Tutorial zum Update von Bukkit, CraftBukkit & Spigot – Teil 1 – Verwendung eines grafischen Linux

Minecraft - Landschaft
Minecraft – Landschaft

Aus Teaminternen Streitereien und lizenztechnischen Gründen (wem gehört welcher Quellcode?) wurde mit Erscheinen der Minecraft-Version 1.8 die beliebte Minecraft-Serverversion CraftBukkit eingestellt. 😥 Nach einigen Verhandlungen ging das Projekt vorerst an das Spigot-Team über, welches CraftBukkit in seine Servervariante mit einfließen läßt. Allerdings gibt es zum Download und zur Einsicht nur den Quellcode, der allein nützt aber nichts, um einen eigenen Minecraft-Server zum Spielen einzurichten. Wie das geht hat Greeney vom Forum Gaming Squirrels beschrieben und mir freundlicherweise das Tutorial zum Weiterveröffentlichen zur Verfügung gestellt. Vielen Dank an dich Greeney.

Was erwartet euch bei dem Tutorial? :mail:  

Im Großen und Ganzen beschreibt das Tutorial von Greeney das Kompilieren des Quellcodes zum Spigot-MC-Server. Aufgebaut ist das insgesamt in drei Kapiteln – ein How To für ein Debian-basierendes Linux mit grafischen Oberflächen (in diesem Fall Ubuntu), eine Anleitung für ein textbasierendes Linux und eins für Windows. Der Übersichtlichkeit halber habe ich das Tutorial dann auch entsprechend dreigeteilt. Links zu den Quellen, benötigter Software und allem anderen Wissenswertem befinden sich immer am Ende jedes Artikels. Zudem habe ich Zwecks der Aktualität ein paar Pfadangaben angepasst und werde vielleicht den einen oder anderen Schritt noch kommentieren. Kommentare werden auch als solche gekennzeichnet. Auf Greeneys Inhaltsverzeichnis verzichte ich ebenfalls.

1. Tutorial – Linux mit Grafischer Oberfläche

1.1 Vorbereitungen :idee:  

Als aller Erstes müssen wir die für das weitere Vorgehen benötigte Software installieren (Java Developer Environment und Git).

Anmerkung: Git ist eine Software, die es Softwareentwicklern ermöglicht über ein Serverbasiertes System ihren Quellcode und Dateien zu verwalten und mit anderen Entwicklern auszutauschen. Java JDK oder auch Java Developer Environment erweitert das normale Java um eine Entwicklungsumgebung, diese ist dafür zuständig, daß der Quellcode vom Spigot-Server kompiliert wird.

Um Verwirrung durch mehrere gleichnamige Pakete im Softwarecenter zu vermeiden bevorzuge ich die Installation von Software über das Terminal. All jene, welche das Terminal nicht verwenden wollen, dürfen gerne das entsprechende Paket im Software Center suchen.

Um das Terminal zu öffnen drücken wir unter Anwendungen auf den Eintrag Terminal. Oder wir suchen in der Ubuntu-eigenen Suchfunktion nach dem Wort „terminal“.

Terminal öffnen
Terminal öffnen

1.1.1 System Updaten :yes:  

Sobald sich das Terminal geöffnet hat beginnen wir damit die neusten Packetdefinitionen herunterzuladen, um später die aktuellsten Version der zu installierenden Programmen herunter zu laden.

Um dies zu tun geben wir folgendne Befehl in der Konsole ein:

sudo apt-get update

Nach der Eingabe des Befehls müssen wir das Update mit unserem Passwort bestätigen. Tippt euer Passwort einfach in die Konsole, auch wenn ihr weder Sterne noch sonst etwas in der Konsole sehen könnt.

System Update Linux
System Update Linux

Nach der Eingabe beginnt Ubuntu Damit die Paketliste zu aktualisieren.

1.1.2 Software installieren B-)  

Sobald die Listen aktuell sind und Ihr die Meldung „Fertig“ in der Konsole seht, könnt Ihr mit dem nächsten Schritt vorfahren. Um später Spigot & Co. erstellen zu können, benötigen wir folgende Pakete: git und java-1.7.0-openjdk. Wenn noch keines der beiden Programme auf eurem System installiert ist, können mit folgendem Befehl beide Programme installiert werden.

sudo apt-get install git openjdk-7-jdk

Falls Java (openjdk-7-jdk) bereits installiert ist, könnt Ihr mit folgendem Befehl git installieren.

sudo apt-get install git

Falls git bereits installiert ist, könnt Ihr mit folgendem Befehl Java (openjdk-7-jdk) installieren.

sudo apt-get install openjdk-7-jdk

Falls ihr euch nicht sicher seid, ob ihr schon eines der Programme installiert habt, verwendet den ersten Befehl welcher beides installiert. Falls bereits eines der beiden Programme installiert sein sollte, wird dieses entweder aktualisiert oder übersprungen.

Nachdem beides installiert wurde, könnt ihr die Konsole wieder schliessen oder minimieren.

1.2 Arbeitsverzeichnis erstellen :mail:  

Da Spigot & Co. nun jedes mal kompiliert werden müssen, werden jede Menge Dateien benötigt. Diese müssen zunächst heruntergeladen werden, aus welchen später die .jar Datei gebaut wird. Damit diese nicht euer System zumüllen empfiehlt es sich einen Verzeichnis anzulegen, in welchem alle Dateien gespeichert werden welche benötigt werden.

Ich empfehle hierzu im Home Ordner einen neuen Ordner mit dem Namen MinecraftServer oder Spigot zu erstellen.

Um dies zu tun öffnet den Datei Manager und springt in den Persönlichen Ordner. In diesem Ordner angekommen, könnt Ihr via. Rechtsklick einen neuen Ordner erstellen. In meinem Beispiel nenne ich den Ordner Spigot.

Arbeitsverzeichnisse erstellen
Arbeitsverzeichnisse erstellen

1.3 BuildTools herunterladen :wacko:  

Um die BuildTools herunter zu laden öffnet Ihr euren Internet Browser und lädt folgende Datei herunter: BuildTools.jar Speichert die Datei dabei in eurem zuvor erstellten Ordner ab. Die BuildTools werden benötigt um die Minecraft Server .jar Files zu kompilieren.

Eigenschaften BuildTools
Eigenschaften BuildTools

Als nächstes öffnet Ihr erneut ein Terminal oder verwendet das Terminal vom letzten Mal und navigiert mit dem Befehl

cd Pfad/zum/Ordner

zu eurem zuvor erstellten Ordner. Wenn Ihr nicht sicher seid wie der genaue Pfad zu eurem Ordner lautet, könnt Ihr diesen Herausfinden indem Ihr einen Rechtsklick -> Eigenschaften auf die BuildTools.jar in dem entsprechenden Ordner macht.

Arbeitsverzeichnisse erstellen
Arbeitsverzeichnisse erstellen

Der Befehl könnt wie folgt aussehen:

cd /home/greneey/spigot

1.4 Spigot und Co. Herunterladen und Bauen 😉

Sofern Ihr im letzten Schritt mit dem Terminal in den zuvor erstellten Ordner gewechselt habt, können wir fortfahren, ansonsten müsst Ihr dies zuerst erledigen. Um sicher zu stellen, dass Ihr euch im richtigen Ordner befindet gebt den Befehl ls für List ein. Auf der Konsole sollte nun der Eintrag: BuildTools.jar erscheinen.

Listing Ordnerinhalt
Listing Ordnerinhalt

Nun können wir damit starten alle benötigten Dateien herunterzuladen und die .jar Dateien zu erstellen. Hierzu gebt Ihr folgenden Befehl ein:

java -jar BuildTools.jar

Dieser Befehl startet die BuildTools, welche für uns den Rest übernehmen. Nach Eingabe dieses Befehls wird es zwischen 5 – 15 Minuten dauern und eure .jar Dateien wurden erfolgreich erstellt. Währen dieser Zeit ist es wichtig, dass Ihr weder das Terminal schliesst, noch die Operationen im Terminal abbrecht oder gar den Computer neu startet.

Nach Abschluss des Vorgangs sollte das Terminal in etwa wie folgt aussehen.

Spigot wurde erfolgreich kompiliert
Spigot wurde erfolgreich kompiliert

Nach Abschluss des Building Vorgangs, könnt ihr in eurem zuvor erstellten Arbeitsordner unter: Spigot/Spigot-Server/target die spigot-1.8-R0.1-SNAPSHOT.jar finden, welche eure Server .jar Datei ist. Wie Ihr euren Server starten und konfigurieren könnt solltet ihr ja alle schon wissen :bye:   Have FUN!

1.5 Abkürzung :good:  

Falls euch das Ganze zu kompliziert ist und Ihr mir vertraut könnt Ihr auch folgenden Befehl in der Konsole eingeben, welcher für euch alle hier beschriebenen Schritte automatisch durchführt:

sudo apt-get update && sudo apt-get install git openjdk-7-jdk && mkdir -p ~/minecraftServer && cd ~/minecraftServer && wget -O BuildTools.jar https://hub.spigotmc.org/jenkins/job/BuildTools/lastSuccessfulBuild/artifact/target/BuildTools.jar && java -jar BuildTools.jar

Dieser Befehl erstellt im Home Ordner des aktuell eingeloggten Users einen neuen Ordner mit dem Namen minecraftServer, in welchem alle Dateien abgelegt werden. Zudem startet er alle Vorgänge, die weiter oben im Tutorial gelistet sind.

Hinweise: Falls ihr den Ordner MinecraftServer bereits in eurem Home (~/minecraftServer) besitzt und nicht wollt, dass in diesem die Dateien erstellt werdet, müsst Ihr im Befehl die entsprechenden Pfade bei mkdir und cd anpassen.

1.6 Video Tutorial 😯 

Euch ist das ganze zu kompliziert? Ihr möchtet das ganze zuerst einmal sehen bevor Ihr es durchführt? Hier gibt es ein Video Tutorial, in dem ich das hier beschriebene kurz demonstriere.

[Tutorial] Ubuntu Minecraft 1.8 +【1.9】Bukkit, CraftBukkit & Spigot Update [German]

Links und Quellen:

  1. Tutorial von Greeney – Quelle
  2. Youtube-Kanal von Greeney
  3. BuildTools.jar Download
  4. Spigot Forum – Übernahme von CraftBukkit durch Spigot
  5. SpigotMC.org

Neues von Nightwish

Nightwish hat am vergangenem Freitag – dem unglückseeligen Dreizehnten – ein neues Musikvideo veröffentlicht. Dabei handelt es sich um eine schöne, rockige Ballade, in ungewohnt sanfter Manier. Mittlerweile hat dieser Clip schon mehr als eine halbe Millionen Klicks auf Youtube. Ich bin mal so frei, den Text der Ballade hier zu zitieren:

Leave the sleep and let the springtime talk
In the tongues from the time before man
Listen to Daffodil tell her tale
Let the guest in, walk out, be the first to great the morn

The meadows of heaven await harvest
The cliffs unjumped, cold waters untouched
The elsewhere creatures yet unseen
Finally your number came up, free fall awaits the brave

Come
Taste the wine
Race the blind
They will guide you from the light
Writing noughts till the end of time
Come
Surf the clouds
Race the dark
It feeds from the runs undone
Meet me were the cliff greets the sea

The answer to the riddle before your eyes
Is in dead leaves and fleeting skies
Returning swans and sedulous mice
Writings on the gardens book, in the minute of a lover’s look

Building a sandcastle close to the shore
A house of cards from a worn out deck
A home from the fellowship, poise and calm
Write a lyric for the song only you can understand

Riding hard every shooting star
Come to life, open mind, have a laugh at the orthodox
Come, drink the deep let the dam of mind seep
Travel with great Élan, dance a jig at the funeral

Come!

Quelle: Transkripiert vom Song Èlan – Nightwish

Nightwish - Élan (OFFICIAL VIDEO)

Wie Samsungs Fernseher zum Spion im Wohnzimmer werden

Gebogen und Hellhörig - Foto: Samsung
Gebogen und Hellhörig – Foto: Samsung

Netzpolitik.org berichtete neuerdings, daß Besitzer von Samsungs Fernsehgeräten mit Sprachsteuerung nichts privates mehr sagen dürften. Selbst Samsung weißt in den Endbenutzer-Lizenzvereinbarungen (Eula) darauf hin, daß gesprochenes über die eingebaute Sprachsteuerung mitgeschnitten werden könnte und an die Server von Drittanbietern gesendet werden kann. Diese Server dienen dazu, die gesprochenen Kommandos zu verarbeiten, auszuwerden und in Schaltbefehle für den Fensher umzusetzen.

In der Eula heißt es wortgenau:

“Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.” (Seien Sie sich bitte bewußt, dass wenn das Gesagte persönliche oder sensible Informationen enthält, diese Information Teil der erfassten Daten ist und durch die Spracherkennung an Drittanbieter weitergegeben wird.)

In einem Statement von Samsung heißt es, daß dieses nur gilt, wenn die Sprachsteuerung aktiviert ist.

Links und Quellen

  1. Netzpolitik.org -Samsung warnt…
  2. EULA des Konzern Samsung

Retro-Revival: Cloanto liefert Images für klassiche Amigas aus

Computer Commodore Amiga 1000 PAL, Monitor Commodore 1081, Software: Aegis Sonix, Shanghai, Archon, Deluxe Paint
Computer Commodore Amiga 1000 PAL, Monitor Commodore 1081, Software: Aegis Sonix, Shanghai, Archon, Deluxe PaintCC BY-SA 3.0 de – Quelle: Wikipedia Deutschland

Cloanto hat für den klassischen Amiga ein Set mit Images für Disketten und Festplatten zusammengestellt. Es soll auf jedem Amiga-Modell laufen und eine Menge Workbenches mitbringen.

Anfang der Woche hat Cloanto als Teil seiner Amiga Forever Reihe ein Set mit Images für klassische Amiga-Rechner veröffentlicht. Die Dateien des Floppy & Hard Disk Image Pack lassen sich auf jedem Amiga Modell starten, auch auf einem Amiga 1000 (siehe Bild), der eine Kickstart Diskette zur Installierung des Betriebssystems verwendet.

Voraussetzung ist neben dem Rechner selbst entweder ein Floppy-Emulator  oder das Schreiben der Images auf Disketten oder Festplatten.

Im Set enthalten sind 16 Floppy-Abbilder im ADF-Format und zwei Hard-Disk-Abbilder im HDF-Format. Als Nutzer hat man Zugriff auf folgende Software:

  1. Workbench 1.3 mit wenigstens Kickstart 1.2 (2 Disketten)
  2. Workbench 2.1 mit wenigstens Kickstart 2.04 (5 Disketten)
  3. Workbench 3.1 mit wenigstens Kickstart 3.0 (6 Disketten)
  4. Kickstart 1.3 als Floppy für den A-1000
  5. Superkickstart 1.3 + 2.04 für frühe A-3000
  6. Relokick 1.4a zum Downgrade neuerer Systeme

All das soll es ebenfalls als 8.3-Version für Floppy-Emulatoren geben, die nur mit kurzen Bezeichnungen umgehen können. Für Festplatten sind zwei Umgebungen enthalten, die der geneigte Nutzer auf Speichermedien wie CF-Karten übertragen kann:

  1. Workbench 2.1
  2. Workbench 3.1

Die Entwickler bei Cloanto haben nicht die alten Workbench-Versionen neu verpackt, sondern die Systeme an einigen Stellen auch verbessert. Kostenpunkt: 9 Euronen und 95 Cent. Links zum Produkt und den Änderungen, die Cloanto eingefügt hat, habe ich am Ende des Artikels am Ende des Artikels beigefügt.

Links:

  1. Beschreibung der Änderungen am Disketten Image-Pack
  2. Amiga Forever Pack von Cloanto

Nutzlose Bespitzelungsmethoden!!

Vor reichlich 4 Wochen gab es wieder einmal einen Anschlag, diesmal auf unsere hochgelobte Meinungsfreiheit und es traf keine unbekannten Personen. Opfer wurden einige Redakteure des Satire-Schmierblattes Charli Hebdo, die schon längst Polizeischutz bekamen. Auch alle anderen Behörden, von Polizei bis Geheimdienst wußten um die Gefahr. Aber dennoch war man nicht in der Lage die Opfern und ihr Recht auf Meinungsfreiheit zu schützen, obwohl man die Täter bereits schon im Vorfeld kannte.

Kaum war der Anschlag keinen Tag alt, schon kam der Ruf vieler Politiker nach der Ausweitung der anlasslosen Vorratsdatenspeicherung. Allerdings verhält sich das wie der Reflex des pawlowschen Hundes beim Klang einer Glocke. Den Politikern läuft nach jeder gleich gearteten Negativmeldung das Wasser im Mund zusammen und hoffen auf eine Vorratsdatenspeicherung – wie bei jenem sehr bekanntem Hund, der die Glocke hört … egal ob nun etwas im Fressnapf ist oder nicht.

Aber was nützt es unseren Sicherheitsbehörden, wenn sie ihr gesamtes Geld, ihre Zeit und das gesamte Personal daran binden, sämtliche Daten, die auf Vorrat gespeichert wurden auszuwerten? Bekannte Terrorverdächtige und Kriminelle verliert man dabei schnell mal aus den Augen, so daß sie in aller Ruhe und unbehelligt mit schwerem Geschütz ein Attentat planen und ausführen können.

Für mich stellt sich nun die Frage: Was nützt die Vorratsdatenspeicherung? Sie benötigt nur noch mehr Geld und Personal. Und in einem Land, in dem die Stellen bei der Polizei immer weiter gestrichen werden, fehlt dann das Personal für eine effektive Überwachung der Fälle mit einem Verdacht. Die Tatverdächtigen aus Paris standen schon länger auf der No-Fly-Liste der USA und in der EU standen sie schon unter verdeckter Beobachtung. Einer der Brüder saß sogar schon einmal ein, als er nach Syrien reisen wollte, um sich dem Dschihad anzuschließen. Daher wirft sich gerade jetzt die Frage auf: Warum waren dann die Behörden im Fall Charlie Hebdo so ahnungslos und konnten den Anschlag nicht verhindern? Ähnlich war es ja am 11. September 2001 oder den Morden des NSU-Trios in Deutschland. Sämtliche Täter waren den Geheimdiensten und der Polizei bekannt.

Fazit:

An meine Freunde mit den Schlapphüten: Konzentriert euch mit euren vorhandenen legalen Mitteln auf bekannte Verdächtige. Dann habt ihr größere Chancen einen derartig liegenden Anschlag zu verhindern. Damit habt ihr genug zu tun und muß nicht erst tausende Datensätze von unverdächtigen Leuten filtern. Den Toten nützt es nichts mehr, wenn ihr sagen könnt, ihr hättet die Attentäter auf einer Liste geführt.

Liebe Kollegen aus der Satirebranche: Ich nutze nun auch mein vom Grundgesetz gegebenes Gesetz zur freien Äußerung meiner Meinung. Auch wenn ich den Anschlag in Paris für sehr tragisch halte und man seine Meinung nicht durch Gewehrkugeln kundgeben darf, so bin ich der Meinung daß zwischen freier satirischer Meinung und Beleidigung nur ein schmaler Grat liegt. Es gibt genug Hohlbirnen (sorry für dieses satirisch gewählte Wort), die keinen Spaß verstehen und gleich Prozesse wegen Beleidigung anstrengen – in eurem Fall war es ein leider Lynchprozess. Also in Zukunft vielleicht doch mal das Hirn einschalten bevor man irgendwas dahinkritzelt.

Grandiose Musik in der Game-Szene – Skyrim Dragonborn Theme

Vor gut 2 Wochen hatte ich den Titel als Interpretation von Peter Hollens schonmal hier hereingestellt. Peter Hollens macht mit seiner Stimme und einigem technischen Aufwand aus sich selbst einen ganzen Chor – manchmal recht klassisch und manchmal Acapella.

Doch der Titel passt auch gut in die Reihe Musik aus der Spieleszene. Daher habe ich das Original mit hinterlegtem Text aufgestöbert. Es geht um das Dragonborn Theme von Skyrim. (Elder Scrolls Reihe)

Skyrim: The Song of the Dragonborn (with lyrics)

Mojang bietet Hilfe für betroffene Minecraftaccounts an

Minecraft Dorf
Minecraft Dorf

Vorgestern berichtete ich über 1800 gehackte und kompromitierte Minecraft-Accounts. Mojang will allen betroffenen Spielern mit Rat und Tat unter die Arme greifen, aber mittlerweile sind weitere Zugangsdaten im Netz aufgetaucht.

Betroffene Spieler sollen den Support der Firma kontaktieren (Links dazu wie immer am Ende des Artikels) – nach Angaben von Mojang geht das sogar auf Deutsch. Vorgestern sind die Zugangsdaten von 1800 Minecraft-Accounts öffentlich geworden, weitere will man inzwischen im Netz gesichtet haben. Mittlerweile melden sich dazu immer mehr Nutzer die Listen mit erbeuteten Daten gesehen haben wollen. Bei manchen dazu handelt es schlichtweg um Doppelungen, andere scheinen neue Login-Daten gefunden zu haben.

Aber momentan ist es fraglich, ob ein Großteil der betroffenen Nutzer überhaupt weiß, daß ihr Zugang kompromitiert wurde. Mittlerweile will man sämtliche Nutzer aus der bekannt gewordenen Liste via E-Mail informiert haben, aber es befanden sich auch alte Minecraft.net Konten, die nicht mit einer Mail-Adresse verknüpft waren.

Wer auf Nummer sicher gehen will, der kann natürlich sein Passwort ändern. Besonders dringlich ist es, wenn man das Passwort auch für andere Webseiten und Dienste (wie Banking, Paypal, Mailadresse etc) verwendet hat.

Links

  1. Mojang Support-Seite für betroffene Accounts
  2. Sicherheitsnotiz – 1800 gehackte Accounts beim beliebten Minecraft

Sicherheitsnotiz – 1800 gehackte Accounts beim beliebten Minecraft

Minecraft gehackt

Heise Security hat berichtet, daß im Netz derzeit eine lange Liste mit gehackten Minecraft-Zugangsdaten kursiert. Wie die Daten erbeutet wurden, läßt sich derzeit noch nicht sagen.

Die Security Abteilung vom Heise-Verlag hat heute im Netz eine Liste von 1800 Zugangsdaten des Open-World-Spiels Minecraft gesichtet. Diese enthalten Mailadresse und das zugehörige Passwort zum Spiel und das alles ganz unverschlüsselt im Klartext. Unter den Accounts befinden sich einige Daten, die sich auch Nutzern aus Deutschland zuordnen lassen. Stichproben haben ergeben, daß die Daten aktuell und funktionsfähig sind. Wie die Daten abgegriffen wurden, ist derzeit noch unklar.

Was kann passieren?

Im Namen des des legitimen Account-Besitzers kann man die Vollversion des Spieles herunterladen und an Spielen auf Online-Servern mitmachen. Ferner kann man sich mit dem Login auf Minecraft.net und Mojang.com anmelden, sofern keine Sicherheitsfragen gesetzt wurden. Auch besteht die Gefahr von Passwortrecycling. Das heißt, daß es richtig gefährlich werden kann, wenn das gleiche Passswort bei Mailadresse, Onlinebanking-Accounts und bei Paypal genutzt wird. In diesem Fall kann sich der Angreifer mit dem erbeuteten Passwort fvonb einem Dienst zum anderen Hangeln.

Derzeit steht noch eine Stellungnahme von Microsoft aus, daß Mojang im Herbst von Microsoft übernommen wurde.

Neue Hardware für alte Geräte – Amigas bleiben im neuen Jahrtausend auch erweiterbar

Integriert: Alle Amiga Modelle, wie der Amiga 500, brachten schon ein intern verbautes Disketten-Laufwerk mit. Viele Anwendungen lagen allerdings auf etlichen 880 Kilobyte Double-Density Disketten vor. Zusätzliche Laufwerke reduzieren den Aufwand beim Diskettenwechsel.
Integriert: Alle Amiga Modelle, wie der Amiga 500, brachten schon ein intern verbautes Disketten-Laufwerk mit. Viele Anwendungen lagen allerdings auf etlichen 880 Kilobyte Double-Density Disketten vor. Zusätzliche Laufwerke reduzieren den Aufwand beim Diskettenwechsel.

Ein polnisches Unternehmen, welches sich auf alte Hardware spezialisiert hat, stellt derzeit ein neues externes Floppy-Drive für den klassischen Hardwaredinosaurier Amiga vor. Es soll sich auch mit einem Floppy-Emulator betreiben lassen.

Sakura IT hat ein neues, externes Laufwerk angekündigt. Das Gerät ist eine eigenständige Neuentwicklung und st als externe Peripherie vorgesehen. Daher setzt es einen Amiga mit entsprechenden Anschluss voraus. Nutzer eines CD32 müssen entsprechend ein SX-1 oder SX32 verwenden.

Ziel des ganzen Unterfangens ist die vollständige Kopatibilität zu 880 KByte großen DD-Disketten (Double Density). Auch NDOS (Non DOS) soll das Laufwerk lesen können. Mit dieser schmucken Erweiterung lassen sich originale Datenträger direkt am Amiga auslesen, aber große Hersteller, produzieren schon länger keine Disketten mehr. Sony hat beispielsweise den Verkauf  vob Floppys in 2011 eingestellt.

Prototyp der Laufwerksplatine Bild: Sakura IT
Prototyp der Laufwerksplatine Bild: Sakura IT

Zu den Features des neuen Laufwerks soll eine komplett neue Mechanik gehören, auf die der Hersteller eine Garantie geben will. Optional läßt die Platine sich auch gänzliche ohne Mechanik betreiben. Damit kann man es mit einem Floppyemulator verbinden.

Das Design des neuen Laufwerkes ist in Open Source lizenziert. Die gesamte Dokumentation wurde von der Entwicklerfirma auf GitHub hinterlegt. Wann genau die fertige Hardware auf den Markt kommen soll und wo die Preise liegen, ist noch offen. Allerdings kann man das Projekt auf der Entwicklerseite verfolgen.

Links

arte Dokuabend – Der Wochenendkrieger

Jedes Jahr treffen sich in der deutschen Provinz Tausende Menschen und schlüpfen in die Rollen von Rittern, Elfen, Magiern oder Orks. Was wie ein Szenario aus „Herr der Ringe“ klingt, ist für Tausende Live-Rollenspieler aufregende Realität. „Wochenendkrieger“ porträtiert fünf Live-Rollenspieler und taucht in ihr Leben zwischen Schlachtfeld und Computerarbeitsplatz ein. Quelle: www.arte.tv/guide/de/044996-000/wochenendkrieger

Eine sehenswerte Dokumentation in deutscher Erstausstrahlung über Live-Rollenspiel läuft am Sonntag um 22 Uhr 35 auf arte, zu sehen natürlich auch in HD. Über 90 Minuten werden mehrere Live-Rollenspieler interviewt und dokumentiert, was insgesamt die Faszination des Rollenspiels ausmacht.

Logo by arte

Links

Musik aufgespürt – Ein Sänger, eine Violine, 120 Spuren

Kaum zu glauben, aber wahr. Peter Hollens Stimme wurde in diesem grandiosen Werk 114 mal kopiert und gemischt, dazu noch ein paar mal die Violinistin von Lindsey Stirling. Heraus kam eine schon Orchesterreife Musik mit einem Video, was schon nun ja hollywoodreif währe. Ein paar Musikvideos weiter, habe ich noch einen recht spontanen auftritt der Violinistin gefunden, irgendwo in den vereinigten Staten. Skyrim und Master of Tides, die Performance des letzten Titels geht so erst nach ca 35 Sekunden los, also Geduld.

Lindsey Stirling & Peter Hollens - Skyrim (Official Music Video)

Lindsey Stirling - Master of Tides (Official Music Video)

Geschichten aus dem Zollamt – Die Dritte – Von falschen Sendungsnummern und keinen Telefonverbindungen

Vorsicht Zoll
Vorsicht Zoll

Wieder einmal wurden drei LED-Lampen in Hong-Kong bestellt, sogenannte Spotlampen mit Fassungsgröße E14 und jeweils 12 Watt. Diese sollten dieses Mal bei mir in der Küche installiert werden, um Strom zu sparen. 36 Watt gegen 120 Watt sollten gut 2 Drittel Ersparnis bringen. :wacko:

Insgesamt sollten die drei Lampen 14 Euro 25 Cent kosten, also 4 Euro 75 pro Lampe. Bestellt wurde wieder beim gleichen Händler in Hong-Kong, der wegen zolltechnischen Problemen mittlerweile in Polen auch ein Warenlager betreibt. Der Versand ist bei dem Händler gratis, egal wieviel man bestellt. Der Endpreis betrifft also nur die bestellte Ware, also die Lampen in meinem Fall. Das war bei den letzten Bestellungen auch schon so. Die erste der letzten Geschichten wurde im Provinz-Zollamt Gera abgewickelt, die nächste dann im Hauptstadt-Zollamt Dresden. Bei letzterem packte man zwar aus, schickte aber ohne irgendetwas zu beanstanden weiter an meine Adresse. :good: Bereits am Samstag, dem 10. Januar, kam mit der deutschen (Schnecken)Post ein Brief von eben jener Post ins Haus geflattert. Ich zitiere einmal aus dem Brief. :scratch:

Sehr geehrte Postkundin, sehr geehrter Postkunde,

wir konnten eine an Sie gerichtete Postsendung, mit Herkunft außerhalb der EU, nicht beim Deutschen Zoll zur Verzollung anmelden. Die hierfür benötigte Rechnung bzw. ein Zahlungsbelegt befand sich leider nicht an der Außenseite Ihrer Sendung (ggf. mögliche weitere Gründe entnehmen Sie bitte der beigefügten Mitteilung)

Die Sendung liegt innerhalb der nächsten 14 Kalendertage (ab Datum dieses Schreibens), beim Zollamt zur Zollanmeldung für Sie bereit. Nach Ablauf dieser Frist muß die Sendung an den Absender im Ausland zurückgesandt werden.

Wir Bitten um Ihr Verständnis, daß Ihnen in dieser Sache auf Grund von zollrechtlichen und anderen gesetzlichen Bestimmungen zusätzlicher Aufwand entsteht.

Mit freundlichen Grüßen

Ihre Deutsche Post.

Im Briefkopf stand das Absendedatum (Freitag, 9. Januar) des Briefes und wahrscheinlich ist das auch das Datum, an dem die Lampen in Gera beim Zoll eintrudelten. Dazu stand noch ein Identcode und die Laufende Nummer 165 aufgedruckt. Die Nummer wurde handschriftlich mit Kugelschreiber durchgestrichen und eine 162 dahinter geschrieben.

Weiter unten in der Mitteilung befinden sich noch Anschrift, Telefonnummer, Mailadresse und Öffnungszeiten des Zollamtes in Gera. Am Samstag habe ich mir vorgenommen, am Montag den 12. Januar dort anzurufen.

Montag Vormittag

Also habe ich mir gegen 11 Uhr mein Festnetztelefon geschnappt und haarklein die Telefonnummer vom Zollamt – so wie sie auf dem Brief stand – eingedrückt. Es kam ein Freizeichen, dann tüdelte die Nummer durchs Telefon und dann kam  … nichts mehr. Drei weitere Versuche mit dem Festnetztelefon kamen auf das selbe Ergebnis. Also probehalber den ganzen Spaß noch mit dem Handy versucht, doch die ernüchternde Durchsage „Diese Rufnummer ist uns nicht bekannt“ kam gleich nach dem Wählen. :wacko:

Also Computer hochgefahren und mir die Telefonnummer aus dem Internet besorgt, es haben hinten raus zwei Ziffern gefehlt, die die Post oder Zollamt Gera einfach unterschlagen haben … Unterschlagung von Telefonnummern geht gar nicht :negative:

„Auf ein Neues“ dachte ich mir „Mit falschen Telefonnummern  :negative: können die dich nicht abwimmeln“ und habe die nunmehr richtige Nummer aus dem Internet in mein Telefon gedrückt. Und siehe da, es hat geklappt. Recht schnell hatte ich auch einen Zollamtsmitarbeiter am Apparat, nach der Stimme zu urteilen, den selben Typen wie damals im Oktober.

Kurz habe ich ihm das Anliegen geschildert – fehlende Rechnung auf dem Päckchen – und habe ihn gebeten, er solle doch das Päckchen nehmen und mal einen Blick drauf werfen. Manchmal wird die außenseitig aufgebrachte Rechnung recht schnell bei der Post oder beim Zoll überklebt oder ein Mitarbeiter übersieht zu klein gedrucktes im Eifer des Abfertigungsgefechtes – oder mangels an Brillen. Ich solle ihm mal die Laufende Nummer durchgeben. Gesagt getan, ich habe ihm die Nummer 162 (handschriftlich hinzugefügt) durchgegeben und der Mitarbeiter ging ins Lager, wo er eine gefühlte halbe Stunde verblieb. Aber eine gemessene Wartezeit von um die 10 Minuten war es schon, wo der Mitarbeiter im Lager war.

Also kam er wieder ans Telefon und frage nochmals nach meinem vollständigen Namen und Adresse, worauf hin er wieder im Lager verschwand und dort herumwühlte. Kurze Zeit später meldete er sich erneut, er habe das Päckchen gefunden, aber unter einer anderen Nummer (der 164) die mit irgendwelchen Listen im Lager und auf meinem Brief vom Zollamt/Post nicht überein stimmte. :wacko:

Laut mündlicher Bestätigung war eine Rechnung am Päckchen angebracht, allerdings durch den Aufkleber Sicherheitsprüfung verdeckt. Das also sagte mir alles. Dem Zoll war wieder einmal eine Lampe nicht ganz geheuer. Nun wollte er doch noch wissen was das gekostet hätte und was im Päckchen zu finden währe. Ich sagte dem Mitarbeiter, daß es sich um drei LED-Spotlampen handeln würde.

Sofort kam die Entgegung von ihm, daß da wieder kein Hersteller auf der Verpackung stehen würde, den man in Regress nehmen könne und wieder kein CE-Zeichen drauf währe. Für wieviel Volt die denn zugelassen währen, wollte er noch wissen. Für 220 bis 240 Volt, also hiesige Wechselspannung. Er bot mir an, diese Lampen prüfen zu lassen, wie das letzte Mal. Das würde so um die 2 bis 3 Wochen dauern und falls die Lampen durchfallen, würden die wieder an den Händler gehen. Nun fragte ich genauer nach, was mich denn diese Prüfung kosten würde. Hier eierte der Zollbeamte ziemlich herum, es währe vielleicht kostenlos, aber er hätte nie gehört, daß sich Leute irgendwie bei ihm wegen irgendwelcher Kosten gemeldet hätten. Es könnte aber auch kostenpflichtig sein… :unsure:

Punkt. Aus. Das war für mich der Anlass zu sagen „Dann schickt’s doch zurück!“ Doch dazu bräuchte das Zollamt mit oben zitiertem Brief und einer handschriftlichen Anmerkung Annahme verweigert plus Unterschrift. Wie ich denn das hinschicken solle – habe da einfach mal etwas komisch nachgehakt. Entweder persönlich vorbeibringen – fällt weg, 100 km wegen einem läppischen Brief zu fahren ist zu weit. Per Post – 60 Cent. Fax ginge auch, aber da will die Telekom (oder wer auch immer) noch Geld abgreifen. Ahja – E-Mail aktzeptiert der Beamte also auch. Also habe ich auf den Wisch vom Zollamt das geforderte Annahme Verweigert, mit freundlichen Grüßen die Medienspürnase draufgeschrieben und eingescannt.

Die Medienspürnase wollte sich wenigstens eine kleine Genugtuung für den ganzen Aufwand gönnen. Also wurde das Anschreiben mit recht hoher Auflösung eingescannt und als PDF mit knapp 20 MB gespeichert. Dieses Anschreiben landete dann mehrmals von verschiedenen Mailadressen mit 20 MB (soviel läßt mein Provider zum Versenden zu) im Postfach des Zollbeamten. Viel Spaß wünsche ich dem Geraer Zoll damit.

Gleich darauf habe ich den Lampenhändler in China und Paypal kontaktiert, beiden das Problem geschildert.

Dienstag früh

Da gibt es nicht mehr viel zu sagen. Der Händler hat via Paypal den Warenwert von 14 Euro 75 recht schnell (quasi über Nacht) zurückerstattet. Mittlerweile bietet genau der gleiche Onlineshop die selben Lampen für ähnliche Preise über das europäische Warenlager in Polen an.  :yahoo: Einen Versuch über dieses mache ich noch, denn da dürfte kein Zoll mehr zwischen geschaltet sein.

Fazit

15 Euro für drei Lampen, keine Versandkosten … was Warensendungen dem Händler aus Hong-Kong nach Deutschland kosten weiß ich nicht. Jedenfalls zahlt der Zoll jetzt wieder einmal mehr die Versandkosten an die chinesische Ostküste. Wenn man sich das überlegt ist das Realsatire hoch drei, zumal die Versandkosten zurück im Endeffekt der Steuerzahler übernimmt. Billiger wäre es, wenn man hin und wieder, gerade bei solchen Sachen, die Augen beim Zoll zudrücken würde und das dem Verbraucher einfach übergibt. :scratch: So langsam gewinne ich den Eindruck, daß man hier in der Provinz nichts besseres zu tun hat als auf Paragrafen, Prüfzeichen und fehlenden Verpackungsaufdrucken herumzureiten.

Spotlampe aus China
Spotlampe aus China

Kurz(fristig) gemeldet – Von der Schlacht im Internet bis zur Jagd auf Snowden

ARD
ARD

Die ARD steht heute Nacht im Zeichen des Cyber-Krieges. Ab 23 Uhr 30 laufen zwei Dokumentationen, die Jagd auf Edward Snowden und Schlachtfeld Internet.

Für intersssierte Zuschauer, oder all jene, die bis jetzt noch kein festes Fernsehprogramm haben, bietet sich heute Abend die Chance auf der ARD einen 45 minütigen Einblick in den sogenannten Cyberwar. In dieser Doku warnt Edwart Snowden vor angreifbaren Infrastrukturen im Land, beispielsweise Krankenhäuser ohne Strom oder ein lahmgelegtes Telefonnetz.

Auch wenn der Film vielleicht etwas übertrieben und martialisch daherkommt, so betrifft er auch den Otto-Normal-User. In den letzten Wochen wurden Berichte herausgegeben, in denen zu lesen ist, daß beispielsweise ein deutscher Hochofen so manipuliert wurde, daß dieser schwer beschädigt wurde. Es soll auch Verdachtsmomente geben, daß die Explosion einer türkischen Ölpipline durch einen Computerhack hervorgerufen wurde. Wichtig zu wissen ist auch, daß durchaus Krankenhäuser anfällig für Computerhacks sind. Und hier sind nun viele Menschenleben bei etwaigen Schäden betroffen.

In den beiden Dokus beschreibt man Szenarien, die aus einem Thriller stammen könnten, die aber durchaus realistisch sind. Neben diesen Szenarien wird auch Snowdens Flucht nach Russland aufgearbeitet und wie es ihm dort gehen soll. Zentrales Thema ist auch, wie gefährdet Deutschland ist, liegt es nun zwischen zwei Supermächten – Russland und den USA. Was Hacker bewirken können, durfte unlängst Frau Merkel erfahren, deren Homepage und die Bundestagsserver lahmlegten.

Also dreht heute Nacht 23 Uhr 30 das Erste auf, 90 Minuten Doku am Stück dürfte sich lohnen.

Chatten mit Facebook geht auch sicher – Verschlüsselung mit Pidgin

Derzeit steht Facebook vor Gericht, weil private Chatlogs gespeichert und ausgewertet wurden. Ganau genommen wurden über den Haus eigenen Chat verschickte Links ausgewertet um die Beliebtheit dieser in Zahlen zu packen. Damit kann Facebook nun genauer Werbung platzieren – dabei werden bestimmte Firmen bevorzugt und die Privatsphäre der Chatter weiter ausgehöhlt. Wie man Spionage umgehen kann, habe ich im artikel Privates verschlüsselt – Sicher Chatten mit Pidgin letztes Jahr schon einmal beschrieben. Und das geht auch mit Facebook.

Zusammengefasst

In der Regel braucht man nur zwei kostenlose Programme auf Open-Source-Basis. Pidgin und ein Verschlüsselungsplugin namens OTR – Off the Record Messaging. Und man braucht hierfür noch die Facebook-ID. Jeder Nutzer, jede Nutzerin bekommt von Facebook eine zufällig generierte Nummer, mit der man Pidgin sagen kann, wer man auf Facebook auch ist. Die ID von Facebook findet man auf der Seite www.facebook.com/max.muster wobei das Max.Muster durch den eigenen Vornamen und Nachnamen zu ersetzen ist, getrennt durch einen einfachen Punkt. Zum Tragen kommt das Protokoll XMPP, besser bekannt auch als Jabber. Alle genutzten Programme sind noch einmal am Ende des Artikels noch einmal verlinkt.

Warum verschlüsseln?

Bei Privatgesprächen gelten prinzipiell vier Grundsätze, die aus dem realen Leben übernommen worden sind.

Folgenlosigkeit: Wenn der (langlebige) private Schlüssel einem Dritten in die Hände fällt, hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche: Die Gespräche können damit nicht nachträglich entschlüsselt werden.

Abstreitbarkeit: Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.

Beglaubigung: Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.

Verschlüsselung: Niemand kann die Nachrichten mitlesen, wenn denn der Zeichensalat mitgeschnitten wird, dann erhöht sich der Aufwand um an die Inhalte zu kommen enorm.

Detailiert

Falls noch nicht geschehen, installiert man sich zuerst Pidgin und dann OTR. Sind beide Installiert, müssen noch genutzte Konten hinzugefügt werden, hier ein Facebook-Konto. Die Kontoverwaltung öffnet sich beim allerersten Start von Pidgin, bzw nach einem Klick auf Konten —> Konten verwalten.

Willkommensassistent Pidgin
Willkommensassistent Pidgin

Ein weiterer Klick auf Hinzufügen führt uns zu einem Auswahlmenü, wo wir bei den Protokollen Facebook auswählen. Der Chat vonFacebook fußt auf dem XMPP-Protokoll, bei der Auswahl füllt Facebook schon ein Feld aus, die Domain. Deiese brauchen wir nicht zu ändern. Via Copy and Paste tragen wir nun noch unsere Facebook-ID in das entsprechende Feld ein und weiter unten noch das Passwort. Hier ist das Passwort zu unserem Facebook-Account gemeint. Ein klick auf das Feld Passwor Speichern sichert das Passwort für spätere Logins mit Pidgin.

Pidgin Facebookanmeldung

Jetzt dürfte man schon in der Freundesliste alle Kontakte sehen, die man auf Facebook angesammelt hat. Wenn OTR installiert ist, muß es noch konfiguriert werden, das heißt es muß ein Schlüssel eingerichtet werden und sofern die anderen sogenannten Freunde auch Pidgin nutzen oder zur Verschlüsselung bereit sind, dann ist es ein Kinderspiel, die Gespräche sicherer zu machen.

Man öffnet unter Werkzeuge –> Plugins bei Pidgin eine Liste aller derzeit auf dem Rechner verfügbaren Plugins. Dort wählt man OTR aus.

Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren

Ein Klick auf Plugin konfigurieren genügt um ins nächste Auswahlfenster zu kommen. Im Drop-Down Menü sucht man sich das Konto für Facebook heraus, ein Klick auf Generieren erstellt neue Schlüssel und Fingerabdrücke für den Chat über Facebook.

Ein Klick auf Generieren erzeugt neue Schlüssel für jedes gewählte Konten.
Ein Klick auf Generieren erzeugt neue Schlüssel für jedes gewählte Konten.

Jetzt hat man Pidgin für die verschlüsselte Kommunikation soweit vorbereitet. Hat der Chatpartner selbst Interesse an. Die folgenden Schritte beschreiben, wie die Schlüssel ausgetauscht werden. Ist das alles einmal erledigt, kann man mit der jenigen Person auch zukünftig verschlüsselt chatten. Jede Person, mit der man einmal verschlüsselt geplaudert hat, braucht in Zukunft nicht mehr für die Verschlüsselung registriert werden. Allerdings erfordern die folgenden Schritte, daß der Chatpartner bereits auch entsprechende verschlüsselungssoftware installiert hat und seine Schlüssel erzeugt hat.

Im Vorfeld sollte man sich mit dem Chatpartner auf einem anderen Weg, beispielsweise per E-Mail, eine kleine Frage samt Antwort vereinbaren. Aus diesen Worten werden für die Zukunft alle neuen Sitzungsschlüssel vereinbart – keine Angst das geschieht bei Gesprächsbeginn voll automatisch. Ist alles Vereinbart müssen sich die Chatpartner nun gegenseitig authentifizieren. Dazu muß man die Antwort auf die Frage wissen. Für die folgenden Schritte habe ich allerdings ältere Screenshots von mir recyelt. Wenn da Jabber oder ein anderes Messengerprotokoll steht, so gilt das natürlich auch für den Facebookchat via Pidgin.

Authentification OTR Pidgin - Vorab muß man sich auf eine FRage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen Sicheren Weg die beiden Schlüssel authentifizeren.
Authentification OTR Pidgin – Vorab muß man sich auf eine FRage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen Sicheren Weg die beiden Schlüssel authentifizeren.

Hier tippt man Frage und Antwort ein, auf die man sich vorher irgendwie verständigt hat. Wenn der Chatpaartner mit der Verifikation begonnen hat, dürfte man selbst nur ein Fenster sehen, wo man nur die Antwort rein schreibt.

Authtentificationsanfrage Pidgin - Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.
Authtentificationsanfrage Pidgin – Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.

Hat man alles richtig getipt, oder eben irgendwo einen Schreibfehler unter gebracht, so sieht man eines der beiden folgenden Fenster.

Authentification war erfolgreich Pidgin - Eine verschlüssselte Verbindung steht
Authentification war erfolgreich Pidgin – Eine verschlüssselte Verbindung steht
Authentification fehlgeschlagen Pidgin - Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt
Authentification fehlgeschlagen Pidgin – Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt

Fazit

Bei mir und einigen Chatpartnern hat die Einrichtung der gesamten Software und die Verständigung auf Frage und Antwort keine viertel Stunde gedauert. Nutzt man Pidgin bereits mit anderen Protokollen, dann geht das ganze noch schneller von statten. Haben bereits beide die nötige Software installiert braucht man nur noch 2 Minuten für die Verifikation des Gesprächspartners.

In Zeiten der Totalüberwachun, Big Brother und Stasi zwei Punkt null bringt Verschlüsselung einen deutlichen Mehrwert. Die Floskel Ich habe doch nichts zu verbergen ist für jeden die Erlaubnis alles mithören und lesen zu dürfen. Wer sich allerdings selbst schon einmal beobachtet hat, der redet mit Freunden irgendwo in der Öffentlichkeit doch ein bisschen anders, als wenn man nur irgendwo privat gegenüber sitzt. Vielleicht sollte man auch nach den letzten bekannt gewordenen Angriffen auf beliebte Internetdienste (iCloud als Beispiel) und die neuen Nutzungsbedingungen von Facebook (mit denen sich Facebook die Nutzungsrechte an allen Inhalten für Werbung sichert) doch kurz innehalten und überlegen, was man via Internet von sich gibt.

Links

Im Artikel benutzte Programme

  1. Downloadseite OTR – Off the Record Messaging
  2. Download Pidgin – Multimessenger

Weiterführende Lektüre

2400 MS-Dos Titel im Browser spielbar

Dune 2 - MSDOS
Dune 2 – MSDOS

In den letzten Wochen hat das Internetarchiv The Archive.org sein Angebot an kostenlos spielbaren Spieleklassikern weiter ausgebaut. Insgesamt kamen um die 2400 MS-DOS Klassikler aus den 80er und 90er Jahren hinzu, darunter beispielsweise Dune 2, Doom und Commander Keen.

Nach dem das Projekt von Jason Scott bereits im November mehrere hundert Arcade-Spiele für den Browser veröffentlicht hat, folgten nun in diesen Tagen 2400 MS-DOS Spieleklassiker aus den 80er und 90er Jahren. Darunter befinden sich zahlreiche Klassiker verschiedener Genres wie Prince of Persia, Duke Nukem, Lemmings, Tetris, Commander Keen oder Dune 2. Alle dieser Spiele nutzen die MS-DOS Emulation JSMESS, die einen direkten Start der Spiele im Browser ermöglicht. Allerdings befindet sich der Emulator noch in einer frühen Beta-Phase, so daß es öfters zu Schwierigkeiten mit Bild, Ton und Steuerung der Spiele kommt. Als Schmankerl haben die Archivare aus ihrer Sicht die wichtigsten Games zusammengestellt. Alle Links zum Thema befinden sich wieder am Ende des Artikels.

Links

  1. The Archive.org
  2. Netzgeflüster – The Internet Arcade – Spielhallenspiele für den Browser – @Medienspürnase
  3. 2400 MS-DOS Spiele bei The Internet Archive.org
  4. JSMESS, Emulator
  5. Wichtigste MS DOS Spiele aus sicht der Archivare

Ende der ersten Supportphase für Windows 7

Windows Logo
Windows Logo

Der grundlegende Support für Windows 7 geht in die letzte Woche. Was wird dann aus einem noch laufendem Windows 7 System? Wie geht es dann weiter?

Der sogenannte Mainstream-Support endet am 13. Januar dieses Jahres. Das bedeutet, daß Windows 7 erst einmal keine neuen Funktionen mehr erhalten wird. Darüber hinaus endet auch die Möglichkeit für kostenlose Supportanfragen. Patches, die für die Sicherheit des laufenden Systems nicht relevant sind und nur Abstürze verhindern sollen, werden ebenfals gekappt. Diese Support-Phase läuft bei Microsoft in der Regel 5 Jahre nach Verkaufstart eines Windows-Betriebssystems.

Aber keine Bange. Windows 7 wird insgesamt 10 Jahre lang von Microsoft unterstützt. Jetzt folgt noch 5 Jahre lang, also bis 2020 noch der Erweiterte Support, auch Extended Support genannt. Das heißt, daß Windows 7 bis 2020 noch Sicherheitsupdates erhält und die Knowledge-Base, also die Online-Hilfe für das System noch solange gepflegt wird. Microsoft macht allerdings gegen Cash immer mal wieder Ausnahmen von der Regel und stellt gegen Bares dann doch das eine oder andere Feature noch zur Verfügung.

Das nächste Sicherheits-Supportende für ein Windows-Betriebssystem steht in gut zwei Jahren an: Im April 2017 will Microsoft Windows Vista vom Extended Support abklemmen.

Die Zukunft beginnt jetzt – Ein etwas anderer Jahresrückblick auf 2015

Dr. Brown und Marty McFly
Dr. Brown und Marty McFly

In den Achtzigern wagte ein Kinohit einen Blick auf das Jahr 2015. Damals war das Jahr 2015 von den Achtzigern zeitlich genauso weit weg, wie die Fünfziger. Nun wollen wir schauen, was aus den Filmerfindungen aus dem Klassiker „Zurück in die Zukunft“ geworden ist.

Was aus dem Film ist denn nun wahr geworden?

Im Film düste der Schauspieler Michael J. Fox alias Marty McFly quer durch die Zeit, mehrmals ins Jahr 1955, ins Jahr 2015, was bis vor über einer Woche noch als Zukunftsmusik gehandelt wurde, und zurück in den Wilden Westen des 19. Jahrhunderts.

Um einige Enttäuschungen zu vermeiden: Hoverboards, schwebende Skateboards ohne Räder gibt es auch in 2015 noch nicht. Dafür waren aber andere Dinge recht scharfsinnig. Fangen wir mit den Flachbildschirmen an, die schon 1985 im Film überall herumhingen. Die stehen heutzutage in jedem Haushalt – gleich mehrmals – als Reklamemedium in Kaufhäusern und zu vielen anderen Gelegenheiten mehr.

Im Film steht ein alter Apple II Computer in einem Antiquitätenladen. Eine Anspielung darauf, daß sich die Computertechnik weiterentwickelt oder eher nicht für jeden gedacht ist? Fakt ist jedenfalls, daß die alten Rechner der Firma mit dem angebissenen Apfel heutzutage begehrte Sammlerstücke sind und auf Retro-Börsen hoch gehandelt werden – gerade bei den Amerikanern.

Fingerabdrucksensoren gibt es bereits und einige Schlösser erledigen den Dienst mit zusätzlichen biometrischen Daten

„Surf Vietnam“ steht auf einer Reklametafel im Film – gerade mal 10 Jahre nach dem Ende des Vietnamkrieges, in dem die Vietnamesen den Amerikaner ordentliche Prügel verpasst haben. Daher war Reklame für einen Urlaub in Vietnam – einem Klassenfeind der USA – gerade absurd, aber heute – 30 Jahre nach dem Film – ist Vietnam eines der beliebtesten Urlaubsziele der Leute von Amerika.

Weiter gehts mit den Powerlaschen, die sich selbst schnüren? Bis vor ein paar Jahren undenkbar. 2010/2011 haben Nike und einige andere Firmen Patente auf ein System zum automatischen Verschließen und Öffnen entwickelt. Prototypen sind schon entwickelt worden. Egal welche Firma diese nun als erste serienreif herausbringt, die Schuhe gibt’s bereits. Aber Jacken, die sich selbst der Körpergröße und -form des Trägers anpassen gibt es noch nicht wirklich – schön währe es auf jeden Fall wenn es denn auch sowetwas gibt.

Und was gibts denn nun noch nicht?

Wie schon erwähnt, gibt es noch keine Hoverboards – schwebende Skatboards. Auch gibt es noch keine Textilien, die sich automatisch in der Größe verändern. Männer tragen noch keine zwei Schlippse und jugendliche tragen eher Jeans mit Löchern anstelle herausgekrempelter Jacken- und Hosentaschen.

Pünktlichen Regen – oder auch so extrem genaue Wetterberichte („Es hört in vier Sekunden auf“) – wird man auch in diesem Jahr noch nicht erfinden. Der Tankwart an der Tankstelle wurde nicht durch einen Roboter ersetzt, sondern durch Kunden – aber wenn man bedenkt daß viele Leute im Kaufrausch sich wie Roboter benehmen, könnte man das auch sehr gesellschaftskritisch sehen. Etwas besseres als das Faxgerät wurde damals im Film auch nicht erfunden – obwohl 30 Jahre nach dem Film hat jeder Internet – aber Marty bekommt seine Kündigung noch ganz altmodisch via Fax. Auch wenn vieles automatisiert wurde, so wurden bisher auch noch keine Roboter erfunden, die die eigenen Haushunde gassi führen.

Obwohl Fingerabdrucksensoren erfunden wurden, besitzt nicht jede Tür eine Klinke, die automatisch die Fingerabdrücke scannen kann. Fliegende Autos waren damals auch noch ein eher toller Scherz und bleiben es wohl auch noch eine weile.

Ein Insider packt aus – Petro Tyschtschenkos Buch über Commodore und Amiga

Cover Petros BuchNach längerer Buchabstinenz hier im Blog – über ein halbes Jahr ist’s her als ich das letzte Buch vorgestellt habe – möchte ich ein über neue Lektüre schreiben. Es ist auch vor einem halben Jahren erschienen und handelt wieder einmal von einer recht namhaften Firma, von der ich letztes Jahr auch schon schrieb. Petro Tyschtschenko hat eine Autobiografie über seine fast zwanzigjährige Arbeit mit den Produkten von Commodore und speziell dem Amiga beschrieben, hat die Konkurse zweier Firmen gewissermaßen überlebt und gemanaged und verkaufte bis 2001 noch Amigas ins Ausland.

An dieser Stelle möchte ich aufhören zu spoilern und statt dessen ein paar Worte zum Buch schreiben. Gut Zwanzig Jahre nach dem Konkurs von Amiga hat Petro Tyschtschenko sein Buch herausgebracht, in dem er sein Leben und seine Arbeit in Österreich und Deutschland beschreibt, später dann seine Tätigkeiten als Leiter der Materialwirtschaft bei Commodore und als Logistikleiter von Commodore Europa.

Das alles bringt Petro in einem ca DIN-A5 großem Buch auf 200 Seiten unter. Allerdings merkt man schon beim Lesen der ersten Seiten, daß Petro ein Vollblutmanager war und ist. Er hat versucht das Buch verständlich zu schreiben, aber einige Ausdrücke erschließen sich erst dann, wenn man selbst schon Erfahrung im Management hat. Bis auf ein paar dieser Ausdrücke liest sich das Buch recht flüssig und es kommen einige Details zu Commodore (Deutschland), ESCOM und Amiga Technologies herüber, die man so nicht mitbekommen hat. Das größte Augenmerk liegt bei Commodore in Deutschland und Europa.

Farbfotos lockern das gesamte Buch ein wenig auf und in den Anhängen hat Petro Tyschtschenko einige Dokumente aus seinem privaten Archiv abgedruckt, dazu ein paar Statistiken zu den Geschäftszahlen von Commodore. Bei den Statistiken muß man wieder ein bisschen von Management und Unternehmensführung verstehen, damit diese Zahlen sich dem Leser voll entfalten.

Fazit

Für Fans der Marken Amiga und Commodore ist dieses Buch empfehlenswert. Es bietet schon tiefere Einblicke in die Strukturen zweier größerer Unternehmen hier in Deutschland und Europa. Allerdings hätte ich gern etwas mehr zu den Ursachen zum Fall von Commodore gelesen, zumal der Autor auch die Unternehmensleitung aus Übersee persönlich gekannt hatte und dadurch sicherlich ein paar interessante Einblicke bei Commodore International hatte. Auch wurde Petro in Europa zu einer Strafe von 189 Millionen Dollar verklagt. Die Prozesse erwähnt er leider nur am Rande. Schade daß da nicht mehr dazu im Buch steht. Erhältlich ist dieses Buch für 24,90 Euro zuzüglich 3 Euro Versandkostenpauschale auf Petros Website http://www.petrosbook.com/

Anbei möchte ich mich noch bei Petro bedanken, der mir die Bilder nach kurzem Mailkontakt für diesen Artikel bereitgestellt hat.

Petro Tyschtschenko stellt sein Buch vor
Petro Tyschtschenko stellt sein Buch vor

Links

http://www.petrosbook.com/

Happy New Year auf Spanisch…

…wünscht euch die Medienspürnase mit Abba.

ABBA Felicidad 2013 (Spanish Version Of Happy New Year) Deluxe edition Audio HD

Süßer die Kassen nie Klingeln

HibiscusWieder einmal ist Weihnachten vorbei und die Gabentische biegen sich unter der Last der Geschenke. Die Tage des Schlemmens sind vorbei, Freunde und Verwandte haben sich am Weihnachtsbraten gütlich getan und Silvester steht vor der Tür. Für die Party zum Jahreswechsel müssen nun wieder neue Getränke ran, dazu noch ein paar Böller und Raketen fürs heimische Feuerwerk und das nächste Festmahl. Aber halt, ist denn noch genug Geld dazu auf dem Konto? Eine Bankingsoftware mit dem blumigen Namen Hbiscus hilft weiter, das zu checken.

Hibiscus ist zunächst einmal eine kostenfreie Open-Source Software, die von mehreren Entwicklern programmiert wird und von einer großen, aktiven Community gepflegt wird. Von daher ist anzunehmen, daß diese auch sicher ist und sicherer als so mancher Browser draußen in der freien Wildbahn. Allerdings ist Hibiscus ein bisschen nun ja anders zu installieren, als andere Software. Diese Hürden sind allerdings recht einfach genommen

Was ist Hibiscus genau?

Hibiscus ist, wie weiter oben schon erwähnt, ein Bankingprogramm. Es greift vom Dektop-PC auf das eigene Onlinekonto zurück und listet sämtliche Kontenbewegungen der letzten Monate auf. Nebenbei legt Hibiscus die Daten über einen sehr langen Zeitraum auf dem eigenen PC ab – passwortgeschützt und verschlüsselt -und wertet diese grafisch aus. Aber Hbiscus kann noch mehr. Mit ihm sind Überweisungen und Daueraufträge leicht getätigt, dabei unterstützt es den Otto-Normal-Bänker auch bei der Konvertierung der Bankdaten ins neue Sepa-Verfahren. Der Hit ist, man hat mit einem mal alle Online-Konten im Blick, auch wenn diese sich bei verschiedenen Banken befinden. Neben dem etwas angestaubten HBCI-Standard beherrscht Hibiscus auch das neuere Chip-TAN Verfahren. Für Firmenkunden bringt Hibiscus noch ein ausgewachsenes Buchführungssystem mit sich, dazu als Schmankerl noch einen heißen Draht zum Finanzamt und den Steuern. Geldeingänge und Ausgaben stellt Hibiscus pro Konto feinsäuberlich auch in grafischer Form dar. So hat der Online-Bänker gleich das eigene Konto gut im Überblick.

Warum ein Bankingprogramm und nicht der Browser?

Die meisten Bankingprogramme sind auf Datensicherheit ausgelegt. Das heißt verschlüsselte Verbindungen zwischen Bankserver und Software, bei Bedarf auch End-to-End verschlüsselt, wie beim HBCI+ Verfahren. Solche Programme werden auch wesentlich regelmäßiger und schneller mit Updates versorgt, denn Banken haben durchaus ein berechtigtes Interesse an sicherer Software. Browser hingegen bekommen meist nur monatliche Updates und Patches. Manche Browser – gerade der einer großen Softwareschmiede – brauchen noch länger bevor kritische Sicherheitslücken gestopft werden. Allerdings sind Bankingprogramme und Browser auch an ein aktuell gehaltenes und neueres Betriebssystem angewisen, denn ein sicheres Programm stopft noch lange keine Lücke im Betriebssystem. Außerdem bieten Bankingprogramme noch zahlreiche Zusatzfunktionen, die ein Browser nicht bietet. Hier wird nur das genutzt, was die Bank anbietet, nicht mehr und nicht weniger.

Opensource vs. Proprietär

Bei der Frage was nun besser sei – quelloffen oder nicht quelloffen – scheiden sich die Geister. Die Allgemeinheit ruft meist nach quelloffener (opensource) Software, weil da ja jeder den Quellcode einsehen kann, im Gegensatz zu proprietärer Software, deren Code nicht offenliegt. Opensource bietet durchaus die Möglichkeit, daß viele Leute den Code überprüfen, validierenn und mit Sicherheitspatches versorgen.

Allerdings kann man auch einem proprietärem Programm, was aktiv betreut wird und regelmäßig Updates bekommt dem Vorzug zu einem Quelloffenem Programm mit kleiner Community geben, was eher nur sporadisch mit Updates versorgt wird. Im Regelfall sind aktiv betreute Programme – egal ob opensource oder proprietär – zumeist sicherer, weil es Experten gibt, die diese Programme auf Herz und Nieren geprüft haben.

Schriftliches von der Bank

Von der Bank sind natürlich einige Dinge erforderlich. Dazugehören ersteinmal die nötigen Logindaten zum Konto wie Passwort und Kundenkennung. Die kriegt man zumeist schon, wenn man ein Onlinekonto bei der eigenen Hausbank beantragt. Die Länge des Nutzerpasswortes bei der Bank darf nicht länger als 20 Zeichen sein. Es dürfen sämtliche Buchstaben, Umlaute, Ziffern und Sonderzeichen ausgiebig beim Passwort genutzt werden. Nutzt man HBCI, so braucht man noch einen sogenannten Key, der als Textdatei daher kommt – auf einer separaten Chipkarte oder auf einem USB Stick. Aber für das normale Chip-Tan mit den flackernden Balken und dem TAN-Generator ist das nicht nötig.

Hibiscus einrichten

Hat man alle Unterlagen beisammen, so geht es nun an die Einrichtung des Bankingprogramms. Allerdings installiert sich Hibiscus unter Windows nicht ganz so wie gehabt. Voraussetzung für Hibiscus ist eine aktuelle Java-Installation. Je nach Betriebssystem eben 32 oder 64 bit. Weiß man nicht genau was man hat, so verrät Windows das in der Systemsteuerung –> System. Auf Java.com bekommt man die aktuellste Version von Java zum Download. Einfach dort herunterladen und mit einem Doppelklick auf die gedonwloadete Datei installieren.

Der nächste Weg führt uns bei willuhn.de vorbei, wo wir Jameica herunterladen. Wieso denn jetzt auf einmal Jameica? Jameica ist eine auf Java basierende Arfbeitsoberfläche, ein sogenanntes Framework, in dem die Banksoftware als Plugin integriert ist. Dieses Framework wird für Windows als Zip-Datei ausgeliefert und muß natürlich ersteinmal auf dem rechner entpackt werden. Dsazu reichen die Bordmittel von Windows aus. Alle Schritte habe ich hier noch einmal genau bebildert.

Nachdem das Archiv entpackt wurde, starten wir Jameica entweder mit einem Klick auf die .exe-Datei oder die ausführbare .jar.

Jameica starten

Läuft Jameica, müssen wir uns einen Speicherort für Jameica überlegen. Standardmäßig legt Jameica alle benötigten Daten im ganz normalen Nutzerverzeichnis ab.

Speicherort für Jameica

Als nächstes will Jameica ein Masterpasswort zum Verschlüsseln der wichtigen Daten wissen, das geben wir ein und übernehmen die Eingabe natürlich auch.

Jameica Masterpasswort erstellen

Als nächstes brauchen wir noch die Bankingerweiterung Hibiscus für Jamecia. Diese ist als Plugin verfügbar und muß noch gesucht werden. Jameica fragt uns gleich nach dem Anlegen des Master-Passwortes, ob Plugins gesucht werden sollen. Also lassen wir online suchen.

Plugins suchen lassen

Wenn wir online suchen, müssen wir noch ein SSL-Zertifikat bestätigen. Das wird uns aufgezeigt und können es, wenn wir wollen noch abnicken.

Sicherheitsabfrage

Haben wir das getan, folgt ein Schirm mit allen Plugins, aus denen wir uns Hibiscus heraussuchen. Alle anderen Plugins sind nur dann nötig, wenn wir einen Betrieb haben, für den die Buchhaltung erledigt werden muß. Also markieren wir Hibiscurs und klickern auf Herunterladen und installieren. Um das zu komplettieren, wählen wir die Option Nur für den aktuellen Nutzer aus.

Plugins auswählen
Plugins auswählen

Jameica Nutzerordner

So, jetzt haben wir alles beisammen und müssen Jameica neu starten. Ein Klick auf das X rechts oben schließtz das Fenster. Wie schon vorhin starten wir Jameica neu.

Jameica starten

Nach Eingabe unseres Masterpasswortes müssen wir nun unseren Bankzugang einrichten.

Hibiscus starten

Dafür reicht ein Klick auf Bank-Zugang einrichten im Dialogfeld für Hibiscus. Die meisten Nutzer werden das bewährte PIN/TAN verfahren nutzen und das wird im folgenden Auswahlfeld auch ausgewählt.

TAN Verfahren auswaehlen
TAN Verfahren auswaehlen

Jetzt geht es ans Eingemachte. Wir brauchen unsere Zugangsdaten von unserer Hausbank. Die Nutzerkennung oder Alias ist aus irgendwelchen Gründen zweimal einzugeben und dann brauchen wir noch die Bankleitzahl. Die URL-Adresse oder Host für den Bankserver sucht sich Hibiscus automatisch heraus, also lassen wir das links liegen.

Nutzerkennung und Bankleitzahl eingeben

Auf dem jetzigen Schirm müssen wir unsere Konfiguration testen. Dabei wird das Passwort zum Bankaccount noch mit abgefragt, was man auch eingibt. Obacht: Das Passwort darf nicht länger als 20 Zeichen sein: Dafür dürfen diese aber quer Beet über die Tastaur gewählt sein, Hibiscus erlaubt alle Zeichen.

Konfiguration testen

Banking Pin Eingabe
Banking Pin Eingabe

Jetzt müssen wir nur noch unser bevorzugtes TAN-Verfahren wählen. Da haben wir die Wahl zwischen mobile-Tan (TAN via Handy), SmartTAN manuell (TAN-Liste) oder SmartTan optisch (TAN-Generator mit Bank/EC-Karte). Diese Auswahl speichern wir uns gleich fest ab und machen dazu noch einen Haken im Kästchen.

TAN Verfahren auswaehlen
TAN Verfahren auswaehlen

Jetzt währe die Installation von Hibiscus geschafft. Jetzt kann man gleich die gesamten Umsätze des eingefügten Kontos abrufen und auch Überweisungen loslassen – um Weihnachtsgeschenke zu bezahlen zum Beispiel.

Links

Feiertagsfinanzen der letzten Jahre

Sicherheitsnotiz – Kritische Sicherheitslücke im WordPress Downloadmanager

Seit Anfang Dezember ist eine kritische Sicherheitslücke im beliebten WordPress-Plugin Download Magager bekannt, die es sogar Script-Kiddies erlaubt ungepatchte Server zu kapern.

Ein offen im Internet verfügbares Script nutzt diese Lücke aus, um einen zusätzlichen Administratoraccount anzulegen. Wenn man zusätzlich Shell-Skripte bedienen kann, ist es sogar möglich, ungepatchte Server zu bedienen.

Von der Sicherheitslücke sind die Version 2.7.5 und älter vom Plugin Download Manage. Nutzt man eine dieser Versionen, sollte man schleunigst auf die aktuelle Version 2.7.81 updaten. Bei Updates vor der 2.6er Version gibt es allerdings einiges zu beachten. Mehr dazu auf dem Link am Ende des Artikels.

Links

Download Manager Update auf 2.6 – Hürden

Ein frohes Weihnachtsfest…

… wünscht die Medienspürnase all ihren treuen Leserinnen und Lesern.

 

Blackmore's Night - Hark The Herald Angels Sing / Come All Ye Faithfull

Die Medienspürnase wandelt sich

Der Advent ist seit gestern vorbei, die Weihnachtsfeiertage und der Jahreswechsel rücken erstaunlich schnell näher. Im NSA-Skandal tut sich indes erstaunlich wenig, was die Aufklärung des selbigen betrifft, aber seitens amerikanischer, englischer und deutscher Geheimdienste sehr viel, die immer mehr Macht an sich reisen. Daher hat es ein paar Änderungen bei der Medienspürnase gegeben, als kleine Überraschung sozusagen.

Was genau hat sich getan?

Es wurde einiges für die Sicherheit und den Komfort für euch Leser und Leserinnen getan. Einige Plugins wurden ausgetauscht und ein SSL Zertifikat für die Transportverschlüsselung von Daten und Inhalten wurde aufgesetzt. Neben dem Zertifiakt wurde noch das Social-Media-Plugin ausgetauscht. Manch einer wird sich noch an den Artikel Think Social und die Zwei-Klick Methode erinnern. Dieses Plugin wurde durch das Plugin Shariff ersetzt. Für Leser/innen, die schon immer nach ähnlichen Inhalten zum gerade gelesenen Artikel suchen, habe ich das Plugin Yet Another Related Posts Plugin installiert. YARPP schlägt ähnliche Artikel am Ende eines jeden Beitrages vor und verlinkt diese als Relevant. Allerdings mußte das Plugin Print Friendly aus Kompatibiltätsgründen entfernt werden. Print Friendly war dazu gedacht, Artikel via Mail zu teilen, Inhalte als PDF abzulegen und zu drucken. Mit dem neuen SSL-Zertifikat kam es da zu Störungen.

Warum genau diese Änderungen?

Das SSL-Zertifikat Der Größte Nutzen der Änderungen liegt ersteinmal in der Sicherheit. Das SSL-Zertifikat verschlüsselt alle gesendeten und empfangenen Daten auf dem Weg zwischen Server und Browser. Dritte, die sich also am Transportweg durch das Internet zwischenschalten, haben es somit schwerer irgendwelche Daten abzufangen und zu verändern. Es kommt also genau das beim Empfänger an, was der Webhoster der Spürnase auch abgesendet hat… und anders herum eben. Weiterhin kann sich jede Leserin und jeder Leser darauf verlassen, daß er/sie bei der einzig echten Medienspürnase gelandet ist. Die verschlüsselte Verbindung erkennt man in der Adresszeile am Browser an einem Sicherheitsschloss und einem https:// vor der Domain. Ein Klick auf das Schloss bringt noch einige Infos zum Zertifikat zum Vorschein. SSL Zertifikat Zertifikatinfos Shariff-Plugin

Mehr Komfort und eine Verbesserung des Datenschutzes bringt das Plugin Shariff mit sich. Komfort und Sicherheit? Da gibt es keinen Haken. Leser brauchen jetzt nur noch ganz genau einen Klick statt wie bisher zwei, um Artikel auf einer gwünschten Social-Media-Plattform zu tauschen. Dennoch erhöht sich der Datenschutz noch einiges.

Was war! Beim alten 2-Klick verfahren, aktivierte man die Buttons und schon da wußten die sozialen Netzwerke, wo man sich gerade aufhielt. War man noch bei diesen angemeldet, so verknüpften diese die Daten mit den Sachen, die man bereits in Chronik und Profil eingegeben hat.

Was ist! Jetzt allerdings wurde eine bessere Methode entwickelt, um den Komfort zu erhöhen, die Datensicherheit noch besser zu gewährleisten. Man muß die Buttons nicht mehr aktivieren und von allein senden diese auch keinee Daten zu Facebook, Google und Co. Diese neuen Knöpfe bestehen aus einfachen HTML und CSS. Ein auf Javascript basierender Codeschnipsel auf dem Server der Medienspürnase dient als Vermittler zwischen den Netzwerken und den Lesern. Dieses Script wird erst dann aktiv, wenn man sich entschließt einen Beitrag zu teilen. Vorher werden absolut keine Daten von den Social-Media Plattformen gesammelt. Hier habe ich deutlich mehr Netzwerke freigeschaltet. Und eine Funktion aus dem verflossenem Print friendly bringt Shariff trotzdem noch mit. Hat man einen Mailer wie Thunderbird oder Outlook installiert, so kann man auch über seine eigene Mailadresse Artikel als E-Mail weiterempfehlen. Social Media Buttons Yet Another Related Posts

Dieses Plugin dient nur dem Komfort der Leserschaft. Ähnliche Beiträge, wie gerade gelesene, werden am Ende des Artikels als kurze Linkliste beigefügt. Das hat auch den Vorteil, daß ältere Beiträge nicht einfach ganz verschwinden. So wird der Suche nach ähnlichen Themen vorgebeugt. Diese Relevanten Artikel sind zur Ergänzung für deie abschließende Linkliste gedacht. Yet another Related Posts Plugin YARPP

Update 23.Dezember 2014 9 Uhr 45

Ich habe zwecks der SSL-Zertifikate noch ein bisschen recherchiert. Google bevorzugt SSL-Verschlüsselte Verbindung beim Ranking ein bisschen und liefert diese noch vor unverschlüsselten Seiten aus.

Links

  1. Download Shariff
  2. Yet another related Posts Plugin (YARRP) Download
  3. Print Friendly & PDF Plugin Download
  4. 2 Click Social Media Buttons Download

Oh kommet ihr Geschenke…

Battle for Wesnoth - Logo
Battle for Wesnoth – Logo

Wie jedes Jahr zu dieser Zeit präsentiere ich auch dieses Jahr eine softwaremäßige Geschenkidee für euch, die ihr spät mit den Weihnachtsgeschenken dran seit. Bei mir ist es dieses Jahr selbst mit Ideen  spät geworden und in der Not futtert der Weihnachtsmann ja bekanntlich alles was er kriegt. Also habe ich mir dieses Jahr nur eine Sache überlegt und das ist ein Spiel, für jungebliebene.

Erst im November kam die aktuelle Version 1.12.0 heraus, mit einigen neuen Kampagnen und verbesserten Features. Beispielsweise wurde die Minikarte im Spiel überarbeitet und zeigt nun viel feiner die eigenen und gegnerischen Einheiten hat. Auch beim Mehrspielermodus hat sich etwas getan. Es gibt eine komplett neue Fraktion, die Khalifaten. Überarbeitet wurde auch der Mapeditor und macht es Leuten, die gerne ihre eigenen Schlachtfelder Designen durch überarbeitete Auswahlpaletten einfacher sich auf das Wesentliche zu konzentrieren. Alle Neuerungen der aktuellen Version sind auf Wesnoth.org beschrieben.

Battle for Wesnoth
Battle for Wesnoth

Was macht Battle for Wesnoth so besonders? Wesnoth ist keiner der großen Blockbustertitel, die von einem großen Entwicklerstudio entwickelt werden. Hier kann sich wirklich jeder einbringen, da es ein Open-Source Game ist. Eine große Community hat eine Menge von Erweiterungen für das Spiel entworfen, angefangen von neuen Kampagnen und Spielkarten, oder eben gänzlich neue Settings, beispielsweise als Sci-Fi Spiel im Weltraum, in dem einem rundenbasierendem Strategiespiel noch Echtzeitelemente hinzugefügt werden. Und der wichtigste Punkt ist: Der unschlagbare Preis – es ist kostenlos und reist auch zu Weihnachten kein Loch in die Geldbörse. Weiterhin bringt Wesnoth durch die Grafik ein gewisses Retrofeeling mit, weil es auf aufwendige Animationen verzichtet. Und es ist wirklich auf jedem Betriebssystem lauffähig.

Wesnoth Karteneditor
Wesnoth Karteneditor

Systemanforderungen Battle for Wesnoth gibt sich recht genügsam. Ein einfacher Prozessor mit 1,5 GHz Takt und ca 1 GB RAM sollten genügen dazu ca 800 bis 900 MB freier Festplattenplatz. An die Grafikkarte werden hier auch keine hohen Anforderungen gestellt. Es läuft auf allen gängigen Betriebssystemen. Für Windows gibt es sogar auf PortableApps.com eine portable Version, die ohne Installation auskommt. Ausreichend ist ein USB Stick mit ca 1 GB an Kapazität.

Links

Neuerungen in Battle for Wesnoth
Download Battle for Wesnoth
Wesnoth Portable

Geschenkideen der letzten Jahre

Oh du stressige Weihnachtszeit… – @Medienspürnase
Weihnachten für den heimischen PC – @Medienspürnase

Sicherheitsnotiz – Schädling nutzt alte WordPress-Sicherheitslücke aus

SoakSoak-RU-Blacklisted
SoakSoak-RU-Blacklisted

Der Schädling namens SoakSoak hat hunderttausende Webseiten über das Plug-in Slider Revolution befallen und spioniert die Server aus. In einigen Fällen werden auch Besucher per Drive-By-Download infiziert.

Mittlerweile warnt man erneut vor einer bereits seit Monaten bekannten Sicherheitslücke im beliebten WordPress-Plugin Slider-Revolution. Mittlerweile wird die altbekannte Lücke von der Schadsoftware ausgenutzt. SoakSoak lädt ein bösartiges JavaScript von der Domain soaksoak.ru nach, was dem Schädling seinen Namen gab.  Der Code spät den Webserver aus und infiziert auch Besucher via Drive-by-Download. Google will nach eigenen Angaben bereits hunderttausend infizierte Seiten gesperrt haben.

Ein Update für Slider-Revolution gibt es bereits seit Februar diesen Jahres. Allerdings ist dieser Code auch in einer großen Anzahl von WordPress-Themes verbastelt und deren Nutzer scheinen sich dessen nicht immer bewußt zu sein.

Slider Revolution wird verwendet um Bilder in Teasern und Bilderstrecken rotieren zu lassen. Themes, die jetzt nach über einem dreiviertel Jahr noch diese Sicherheitslücke aufweisen, kann man nicht als gepflegt betrachten. Daher sollte man sich als WordPressnutzer überlegen, auf sichere Alternativen bei den Themes umzusteigen.

Ansonsten ist den Nutzern von Slider-Revolution empfohlen, schnellstens das Update auf Version 4.2 dieses Plugins zu installieren.

Die Firma Sucuri bietet einen einen kostenlosen Seiten-Scanner an. Alle wichtigen Links habe ich noch einmal am Artikelende zusammengefasst.

Links

  1. Warnung vor SoakSoak
  2. Sucuri – kostenloser Websitenscanner