Links from 2012-03-27

Social panel replay with Paul Mooney, Luis Suarez and Femke Goedhart at BLUG 2012 | IdoNotes (and sleep)

An incredible social panel at the Belux Lotus User Group for the second year of BLUG 2012. I moderate an excellent conversation with Luis Suarez, Paul Mooney and Femke Goedhart around such questions as the first item checked daily, is email social, is there social sharing bullying, social acronyms in business environments and plenty direct from the audience.

Tagged as: , | Author:
[Mittwoch, 20120328, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-26

Twitter / @glamgeekgirl: „I used to have a social l …

I used to have a social life like you, but then I took an array to the knee.

Angstrhetorik: Schluss mit „per Mausklick”! — — Readability

Wer einen Pizzaservice anruft und danach auf dem Ziffernblock desselben Telefons nur ein paar andere Zahlen drückt, landet damit möglicherweise beim Anschluss eines Tierquälers. Schockierend? Nein, Blödsinn. So ist das halt mit diesen Telefonen: Man tippt ein paar Zahlen und bekommt eine Verbindung – andere Zahlen ergeben eine andere Verbindung. Doch wenn man Telefon durch Internet ersetzt, könnte so ein Satz in jedem deutschen Leitmedium als Nachricht auftauchen: „Nur wenige Mausklicks” von einer harmlosen Seite entfernt liegen schlimme, kriminelle Angebote. Der Mausklick, wie wir ihn kennen, ist mittlerweile fast 40 Jahre alt, der Hyperlink im World Wide Web nun auch schon mehr als 20 Jahre. Aber noch immer haben viele Menschen etwas nicht verstanden: Ein Mausklick ist keine Entfernung!

Tagged as: , | Author:
[Dienstag, 20120327, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-24

xpages - Is there a performance hit in SSJS when using @Functions? - Stack Overflow

All SSJS is parsed into an AST (abstract syntax tree) at runtime. In other words, your code just remains a String until the exact moment that it is executed, at which point a parser examines that String to syntactically identify what the code contains: which characters denote variables, which are operators, functions, etc. This is why SSJS is always slower than the directly equivalent Java: if you just write your code in Java to begin with, then it’s compiled into bytecode the moment you build your project, but perhaps more importantly, at runtime it doesn’t have to „guess” what code to run by parsing a String… it just runs the Java code you already defined. But if your goal is optimization, you’ll gain far more improvement by moving all code from SSJS blocks to bean methods than you will by eschewing the convenience of @Functions in favor of native JavaScript, because even native JavaScript has to be parsed into an AST.

It’s time to start using JavaScript strict mode | NCZOnline

ECMAScript 5 introduced strict mode to JavaScript. The intent is to allow developers to opt-in to a “better” version of JavaScript, where some of the most common and egregious errors are handled differently. For a while, I was skeptical, especially with only one browser (Firefox) initially supporting strict mode. Fast forward to today, every major browser supports strict mode in their latest version, including Internet Explorer 10 and Opera 12. It’s time to start using strict mode.

Tagged as: , | Author:
[Sonntag, 20120325, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-23

God’s own keyboard, now with Bluetooth - Hack a Day

For decades a thunderous roar rose from the bowels of IBM keyboards like the animus of angry and forgotten gods. These keyboards have fallen silent of late, due only to incompatibility with newer hardware. Now, Model Ms have been given a reprieve from landfills or recycling centers because of the work of [wulax] of geekhack and his Model M Bluetooth controller board. [wulax] got around all these problems by taking the Bluetooth controller out of a cheap mini keyboard and mapping the Model M rows and columns to it. A PCB was made and a rather large battery t stuffed inside the Model M. Now a keyboard from 1984 is wireless and able to interface with just about every computer made in the last few years.

Tagged as: , | Author:
[Samstag, 20120324, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-19

Pirate Bay to take its servers to the skies | News | TechRadar

The Pirate Bay has announced that it is turning to the skies to house its servers and is looking into sending a drone into low orbit, so that the only way someone can shut down its operations is by aeroplane. In a blog post which wouldn’t look out of place on 1 April, the folks behind the Pirate Bay are fed up with the heat they are getting on the ground so they have decided to make use of the latest technology – namely Raspberry Pi – and literally take flight. „With the development of GPS controlled drones, far-reaching cheap radio equipment and tiny new computers like the Raspberry Pi, we’re going to experiment with sending out some small drones that will float some kilometers up in the air,” explained the post. „This way our machines will have to be shut down with aeroplanes in order to shut down the system. A real act of war.”

IBM Could Become The Biggest Player In The Cloud - Seeking Alpha

While IBM Docs will have to compete directly with more popular and competitively priced products like Google Docs, Microsoft Office 365 and a number of other online office suites, IBM is betting on ”enterprise-grade security” and its “collective” offering to draw customers. The same is true for most of IBM’s cloud offerings, i.e. they all individually have a number of competitors, but there is no other company that offers all of the them collectively. This could turn out to be huge strategic advantage for IBM. In this intensely competitive market where every player is mindlessly adding services and solutions to its cloud portfolio, a more strategic approach is what will determine who makes the most out of this mammoth opportunity. From the looks of it, IBM might just be doing that.

IBM Sametime wiki: Integrating: Integrating Java desktop applications with IBM Sametime using the Sametime Proxy Server

ntroduced with IBM Sametime version 8.5, the Sametime Proxy Server is a Web-based application server allowing applications to securely integrate with IBM Sametime and benefit from its real-time collaborative features, using a simple HTTP-based Representational State Transfer (REST) API and the JavaScript Object Notation (JSON) data format. The main integration targets are rich Internet applications written in JavaTMScript, but thanks to its powerful and language-agnostic REST API, the Sametime Proxy Server can be used to provide real-time collaborative capabilities to any applications. In this article, we specifically demonstrate how it can be used to integrate IBM Sametime with Java desktop applications. To get the most from the article, you should have a general understanding of HTTP and the REST architecture, and a feature-level knowledge of IBM Sametime.

Tagged as: , | Author:
[Dienstag, 20120320, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-17

IBM pushes Smarter Planet, but how edgy is firm?

The real stunner, though, may be the one in which IBM discloses that improvements to the Washington, D.C., sewer system were „built off analytics that predict traffic in Singapore and helped prepare for flooding emergencies in Rio.” Beat that, Facebook. Outside of Apple, it’s hard to think of another tech company that celebrates itself with as much skill as IBM. Just a few years ago, IBM peddled PCs, disk drives and other basic building blocks of computing. Now it sells itself as a kind of tech visionary able to reshape cities in a single bound through analytics software and the brainiest consultants on the planet. On some level, the Smarter Planet pitch, unveiled in November 2008, appears to resonate with the public. IBM has an ethos that speaks to the future, while rivals such as Hewlett-Packard, Dell and Oracle often seem like they’re doing the same old, same old.

Copyright Math: the best TED Talk you’ll watch all year - Boing Boing

This may just be the best TED Talk video I’ve seen: founder and extremely funny person (and soon-to-be debut science fiction author) Rob Reid examines the math behind the claims made by the copyright lobby and explains the mindbending awesomeness of the sums used to justify SOPA, PIPA, ACTA and the like.

Medienkompetenz: Als Internetlehrer an einer Grundschule | Digital | ZEIT ONLINE

Da gibt es Zweitklässler, die über Skype und Jappy reden wollen, Viertklässler, die bereits etwas von Cookies und eBay verstehen und Fünftklässler, die sich auf Filesharingplattformen herumtreiben. Riesige Neugier Kai Biermann Kai Biermann © ZEIT ONLINE Kai Biermann ist Redakteur im Ressort Digital bei ZEIT ONLINE. Seine Profilseite finden Sie hier. Die Lehrer sitzen daneben und wundern sich. Sie wundern sich, was ihre Schüler alles wissen, wo sie sich bereits auskennen und wie souverän sie Dienste und Angebote teilweise nutzen. „Manche sagen den ganzen Tag nicht Muh und nicht Mäh, aber wo die alles Mitglied sind, das hat mich selbst erstaunt”, sagt die Lehrerin einer fünften Klasse. - Falter Top-Stories

Es geht nicht um diffuse Überwachungsparanoia, sondern um eine Abkehr von einem Grundrechtsverständnis. Das zeigt das „Pornokassetten-Erkenntnis“ des Verfassungsgerichtshofs aus 1991. Damals mussten die Betreiber von Wiener Videotheken aufzeichnen, welcher Bürger sich welchen Film ausgeborgt hatte. Die Verfassungsrichter untersagten diese Videodatenbank. „In einer von der Achtung der Freiheit geprägten Gesellschaft“, schrieben sie, „braucht der Bürger ohne triftigen Grund niemandem Einblick zu gewähren, welchem Zeitvertreib er nachgeht, welche Bücher er kauft, welche Zeitungen er abonniert, was er isst und trinkt und wo er die Nacht verbringt“. Es sei „Sache des Betroffenen zu entscheiden, ob und was er darüber welchen anderen wissen lässt“. Ein Urteil, das angesichts der Vorratsdatenspeicherung nur noch Makulatur ist. Nun wird das Kommunikationsverhalten aller Bürger für ein halbes Jahr gespeichert – ob sie wollen oder nicht.

Tagged as: , | Author:
[Sonntag, 20120318, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-16

Koalition führender Technologie- und Medienunternehmen will Internet sicherer und freundlicher für unsere Kinder machen ›

Das erzeugt ein Umfeld, in dem so offenbar idiotische Vorschläge gemacht werden, wie zum Beispiel alle Windows-Computer beim nächsten automatischen Windows-Update nach kriminellen Inhalten (in diesem Falle Kinderpornographie) zu scannen. Oder eine Whitelist von Webseiten für das gesamte europäische Internet zu erstellen (zur Bekämpfung der Darstellung sexuellen Missbrauchs im Web). Unglücklicherweise wurden der Iran und China nicht zu dem Treffen eingeladen, um zu erklären, wie man solche Vorhaben am besten und effizientesten umsetzt.

European Parliament Blocks Copyright Reform With 113% Voter Turnout - Falkvinge on Infopolicy

When a work has gone orphan, it means that it is effectively lost until the copyright monopoly expires, 70 years after the creator’s death. You can only hope that somebody has kept a copy illegally and copied it across new forms of storage media as they go in and out of fashion as the decades come and go, or it will be lost forever. The vote in committee on March 1 was supposed to end that (or, more technically, recommend a course of ending that to the European Parliament as a whole). However, the copyright industry lobby won key points in the voting procedure with 14 votes against reform and 12 in favor of it, according to the just-published protocol. There’s a problem with this. There are 24 seats in the committee, and one group (non-inscrits) was absent, lacking deputies to fill that person’s vote. So, there should have been 23 votes at the most. But we just counted 12 votes for reform and 14 against. That’s 26.

Tagged as: , | Author:
[Samstag, 20120317, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-13

John R. MacArthur: Internet con men ravage publishing | This New England Blog | | The Providence Journal

However, as much as I object to free content, I am even more offended by the online sensibility and its anti-democratic, anti-emotional, even anti-intellectual effect. Devotees of the Internet like to say that the Web is a bottom-up phenomenon that wondrously bypasses the traditional gatekeepers in publishing and politics who allegedly snuff out true debate. But much of what I see is unedited, incoherent babble indicative of a herd mentality, not a true desire for self-government or fairness.

Tagged as: , | Author:
[Mittwoch, 20120314, 04:00 | permanent link | 0 Kommentar(e)

my1Login - Trustworthy Passwordmanagement?

Michael asked me to translate the my1Loging Blog Entry I wrote last week into English. Here you go…

What is my1Login?

my1login is your free, online favorites and password manager, providing you with a personal portal to the internet. It can be used to securely store bookmarks for your favourite web sites together with your corresponding login and password details, meaning that wherever you’re accessing the internet from, you’ll only have to remember your my1login to sign-in to all your favourite sites.

So basically, it’s a browser based Version of KeePass or 1Password.

The security focus with my1Login lies on the „KEY” which is used to encrypt the passwords of the different websites and which is independent from the username and password you are using to access the my1Login site. my1Login describes the „KEY” this way:

Your KEY enables your data to be encrypted within your browser using AES (Advanced Encryption Standard), an encryption standard which is so secure that it has been adopted by the US government to secure classified information.

Unfortunately, we don’t know nothing more about the AES implementation they are using. Have they implemented AES themselves – which would make Bruce Schneier rather nervous – and if they are using a Library, they are not disclosing which one. They are also not stating, with what parameters they are operating AES – which can make a big difference.
But even more important then these details is the question how „secure” an AES implementation inside a browser window can be, even if they are implementing features to derail keyloggers and the like. Who is guaranteeing me, that the my1Login JavaScript code is not recording and transmitting my keyphrase to their servers or that the browser is secure and does not have a „bugged” JavaScript engine?
If you want further arguments why JavaScript Cryptography is a bad idea, read JavaScript Cryptography Considered Harmful.

To get the JavaScript code to the browser in a secure way, my1Login is using SSL/TLS (good idea) and certificates from Verisign (not such a good idea). Verisign a) basically belongs to the US government and b) was repeatedly hacked in 2010.

I personally wouldn’t give a rats ass that an security audit performed by Hewlett Packard’s Information Security team confirmed that the my1login service is „robust” and also specifically commented about the high levels of encryption used to provide the service. As long, as nobody is describing to me EXACTLY, what they mean bei „robust”, I would touch that solution with a 10 feet pole. And using „high levels of encryption”, does not mean, that the service is „secure” in any way.

Another thing that bothers me is the fact, that my1Login can automatically log me into services like Facebook or Twitter. This would mean – at least in my understanding – that my1Login needs access to my password for that service. A thing they claim to prevent by using the AES KEY. IMHO, they are contradicting themselves.

There are a few other quirks, like not being able to use valid email-addresses to register (a „+” in the name is valid, a thing they fixed after a tweet from me) or that a registration without JavaScript enabled is not possible.

Personally, I wouldn’t use that service if you would pay me for it.
But if somebody out there is doing a „real” security assessment of my1Login, I would be interested in reading it.

Tagged as: , , , , | Author:
[Sonntag, 20120311, 13:09 | permanent link | 0 Kommentar(e)

„Social” Reader über seine neu „Social Reader” Facebook App:

Kann ich die Datennutzung beeinflussen? Ja. Unsere Anwendung respektiert Ihre Privatsphäre, das bedeutet: Was Sie nicht freigeben, kann die Anwendung nicht „sehen“. Daher empfehlen wir: Prüfen Sie Ihre Profileinstellungen regelmäßig! Überlegen Sie, mit wem Sie welche Informationen teilen wollen – eventuell muss nicht jeder alles sehen können. Einige Tipps finden Sie hier.

Wenn ich das Übersetzen darf: Derzeit wollen wir von Ihnen nur User-ID,Namen, Profilbild und die Liste Ihrer Freunde – das kann sich aber jederzeit ändnern und wir holen und mehr Daten, also checken Sie ihr Profil regelmäßig.

Die Printmedien verstecken sich halt lieber in Walled-Gardens wie Facebook, als sich im offenen Netz zu präsentieren.

Tagged as: , , , | Author:
[Sonntag, 20120311, 12:39 | permanent link | 0 Kommentar(e)

Links from 2012-03-10

2011-07-16 How Wired Magazine Tried (And Failed) To Help The US Government Frame Julian Assange | WL Central

Why would Wired with-hold this critically important information, unless they were actively co-operating with US agents trying to fabricate charges against Assange? Given that Lamo had notified authorities of Manning’s alleged actions while still continuing to chat with him, it’s logical to assume the Feds would have wanted to censor any published details. Wired appears to have willingly complied. The full transcripts also destroy whatever shreds remain of Adrian Lamo’s tattered reputation. The ex-hacker - who has been described as „the FBI’s star witness against WikiLeaks” - deliberately deceived Manning from the beginning, then lied repeatedly to have the public believe that he didn’t. He claimed to be both a journalist and a minister, repeatedly assuring Manning that their conversations were „never to be published”. Why would Wired redact these portions of the transcripts, expect to maintain the illusion that Lamo is a credible source?

Stephen Wolfram Blog : The Personal Analytics of My Life

One day I’m sure everyone will routinely collect all sorts of data about themselves. But because I’ve been interested in data for a very long time, I started doing this long ago. I actually assumed lots of other people were doing it too, but apparently they were not. And so now I have what is probably one of the world’s largest collections of personal data. Every day—in an effort at “self awareness”—I have automated systems send me a few emails about the day before. But even though I’ve been accumulating data for years—and always meant to analyze it—I’ve never actually gotten around to doing it. But with Mathematica and the automated data analysis capabilities we just released in Wolfram|Alpha Pro, I thought now would be a good time to finally try taking a look—and to use myself as an experimental subject for studying what one might call “personal analytics”.

The Collapse of Print Advertising in 1 Graph - Derek Thompson - Business - The Atlantic

Call it creative if you want, but this is what economic destruction looks like. Print newspaper ads have fallen by two-thirds from $60 billion in the late-1990s to $20 billion in 2011.

Programming Is Like Dancing - dan shipper

My theory is this: programming is kind of like dancing. The product isn’t eternal but the moment is. The feeling isn’t lasting but it’s worth chasing. Programming is a state. It’s a way of thinking. Like dancers, we’re never not programmers. We never turn it off. We sit in front of the computer to shape the world around us. As programmers the moments spent coding are the essence of our lives. Patches of memories stitched together by code and hard work.

Grace Hopper Celebration 2012

The Grace Hopper Celebration of Women in Computing is a series of conferences designed to bring the research and career interests of women in computing to the forefront. Presenters are leaders in their respective fields, representing industrial, academic and government communities. Leading researchers present their current work, while special sessions focus on the role of women in today’s technology fields, including computer science, information technology, research and engineering.

Forgotten TODOs: ideas for contributing to open-source projects

I often talk to students that want to contribute to open-source projects, but just don’t have an idea what to work on. Here’s a tip if you’re in a similar situation (e.g. you want to apply for GSOC) : 1 git clone repository_url_of_some_open_source_project target_directory 2 grep -RIn TODO target_directory/* So, find the URL of the repository project you want to contribute to, checkout the repository using git/mercurial/svn and then find all the TODOs in the source code using grep.

You could have invented fractional cascading : Inside 233

Fractional cascading is a very useful transformation, used in a variety of contexts including layered range trees and 3D orthogonal range searching. In fact, it can be generalized in several ways. The first is that we can cascade some fixed fraction α of elements, rather than the 1/2 we did here. Additionally, we don’t have to limit ourselves to cascading up a list of arrays; we can cascade up an arbitrary graph, merging many lists together as long as we pick α to be less than 1/d, where d is the in-degree of the node.

Layer 8: New DARPA challenge wants unique algorithms for space applications

On March 28, the Defense Advanced Research Projects Agency will kick of another one of its highly successful challenges this time looking for teams or individuals to develop unique algorithms to control small satellites on-board the International Space Station. Specifically DARPA’s Zero Robotics Autonomous Space Capture Challenge wants skilled programmers from around the world to develop a fuel-optimal control algorithm. The algorithm must enable a satellite to accomplish a feat that’s very difficult to do autonomously: capture a space object that’s tumbling, spinning or moving in the opposite direction, the agency stated.

No Browser Left Behind: An HTML5 Adoption Strategy | the HTML5 Center

Before you make the decision to set a date in 2022 to take another look at HTML5, I ask that you read the rest of this article. My goal this month is to give you practical strategies for how you can adopt HTML5 technologies today without ending up with the kind of graceless degradation illustrated in Figure 2. In this article, I’ll cover: Feature detection versus user agent (UA) sniffing Polyfilling with JavaScript Graceful degradation

jQuery Blog » Announcing the jQuery Foundation

The jQuery Board, in conjunction with Software Freedom Conservancy, is proud to announce the formation of the jQuery Foundation, Inc., an independent organization that will manage jQuery, the Internet’s number one JavaScript library, and its constituent projects. The jQuery Board previously administered jQuery under the aegis of the Conservancy, a public charity that acts as a non-profit home for free software projects. The new jQuery Foundation is a non-profit trade association dedicated to supporting development of the jQuery Core, UI, and Mobile projects; providing jQuery documentation and support; and fostering the jQuery community.

Allen Wirfs-Brock: ‘JavaScript will be the canonical language for the next 20+ years’

Speaking at QCon London 2012 today, Mozilla Research Fellow Allen Wirfs-Brock laid out what he believes will be the future of the ECMAScript specification. Among the technical details, he included some broader thoughts about the role of JavaScript, predicting that the language will be “the canonical programming language for the next 20+ years.” Wirfs-Brock began with a familiar division of recent computing history into three stages: the ‘business computing’ era, dominated by mainframe systems from firms such as IBM; the ‘personal computing’ era, which was spearheaded by the grand Wintel alliance; and the ‘ambient computing’ era, a brave new browser-based world that has arisen over the past five-to-ten years. He emphasised the crucial foothold that JavaScript already has, and cited Richard Gabriel’s ‘worse is better’ maxim to explain why any young pretender to JS’s client-side crown (cough-Google Dart-cough) is unlikely to succeed.

Tagged as: , | Author:
[Sonntag, 20120311, 04:00 | permanent link | 0 Kommentar(e)

BürgerInneninitiative „Stoppt die Vorratsdatenspeicherung” am 12. März 2012 im Petitionsausschuss

Am kommenden Montag wird die BürgerInneninitiative gegen die EU-Richtlinie zur Vorratsdatenspeicherung und für eine Evaluation der Terrorgesetze das erste Mal im Ausschuss für Petitionen und Bürgerinitiativen des österreichischen Nationalrats behandelt. Der Arbeitskreis Vorratsdatenspeicherung (AKVorrat) bezeichnet die Initiative schon jetzt als großen Erfolg.

Seit 18. Oktober werden Unterschriften für die BürgerInneninitative „Stoppt die Vorratsdatenspeicherung” gesammelt. Die Initiative hatte dafür die neu geschaffene Möglichkeit genutzt, Petitionen und Initiativen online zu unterzeichnen: Über 65.000 Menschen haben bisher die Initiative unterstützt. „Die Initiative zeigt deutlich, dass die Bevölkerung nicht bereit ist, weitere Einschränkungen der Privatsphäre unter dem Argument der Terrorbekämpfung hinzunehmen”, meint Andreas Krisch vom AK Vorrat.

Am 12. März wird die Initiative erstmals im Petitionsausschuss des Parlaments behandelt. In dieser Sitzung wird darüber entschieden werden, ob die Proponenten der BürgerInneninitiative die Möglichkeit erhalten das Anliegen persönlich im Rahmen eines Hearings im Ausschuss zu präsentieren. „Der Erfolg der Initiative verpflichtet uns, die UnterzeichnerInnen möglichst gut zu vertreten”, so Krisch. Darüber hinaus können durch den Ausschuss Stellungnahmen von Ministerien und anderen Institutionen eingeholt werden.

Eine Anhörung im Petitionsausschuss des Parlaments kann daher frühestens in der darauffolgenden Sitzung des Ausschusses Ende Mai stattfinden. Unterstützungserklärungen für die BürgerInneninitiative können abgegeben werden, solange der Ausschuss seine Beratungen noch nicht abgeschlossen hat.

Arbeitskreis Vorratsdatenspeicherung Österreich
Andreas Krisch
Telefon: +431480502511

Tagged as: , , | Author:
[Samstag, 20120310, 09:16 | permanent link | 0 Kommentar(e)

Links from 2012-03-07

The `new IT’ is `not IT’ | Enterprise CIO Forum

„Some examples of these unofficial data flows are USB sticks or other portable data storage devices, MSN Messenger or other online messaging software, Gmail or other online e-mail services, Google Docs or other online document sharing and Skype or other online VOIP software, and also other less straightforward products self-developed Access databases and self-developed Excel spreadsheets and macros.” Are you kidding? Someone using Skype or developing Excel macros is considered Shadow IT!? People have been doing that for years and 99% of them were never considered IT folk..Shadow IT is more sophisticated than a user running a desktop app. It’s more like signing up for cloud services and running what could be considered enterprise software like a database or just about any app you’d find operating entirely inside the enterprise walls

$1B of TSA Nude Body Scanners Made Worthless By Blog — How Anyone Can Get Anything Past The Scanners « TSA Out of Our Pants!

This video is here to demonstrate that the TSA’s insistence that the nude body scanner program is effective and necessary is nothing but a fraud, just like their claims that the program is safe (radiation what?) and non-invasive (nude pictures who?). The scanners are now effectively worthless, as anyone can beat them with virtually no effort. The TSA has been provided this video in advance of it being made public to give them an opportunity to turn off the scanners and revert to the metal detectors. I personally believe they now have no choice but to turn them off.

Offener Brief zu „Mehr Rechte gegen Kunst” vs. „Kunst hat Recht” |Future Non Stop

Die Nutzung von Kunst- und Kulturgütern durch eine tendenziell unendlich große Anzahl von Konsument_innen zu gegen Null tendierenden zusätzlichen Stückkosten wird durch technische Entwicklungen – vom Buchdruck bis zum Internet – ständig einfacher. Die Gratisnutzung solcher Güter und Leistungen ist daher nur durch staatliche Eingriffe zu verhindern, die notwendigerweise immer aufwändiger werden und immer tiefer in Persönlichkeitsrechte eingreifen. Auf diese Art wird unter Einsatz erheblicher öffentlicher Mittel ein Markt simuliert, der – wie die meisten Märkte – in erster Linie den größten Playern zugute kommt. Steuergeld wird also zum Schutz der Interessen von Konzernen verwendet; der Nutzen für individuelle Künstler_innen ist gering.

Albert Steinhauser » Wie Michael R. unschuldig in die staatliche Überwachungsmaschinerie geraten ist

Michael R. ist ein Selbstständiger in der IT-Branche. Er interessiert sich für netzpolitische Themen und ist auf Twitter, Facebook und google+ aktiv. Diese Merkmale treffen vermutlich auf einige in Österreich zu. Am 14.10.2011 macht im Chatforum von AnonAustria der Chat-Teilnehmer „The_Dude“ Äußerungen, die möglicher Weise gegen das Verbotsgesetz verstoßen. Die Einträge können ernst oder – wie SzenekennerInnen erklären – ironisch gemeint sein. Jetzt beginnt das Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) nach dem Verbotsgesetz zu ermitteln. Der Zusammenhang mit AnonAustria dürfte das Engagement gegen Rechtsextremismus beflügeln. In geradezu halsbrecherischer Argumentation wird in einem Anlassbericht vom 23.12.2011 der Polizei an die Staatsanwaltschaft – offensichtlich nach Anwendung von Überwachungsmaßnahmen – behauptet, der Selbständige Michael R. wäre mit „The_Dude“ ident.

NEWS: Justizministerin Beatrix Karl will Redaktionsgeheimnis aushebeln | Verlagsgruppe News |

Das Nachrichtenmagazin NEWS berichtet in seiner am Donnerstag erscheinenden Ausgabe von einer geplanten Änderung der Strafprozessordnung mit der das Redaktionsgeheimnis einfach ausgehebelt werden kann. Betroffen von der Novelle sind auch Anwälte, Notare, Steuerberater, psychosoziale Dienste und Ärzte. Wird eine Person aus einer dieser Berufsgruppen künftig als Beschuldigter deklariert, kann er der Sicherstellung von ihm vorliegenden Aufzeichnungen oder Daten nicht mehr widersprechen. Die Sicherheitsbehörden kommen somit in den Besitz des gesamten Akten- oder Datenbestands einer Redaktion oder Anwaltskanzlei. Anstelle eines unabhängigen Richters soll künftig der Staatsanwalt selbst darüber entscheiden, welche Teile dieses Materials zum Akt genommen werden. Zur Sichtung darf der Staatsanwalt auch „Hilfskräfte” somit auch ermittelnde Polizeibeamte einsetzen.

Tagged as: , | Author:
[Donnerstag, 20120308, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-03-04 DNSSEC

Für .at-Domains ist DNSSEC seit dem 29.02.2012 öffentlich aktiviert. Zuvor konnten Registrare in einer umfassenden Testphase das System prüfen und Erfahrungen damit sammeln. Gleichzeitig wurden bei umfangreiche Tests durchgeführt und Sicherheitsvorkehrungen getroffen, um die Einführung vorzubereiten. Denn bei anderen Registries hatte es beim DNSSEC-Start immer wieder Probleme gegeben.

Cover your bases with TweetMe4i and JSON

The world of audits is a reality that more financial companies are learning to live with. One of the things being audited are the texts sent to social media sites like Twitter, LinkedIn and Facebook. This tutorial will guide you through how to do Twitter searches from RPG on IBM i and record the results into a DB2 table.

Use optimization profile in DB2 for Linux, UNIX, and Windows stored procedure

The optimizer of IBM® DB2® for Linux®, UNIX®, and Windows® relies on a cost-based design. Using an SQL statement input by a user or application, the optimizer selects an execution plan with the lowest cost to achieve the best performance. If the performance still doesn’t meet requirements after you have used all the best practices for tuning the SQL statement, you can use an optimization profile to guide DB2 to create the execution plan that the user expects. This article explains how to use optimization profiles within DB2 stored procedures.

Process your data with Apache Pig

Apache Pig is a high-level procedural language for querying large semi-structured data sets using Hadoop and the MapReduce Platform. Pig simplifies the use of Hadoop by allowing SQL-like queries to a distributed dataset. Explore the language behind Pig and discover its use in a simple Hadoop cluster.

guenterhack - Google+ - Geistiges Eigentum verpflichtet Ich habe gerade die…

Meine Frage wäre nun: Wozu verpflichtet „geistiges Eigentum”? Ich glaube, es ist bedeutend einfacher, diese Frage zu beantworten, als die Energien in eine Abschaffung des Begriffs „geistiges Eigentum” zu stecken.

The Basics of jQuery ↩ Andrée

Whether this post is going to be good or not, is up to you but I’ll try to outline what jQuery is, and how you can start working with it. For most of you, this will just be a re-cap and probably not provide much new information but can perhaps serve as a reference post if you ever need one. I will expect some basic knowledge about JavaScript but you do not have to be an expert, heck, you don’t even need to have used jQuery before—but you should know terms like object literals, anonymous functions, and what DOM and CSS are.

Tagged as: , | Author:
[Montag, 20120305, 04:00 | permanent link | 0 Kommentar(e)

Business Gets Social 2012 IBM Software Roadshow - Österreich Edition

via LEYON - All things IBM Collaboration Solutions.

IBM Lotus After Business Event

Wann/Date: 2012-03-15 17:30:002012-03-15 22:00:00
Ort/Location: Platinum Vienna im UNIQA Tower, Untere Donaustraße 21, 1020 Wien

Business meets Social
Was als Freizeitspaß begonnen hat, wird immer mehr zum Teil der Arbeitswelt. Neue Möglichkeiten der Kundenbeziehung und schnelle Analyse von Marktgegebenheiten verändern das Business. Die IBM Lotus Welt ist für diese neuen Herausforderungen bestens gerüstet.

Erfahren Sie bei unserer traditionellen Veranstaltung die Highlights von der IBM Lotusphere 2012 und lernen Sie die neue Dimension des IBM Collaboration Portfolios kennen.

Das Topthema dieser Veranstaltung: Der Weg vom Social Network zum Social Business. Freuen Sie sich auf einen interessanten und informativen Abend im Platinum Vienna und nutzen Sie diese Gelegenheit für Fachgespräche mit Experten.

Melden Sie sich noch heute zum IBM Lotus After Business Event an! Die Teilnahme an der Veranstaltung ist kostenlos!

In den Kalender eintragen

IBM Lotusphere Nachlese 2012: social + mobile + cloud = smart work

Wann/Date: 2012-03-15 08:30:002012-03-15 16:30:00
Ort/Location: IBM Forum Wien, Obere Donaustraße 95, 1020 Wien

Das bestimmende Thema auf der Lotusphere 2012 war social + mobile + cloud = smart work: Immer stärker vernetzte Geschäftsbeziehungen sowie die Integration der internen und externen Nutzung von Social Media und Social Software innerhalb der Cloud.

Lernen Sie die verschiedenen Komponenten der IBM Collaborations Software im Praxiseinsatz kennen und überzeugen Sie sich, wie das Unternehmen wichtige Herausforderungen mithilfe des Lotus Software-Portfolios bewältigen kann.

Jede Neuheit der Komponenten wird in einer kurzen Präsentation bzw. Demomstration vorgestellt, um die jeweilige Funktionsweise in der täglichen Anwendung zu erleben.

Ein erfahrener IBM Experte wird Sie anleiten und Ihnen bei Fragen gerne Rede und Antwort stehen.

Darüber hinaus haben Sie ausreichend Gelegenheit, mit den anderen Teilnehmern nd IBM Experten Erfahrungen, Meinungen und Best Practices auszutauschen.

Melden Sie sich noch heute zur IBM Lotusphere Nachlese 2012 an! Die Teilnahme an der Veranstaltung ist kostenlos!

In den Kalender eintragen

Imtec Lotusphere Comes To You 2012

Wann/Date: 2012-03-14 09:30:002012-03-14 18:00:00
Ort/Location: Ars Electronica Center, Ars Electronica Straße 1, 4040 Linz

Erfahren Sie aus erster Hand, wie Sie den Wechsel zum Social Business realisieren: Imtech ICT Austria präsentiert Ihnen die Highlights des weltweit wichtigsten Collaboration-Forums, der Lotusphere in Florida.

Ein besonderes inhaltliches Highlight ist auch die Keynote von Thomas A. Bryner: Der Collaboration-Guru von IBM wird den Nutzen von Connect & Collaborate skizzieren.

In den Kalender eintragen

Pitagora: Connect 2012 - Smarter Communications

Wann/Date: 2012-03-08 08:30:002012-03-08 15:00:00
Ort/Location: Hotel Ramada, Olympiastr. 41, 6020 Innsbruck

Das letzte Jahr stand ganz im Zeichen der Veränderung der Art und Weise, wie wir zusammen arbeiten. Das neue Ziel ist es, nicht Computer, sondern Menschen zu vernetzen. Im privaten Bereich hat sich diese Revolution großteils bereits vollzogen.

Wir zeigen Ihnen, wie sie die Kommunikation in Ihrem Unternehmen verschlanken und beschleunigen können. Lernen Sie, wie sich Ihre Mitarbeiter autonomer vernetzen können und dadurch einen tatsächlichen Mehrwert für Ihr Unternehmen generieren.

Wir machen Sie mit den Möglichkeiten vertraut, mit denen Sie in den neuen Medien bestehen können.

Vortragende: Thomas Bryner und Ernst Rochovansky (IBM), Robert Wittauer (Pitagora)

In den Kalender eintragen

DCCS Lotusphere 2012 Nachlese in Graz

Wann/Date: 2012-03-06 09:00:002012-03-06 17:00:00
Ort/Location: DCCS, Dr.-Auner-Straße 21, 8074 Raaba, 2. Stock

Am 6. März 2012 stellen wir Ihnen in Graz die Höhepunkte der diesjährigen Lotusphere aus Orlando vor. DCCS und IBM freuen sich, Ihnen alles Wissenswerte der Lotusphere 2012 sowie die dort vorgestellten Neuheiten der IBM Collaboration Tools in komprimierter und verständlicher Form präsentieren zu dürfen.

In den Kalender eintragen

Tagged as: , , , , , , | Author:
[Sonntag, 20120304, 15:37 | permanent link | 0 Kommentar(e)

Metalab Elektronik Kurs

Das Metalab veranstaltet einen kostenlosen Elektronikkurs. Der erste Kursabend, der zugleich die Vorbesprechung zur Koordination der weiteren Termine darstellt, findet am Freitag dem 30.3.2012 ab 19:00 im Metalab, Rathausstrasse 6, 1010 Wien statt.

Detailierte Informationen zu den Kursinhalten und zum Ablauf sowie eine PDF-Version des Skriptums sind auf der Homepage des Kurses zu finden.

Für diejenigen, die die Grundlagen schon beherrschen und sich primär für die Fortgeschrittenen-Themen interessieren, ist auch ein späterer Einstieg in den Kurs möglich. Der Besuch des ersten Kursabends ist aber wegen der Vorbesprechung auf jeden Fall empfohlen.

Zielgruppe sind alle Menschen die sich für Elektronik interessieren und elektronische Schaltungen verstehen und selbst entwickeln wollen.

Tagged as: , , , , | Author:
[Sonntag, 20120304, 12:09 | permanent link | 0 Kommentar(e)

Social Media Tanja-Anjas

futurebiz schreibt:

Wie die Email, oder die SMS, ist auch Facebook mittlerweile ein fester Bestandteil unseres Alltags geworden.
PwC hat 1.000 Mitglieder von sozialen Netzwerken aus Deutschland befragt und 82,4 % davon sind täglich auf Facebook unterwegs.

Ein klares Zeichen dafür, wie Facebook unsere alltägliche Kommunikation und Informationssuche beeinflusst.

82 Prozent der Social Media User sind täglich auf FB. WOW. Ich bin voll nie endend wollender Begeisterung.

Werte Agentur für Digitale Kommunikation und Social Media Marketing, bevor Ihr was von Alltag schwafelt, fragt doch mal bei PWC nach, wieviel die 82,4 Prozent in absoluten Zahlen sind und stellt das dann mal in Relation zur Gesamtbevölkerung. Und wenn da eine vernünftig große Zahl rauskommt, dann dürft ihr den Begriff „Alltag” wieder verwenden, aber nicht vorher.


Für jene, die mit Tanja-Anja nichts anfangen können: Indiskretion Ehrensache

Tagged as: , , , , | Author:
[Sonntag, 20120304, 11:41 | permanent link | 0 Kommentar(e)

Links from 2012-03-03

Microsoft v Google: How not to win friends and influence people | The Economist

THE spat between Google and Microsoft is shaping up to be at least as entertaining as Apple’s battle with the beige behemoth a decade ago.

Tagged as: , | Author:
[Sonntag, 20120304, 04:00 | permanent link | 0 Kommentar(e)

my1login - mutiger Ansatz zur Paßwortverwaltung

Über Twitter bekam ich die Anfrage, mir doch mal my1login anzusehen. Was ist my1login?

my1login is your free, online favorites and password manager, providing you with a personal portal to the internet. It can be used to securely store bookmarks for your favourite web sites together with your corresponding login and password details, meaning that wherever you’re accessing the internet from, you’ll only have to remember your my1login to sign-in to all your favourite sites.

Also im Prinzip eine browserbasierte Version von KeePass oder 1Password.

Der Sicherheitsfokus liegt bei my1login auf dem „KEY”, mit dem die Passwörter für die einzelnen Sites verschlüsselt werden und der nichts mit dem Passwort zu tun hat, mit dem man auf die my1login Site selbst zugreift. my1login mein dazu:

Your KEY enables your data to be encrypted within your browser using AES (Advanced Encryption Standard), an encryption standard which is so secure that it has been adopted by the US government to secure classified information.

Nur wissen wir ansonsten nichts zu deren AES Implementierung. Weder ob sie den selbst implementiert haben (was Bruce Schneier Schweissperlen auf die Stirn treibt) oder eine Bibliothek dafür verwenden, noch mit welchen Parameter AES betrieben wird.
Darüber hinaus stellt sich noch die Frage, wie sicher AES Verschlüsselung in einem Browserfenster wirklich ist, auch wenn sie gewisse Maßnahmen gegen Keylogger und Co. setzen. Wer garantiert mir, dass der JS Code von my1login die Keyphrase nicht mitliest und an den Server überträgt oder der Browser nicht irgendiwe „verwanzt” ist?
Warum Javascript Cryptographie prinzipiell keine gute Idee ist, führt auch Javascript Cryptography Considered Harmful sehr schön aus.

Um den Javascriptcode vom Server zum Browser zu bringen, setzt my1login auf SSL/TLS (gut) und Zertifikate von Verisign (weniger gut). Versign a) gehört quasi den USA und b) was repeatedly hacked in 2010.

I personally wouldn’t give a rats ass that an security audit performed by Hewlett Packard’s Information Security teamconfirmed that the my1login service is „robust” and also specifically commented about the high levels of encryption used to provide the service. Solang mit keiner GENAU beschreibt, was sie mit „robust” meinen, greife ich das Ding nicht an. Und nur weil „gute” Verschlüsselungsalgorithmen verwendet werden, bedeutet noch lange nicht, dass das Service auch nur irgendwie „sicher” ist.

Bauchweh bekomme ich ja dann auch, wenn mich dieses Service „automatisch” bei Twitter, Facebook und Co. anmelden kann. Das bedeutet, dass ja, dass my1login genau mitprotokollieren kann, was ich tue.
Darüber hinaus benötigt der Code von my1login dafür ja Zugriff auf mein Passwort, welches ich zuvor mit AES vor Zugriff durch my1login geschützt habe. Das kanns ja nun wirklich nicht sein.

Dazu kommen dann noch Kleinigkeiten wie die Tatsache, dass man ich mit einer RFC konformen E-Mail Adresse wie nicht für den Dienst registrieren kann oder eine Registrierung ohne aktivem JavaScript nicht möglich ist. In meinem Fall erschien dann auch noch ein nicht funktionierender Captcha Check, der dann alle weiteren Tests verhinderte.

Ich persönlich würde den Dienst nicht verwenden, YMMV. Und falls wer ein „ordentliches” Security Assesment zu my1login schreibt, lasst mir bitte den Link zukommen, würde mich interessieren.

Update 11.03.2012: my1login hat auf meinen entsprechenden Tweet reagiert und erlaubt mittlerweile auch E-Mail Adressen mit „+” im Namen.

Tagged as: , , , , , | Author:
[Samstag, 20120303, 16:20 | permanent link | 0 Kommentar(e)

Links from 2012-03-01

BitTorrent Live: Cheap, Real-Time P2P Video Streaming That Will Kill TV | TechCrunch

Television is going the way of the dinosaur, and the deadly comet is called BitTorrent Live. Today, Bram Cohen, the author of the BitTorrent peer-to-peer sharing protocol, demoed his latest creation at the SF MusicTech Summit. BitTorrent Live lets any content owner or publisher stream video to millions of people at good quality and with just a few seconds of latency…for free or cheap. Sports, news events, simulcast TV shows, education, video conferencing, or uncensored war zone broadcasts — this technology will power the future of video.

We, the Web Kids -

We grew up with the Internet and on the Internet. This is what makes us different; this is what makes the crucial, although surprising from your point of view, difference: we do not ‘surf’ and the internet to us is not a ‘place’ or ‘virtual space’. The Internet to us is not something external to reality but a part of it: an invisible yet constantly present layer intertwined with the physical environment. We do not use the Internet, we live on the Internet and along it. If we were to tell our bildnungsroman to you, the analog, we could say there was a natural Internet aspect to every single experience that has shaped us. We made friends and enemies online, we prepared cribs for tests online, we planned parties and studying sessions online, we fell in love and broke up online. The Web to us is not a technology which we had to learn and which we managed to get a grip of. The Web is a process, happening continuously and continuously transforming before our eyes; with us and through us.

Tagged as: , | Author:
[Freitag, 20120302, 04:00 | permanent link | 0 Kommentar(e)

Links from 2012-02-29

Coalition targets free speech restrictions in racial discrimination laws | Herald Sun

„Offensive and insulting words are part of the robust democratic process, which is essential to a free country.”

Tagged as: , | Author:
[Donnerstag, 20120301, 04:00 | permanent link | 0 Kommentar(e)


„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Me, Elsewhere

Tag Cloud

2007, 2blog, 2do, 2read, a-trust,, a1, accessability, acta, advent, age, ai, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, basteln, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, coding, collection, command line, commandline, computer, computing, concert, conference, copyright, covid19, css, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, development, devops, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, Domino, domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, education, Ein_Tag_im_Leben, elga, email, encryption, essen, eu, EU, event, events, exchange, Extensions, fail, fedora, feedback, film, firefox, flash, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, git, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, IBM, ibm, ical, iCalendar, image, innovation, intel, internet, internet explorer, iot, iphone, ipod, isp, it, IT, itfails, itfailsAT, itfailsDE, java, javascript, job, jobmarket, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, Linux, linux, linuxwochen, linuxwochenende, live, living, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, lotusnotes, LotusNotes, lotusphere, Lotusphere, Lotusphere2006, lotusphere2007, lotusphere2008, Lotusphere2008, lustig, m3_bei_der_Arbeit, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, Microsoft, microsoft, mITtendrin, mITtendrin, mobile, mood, motivation, movie, mp3, multimedia, music, musik, männer, nasa, nerd, netwatcher, network, netzpolitik, news, nokia, Notes, notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, performance, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, press, presse, privacy, privatsphäre, productivity, programming, protest, public speaking, qtalk, quintessenz, quote, quotes, radio, rant, rant, recherche, recht, release, review, rezension, rezension, rip, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, smtp, SnTT, social media, software, sony, sound, space, spam, sprache, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, summerspecial, sun, surveillance, sysadmin, talk, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, thunderbird, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, ui, uk, unix, update, usa, usb, vds, video, video, videoüberwachung, vienna, Vim, vim, vintage, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, wcm, web, web 2.0, web2.0, web20, Web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, workshops, wow, writing, wtf, Wunschzettel, wunschzettel, www, xbox, xml, xp, zensur, zukunft, zukunft, zune, österreich, österreich, övp, übersetzung, überwachung

AFK Readinglist