Svens call. Since I got wind of this, I never left the Linuxtage Graz on Saturday. These were so cool, relaxed, sweet, funny, non-techie techie meetups that they will always stay in my memory.

And I am still in awe about his way to „argue” and „agree to disagree” in discussions. He was quiet, but passionate. And he had arguments. Oh boy, had he arguments. But I can’t remember, that he ever got loud or impatient. And you always went away from a discussion with him with more knowledge and the feeling you made progress, even if you disagreed with him.

Sven will be missed on so many levels but he will also be remembered by a lot of people, thanks to his big heart and the contributions he made to all our .vimrc files.

So, especially as a memo to self, let’s try to be a little bit more like Sven.

 

P.S.: This text was of course written in vim with a .vimrc that is at least 50% „influenced” by Sven.

Tagged as: , , , , , , , , | Author:
[Montag, 20220221, 18:54 | permanent link | 0 Kommentar(e)


Links from 2022-01-30

Your syntax highlighter is wrong

I have identified two important kinds of value judgment -  important vs. unimportant, and success vs. failure. I have showed how these judgments are made by our existing code highlighting themes: comments are hidden as unimportant, and deletions are displayed as errors. These judgments intrude on and influence our own thoughts and judgments. Further, I demonstrate that the judgments made by our existing color themes are the polar opposite of those that we wish to convey: comments are important, and deletion is neither dangerous nor improper. I suggest historical explanations for our current situation, and show that rectifying it is actually extremely easy.

Tagged as: , , , | Author:
[Montag, 20220131, 05:00 | permanent link | 0 Kommentar(e)


EMS: Ewig Mittelmässiges Service?

Das von der Österreichische Agentur für Gesundheit und Ernährungssicherheit GmbH, kurz AGES, für das Bundesministerium für Soziales, Gesundheit, Pflege und Konsumentenschutz (BMSGPK) betriebene Epidemiologischen Meldesystem (EMS) glänzt ja seit Beginn der Pandemie durch permanente Performanceprobleme, wie Shroombab für die Futurezone schön zusammengefasst hat.

In dem Text verweist Shroombab auf ältere Jahresberichte, die das EMS erwähnen. Und die enthalten schon sehr schöne Passagen, die in ihrem Text leider nicht direkt vorkommen.

Evaluierung des österreichischen Tuberkulose-Surveillancesystems, Jänner 2010 (PDF):

Trotzdem zeigten sich im Verlauf des Jahres 2009 – jenes Jahr, in dem das EMS erstmals operativ war – große Schwierigkeiten bei Dateneingabe und Datenanalyse (massive Datenunvollständigkeit und -ungültigkeit). Dies zeigt deutlich auf, dass das EMS nach wie vor einer Probephase bedarf …

Sucht mensch in diesem „Internet”, das sich ja nicht durchsetzen wird, ein wenig weiter, finden sich noch mehr Schmankerln:

„Datenanalyse zu Inzidenz und Prävalenz von Hepatitis-C-Erkrankungen in Österreich” der Gesundheit Österreich Beratungs GmbH vom Mai 2016 (PDF):

Der Grund für die nach wie vor niedrige Meldezahl in der Steiermark im Jahr 2014 könnte eine verspätet einsetzende lückenlose Labormeldetätigkeit sein. Von einem Labor in der Steiermark gibt es den Hinweis, dass erst seit Juli 2015 lückenlos gemeldet wird.

Klingt doch sehr nach dem, was wir so die letzten zwei Jahre über das EMS gehört haben.

 

Wie Shroombab in ihrem Artikel so schön geschrieben hat, lässt das BMSGPK ja leider keine Infos zu der vom EMS verwendeten Datenbank aus. Und nachdem Österreich ja noch immer kein sinnvolles Informationsfreiheitsgesetz hat, ist die Frage nach der eingesetzten Datenbank-Technologie derzeit quasi das Wordle der österreichischen IT Menschen.

Ein Hinweis auf den EMS-Vorgänger findet sich im Jahresbericht zum Steirischen Seuchenplan 2008 (PDF):

Damit bestehen im österreichischen EMS sogar noch bessere Voraussetzungen zur raschen Identifizierung und Bekämpfung von Ausbrüchen als im SURVNET, da hier aus Datenschutzgründen keine direkte Eingabe in ein zentrales System möglich ist

Wir erinnern uns an die Lex Kelber: Wenn jemand sagt etwas gehe nicht wegen Datenschutz, ist nicht der Datenschutz schuld..

TRIGGER WARNUNG: Personen die in den 1990ern mit Microsoft Produkten diverse Lösungen gebastelt haben oder diese derzeit palliativ begleiten müssen, möchten eventuell nicht weiterlesen !!!

Zurück zum EMS Vorgänger „SurvNet” bzw. genauer „SurvNet@RKI”:

The SurvNet@RKI software is written in MS Access 97 and Visual Basic and it supports MS Access as well as MS SQL Server database management systems as a back-end. The database is designed as a distributed, dynamic database for 73 reporting categories with more than 600 fields and about 7000 predefined entry values.
An integrated version management system documents deletion, undeletion, completion and correction of cases at any time and entry level and allows reproduction of previously conducted queries. […]
RKI receives an average of 300 000 case reports and 6240 outbreak reports per year through this system.

Der Hammer kommt aber in dem letzten Satz dieses Berichts aus dem Jahre 2006:

The system is currently being migrated to Microsoft C#/.NET and transport formats in XML.

Wir erinnern uns daran, was das BMSGPK Shroombab erzählt hat: .NET Framework (C#), ASP.NET und HL7. Und Wikipedia weiß zu berichten: HL7 v3 messages are based on an XML encoding syntax (entworfen von 1995 bis 2000).

Also meine innere IT-Warnglocke beginnt jetzt schon ganz stark zu bimmeln. Ich weiß nicht, wie ihr das seht …

Aber ich beende dieses Posting mit einem weiteren Zitat aus dem Jahresbericht zum Steirischen Seuchenplan 2008, verfasst von Mitarbeiterinnen und Mitarbeitern der Abt III/A/1 (Infektionskrankheiten, Seuchenkontrolle, Krisenmanagement) Sektion III, BM für Gesundheit, Wien sowie der Generaldirektion Öffentliche Gesundheit (Sektion III), BM für Gesundheit, Wien:

[Im EMS] wird an einem speziellen „Outbreak-Modul“ gearbeitet, welches den AmtsärztInnen als elektronisches Hilfsinstrument für Ausbruchsuntersuchungen zur Verfügung gestellt wird. In weiterer Folge ist dann die gemeinsame Nutzung aller Meldedaten aus dem Human-, Veterinär- und Lebensmittelbereich im Sinne eines „data warehouse“ geplant. Dies geschieht selbstverständlich unter Berücksichtigung des Datenschutzes.
 
Für zukünftige Großereignisse bedeutet dies, dass eine umfassende elektronisierte „real-time“ Surveillance von Infektionskrankheiten samt geografischen Auswertungsoptionen sowie automatisiertem Berichtswesen bereits „state of the art“ ist und keine weiteren Erhebungsaktivitäten notwendig sind. Somit können alle Ressourcen auf ein eventuell notwendiges Krisenmanagement konzentriert werden.

Tagged as: , , , , , , | Author:
[Dienstag, 20220125, 21:17 | permanent link | 0 Kommentar(e)


Alter Mann keppelt in die Cloud -- Steckdosen Edition

Ich suchte eigentlich – für ein Kunstprojekt – Steckdosen-Zwischenstecker, die ich via WLAN von meiner Linux Kommandozeile ein- und aus schalten kann. Das sollte ja eigentlich recht trivial sein ….

Meine Wahl fiel auf die sehr günstigen und kompakten TP-Link Tapo P100 (Affiliate Link). Tja. Ich hätte doch etwas genauer recherchieren sollen.

Mein – naive – Erwartungshaltung war, dass ich die TP-Link tapo Handy-App mit Cloud Konto nur benötige, um die Steckdose ins WLAN zu hängen. Die App kann natürlich viel mehr und würde es mir unter anderem auch erlauben, die Steckdosen über „die Cloud” zu steuern. Also genau das, was ich nicht will.
Das Problem an der verf… Tapo app, die ich nicht brauche, ist aber, dass wenn ich die Steckdose aus der Cloud entferne, die Steckdose auch ihre WLAN Konfiguration „vergisst”.
Mensch ist also erneut auf einen weiteren Cloud Anbieter angewiesen, um einen Schalter zu bedienen. Ich mein, was kann da schon schief gehen

Kurz und gut, ich habe meine Lektion gelernt. Das TP-Link Glumpert kommt auf eine Second Hand Plattform und ich gebe reumütig deutlich mehr Geld für Zwischenstecker (affiliate llink) aus, die Tasmota kompatibel sind…

No-Cloud muss man sich leisten können.

Tagged as: , , , | Author:
[Samstag, 20220122, 20:34 | permanent link | 0 Kommentar(e)


Thundbird: Size Matters

For an aging Gen Xer like me, font size starts to matter, especially on a 4K display. So being able to change the font size in case the app can’t scale automatically on high dpi screens is a must.

In case of Mozillas Thunderbird, this is way more complicated then necessary and not very well documented. So I added my userChrome.css to my „linux-home” Gitlab repository for my reference – and maybe it will help you as well. Just put it in to your ~/.thunderbird/<*>.default-release/chrome directory and everything will get bigger ;)

Tagged as: , , , , , , | Author:
[Sonntag, 20220102, 11:41 | permanent link | 0 Kommentar(e)


Reining in Misbehaving FileZilla

Although I am known to prefer command line tools, FileZilla is a tool that has accompanied me fore a very long time, although seldomly used.

Using it again after some time, I stumbled across this error, when connecting to a site:

Status:	Connecting to sshd.example.com...
Response:	fzSftp started, protocol_version=9
Command:	open "demouser@sshd.example.com" 22
Error:	FATAL ERROR: Remote side sent disconnect message
Error:	type 2 (protocol error):
Error:	"Too many authentication failures"
Error:	Could not connect to server

The message „Too many authentication failures” is issued by the sshd server. This gets controlled by the MaxAuthTries option in the sshd_config file, which

Specifies the maximum number of authentication attempts permitted per connection. Once the number of failures reaches half this value, additional failures are logged. The default is 6.

So why were there more then 6 authentication attempts, when I just tried to connect once?

Well, turning on debug mode in FileZilla helped identifying the issue. This is similar to using -vvv with ssh, showing you much more verbose output on what is going on during the initial connection. And it showed me the culprit:

Status:	Connecting to sshd.example.com...
Response:	fzSftp started, protocol_version=9
Command:	open "demouser@sshd.example.com" 22
Trace:	Using SSH protocol version 2
Trace:	Doing ECDH key exchange with curve Curve25519 and hash SHA-256 (unaccelerated)
Trace:	Pageant is running. Requesting keys.
Trace:	Pageant has 11 SSH-2 keys
Trace:	Trying Pageant key #0
Trace:	Server refused our key
Trace:	Trying Pageant key #1
Trace:	Server refused our key
Trace:	Trying Pageant key #2
Trace:	Server refused our key
Trace:	Trying Pageant key #3
Trace:	Server refused our key
Trace:	Trying Pageant key #4
Trace:	Server refused our key
Trace:	Trying Pageant key #5
Trace:	Remote side sent disconnect message type 2 (protocol error): "Too many authentication failures"
Error:	FATAL ERROR: Remote side sent disconnect message

As you can see, FileZilla is communicating with the ssh-agent on my local machine (using „pageant” as the name, as this is the „putty” ssh agent on Windows OS), which tells him basically „here are the 11 keys I know of” and FileZilla runs along and tries each and every one of them, causing sshd to say „no” after the 6th attempt.

In ssh/scp, you can control this behaviour via the IdentitiesOnly option in the ssh_config:

Specifies that ssh(1) should only use the configured authentication identity and certificate files (either the default files, or those explicitly configured in the ssh_config files or passed on the ssh(1) command-line), even if ssh-agent(1) or a PKCS11Provider or SecurityKeyProvider offers more identities. The argument to this keyword must be yes or no (the default). This option is intended for situations where ssh-agent offers many different identities.

So FileZilla does not offer something similar, so we have to make it believe, that there is no ssh agent running, that it might talk to. This is easily done by setting SSH_AUTH_SOCK=”„ before starting FileZilla.

To automate this, copy the filezilla.desktop file to your local path and modify the exec line like so:

cp /usr/share/applications/filezilla.desktop ~/.local/share/applications 
gvim ~/.local/share/applications/filezilla.desktop  
...
Exec=env SSH_AUTH_SOCK="" filezilla
...

And with that, the annoying error is gone :D

Tagged as: , , , , | Author:
[Sonntag, 20211226, 22:42 | permanent link | 0 Kommentar(e)


Links from 2021-12-15

Leader election in distributed systems

Almost all systems using traditional relational database management systems (RDBMSs) rely on leader election to pick a leader database which handles all writes, and sometimes, all reads. In these systems, election may be automated, but it’s frequently done manually by a human operator.

Tagged as: , , , , , | Author:
[Donnerstag, 20211216, 05:00 | permanent link | 0 Kommentar(e)


fail2ban vs. log4shell

As it was raining today, I hacked together „apache-log4shell”, a quick & dirty fail2ban filter that blocks hosts that try to exploit or „test for” CVE-2021-44228, also known as log4shell.

As fail2ban acts on log entries (oh, the irony), this is of course NOT a safeguard against log4shell, but a mere tool to reduce the lognoise.

Testcases, … can be found in my fail2ban GitLab repo.

Tagged as: , , , , , , | Author:
[Sonntag, 20211212, 14:00 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Me, Elsewhere

Tag Cloud

2007, 2do, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, basteln, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, collection, command line, commandline, computer, computing, concert, conference, copyright, covid19, css, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, development, devops, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, elga, email, encryption, essen, eu, event, events, exchange, Extensions, fail, fedora, feedback, film, firefox, flash, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, git, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, ibm, IBM, ical, iCalendar, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, it, IT, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, Linux, linux, linuxwochen, linuxwochenende, live, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, lotusnotes, LotusNotes, lotusphere, Lotusphere, Lotusphere2006, lotusphere2007, Lotusphere2008, lotusphere2008, lustig, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, microsoft, Microsoft, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, nasa, netwatcher, network, netzpolitik, news, nokia, Notes, notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, performance, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, presse, privacy, privatsphäre, productivity, programming, protest, public speaking, qtalk, quintessenz, quote, quotes, radio, rant, recherche, recht, release, review, rezension, rip, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, sun, surveillance, sysadmin, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, thunderbird, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, ui, uk, unix, update, usa, usb, vds, video, videoüberwachung, vienna, Vim, vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, web, web 2.0, web2.0, Web20, web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, workshops, wow, writing, wtf, wunschzettel, Wunschzettel, www, xbox, xml, xp, zensur, zukunft, zune, österreich, övp, übersetzung, überwachung

AFK Readinglist