Prof. dr. Offensichtlich

Prof. dr. Offensichtlich hat sich mal angeschaut, mit welchen materialjen in staatsbürgerkun… ähm… im p’litikunterricht die gegenwärtige griechenland-krise an den schulen der BRDDR behandelt wird und hat zur überraschung jedes menschen in der BRDDR rausgekriegt, dass es sich um einseitige darstellungen und reine indoktrinazjon handelt.

Als ob die scheißschule hier jemals etwas anderes gewesen wäre!

Die lösung des so genannten „fachkräftemangels“

Endlich ist das problem gelöst, dass fachkräfte für ihre tätigkeit auch angemessen bezahlt werden möchten: einfach maximal ausgelieferte menschen ausbilden und in berufe stecken, in denen es nicht einmal eine gewerkschaftliche organisazjon gibt.

Und hej, gebt mal jedem flüchtling einen etwas mülligen klapprechner. Schade, dass noch niemand auf die idee gekommen ist, solche sammlungen mal für die schule um die ecke zu machen. Nein, nicht fürs gymnasium, für die hauptschule. Wer die ausstattung dort betrachtet, ist über das ergebnis der beschulung nämlich nicht mehr überrascht.

Krohm des tages

Google Chrome blockiert YouTube-Werbeblocker

Ich wünsche euch auch weiterhin viel spaß mit dem drexbrauser vom größten träcker, datensammler und reklamehirnficker der welt! Natürlich wird ein brauser von guhgell nichts unterbinden, was für guhgell geschäft ist; addons, die ihr euch aus gründen ausgesucht haben, werden dann halt nicht oder nicht richtig funkzjonieren. Guhgell ist nicht vertrauenswürdig.

Smartdingens des tages

Samsung führt uns alle in eine völlig neue dimensjon der unterhaltung. Ich wünsche viel spaß bei dem abwexlungsreichen und vor allem sehr sauberen programm. :mrgreen:

(Und dieses andere, altmodische dingens mit dem genitiv und dem dativ lernen die eifrigen praktikanten, die solche endgeilen werbetexte ins internet prügeln, auch noch.)

via @frank_eckert

Security (und mögliche NSA-hintertür) des tages

Sicherheits-Appliances von FireEye enthalten eine schwere Sicherheitslücke, die es Angreifern erlaubt, die Geräte von außen komplett zu übernehmen. Sicherheitsforscher Kristian Erik Hermansen hat nach eigenen Angaben über 18 Monate lang ohne Erfolg versucht, die Sicherheitsfirma zum Schließen dieser und weiterer Lücken zu bewegen

Tja, und jetzt ist das scheunentor eben öffentlich. Und, wie gut war das zeugs zum absichern von netzwerken? So gut:

Laut Hermansen kann man unter Kenntnis der richtigen URL mit Root-Rechten auf das Dateisystem der Systeme zugreifen. Das sei möglich, da der Webserver der Software mit Root-Rechten läuft

Weia! m(

Wer lust hat, kann ja mal versuchen, einen apache so zu kompilieren, dass er überhaupt als root laufen kann (zum starten braucht er natürlich kurz die rechte, um den privilegierten port aufmachen zu können, das geht mit normalen juser-rechten nicht). Das geht nicht gar nicht so einfach. Kleiner tipp: es ging früher mal mit selbstkompilieren und mit der kompeiler-opzjon -DBIG_SECURITY_HOLE, ich weiß aber nicht, ob das immer noch so geht. (Kein mensch, der auch nur für fünf ørecent hirns hat, kann das wollen.) Warum das zu definierende makro so heißt¹? Das sollte eigentlich auch einem menschen ohne vertiefte kenntnisse dämmern… 😉

Bei derartigen scheunentoren, die über anderthalb jahre lang nicht geschlossen wurden, tippe ich ja auf eine vom faschistischen und kriegsverbrecherischen überwachungsstaat USA eingeforderte und mit staatsgewalt erzwungene hintertür für die weltüberwachungsambizjonen der NSA. Generell ist softwäjhr aus den USA nicht mehr vertrauenswürdig, und schon gar nicht, wenn da irgendwas mit „sicherheit“ dransteht und die softwäjhr nicht frei ist.

Übrigens hat diese security-klitsche auch einen tollen kundendienst (hervorhebung von mir):

FireEye bestätigte gegenüber heise Security die Lücke, gab aber zu bedenken, dass sie bis jetzt nicht aktiv für Angriffe ausgenutzt werde. Man informiere seine Kunden nur dann über Lücken, wenn diese bereits in freier Wildbahn genutzt werden

Ich hoffe, dass jetzt viele leute einsehen, dass sie ihre hokuspokus security-wunderkästen mal ganz schnell wegwerfen müssen, um ihr netzwerk erstmal wieder sicher zu kriegen.

¹Wers noch nie gemacht hat und deshalb nicht versteht: mit einer opzjon -D leitet man sozusagen einen #define für den präprozessor ein, der nicht im kwelltext steht. Die opzjon bewirkt also, dass sich der präprozessor verhält, als stünde in jeder übersetzungseinheit ganz oben ein #define BIG_SECURITY_HOLE. Dass man mit präprozessor und kompeiler-opzjon bestimmte kohdteile beim übersetzen rausnehmen oder reinmachen kann, ist übrigens sehr praktisch, um den kohd nicht mit gefährlichem oder selten gebrauchtem kram anzureichern (wers braucht, muss dann halt selbst kompilieren), und natürlich auch, um typischen debug-kohd reinzunehmen oder am ende rauszumachen.