Archiv für die Kategorie ‘Geek Stuff’

Chronologie einer Windows-Installation für Bekannte

von Khark am 7. August 2005 um 22:58 Uhr

Aufgabe: Mache einen Rechner platt, Installiere WindowsXP Pro. mit SP2 + Office und mache ihn danach halbwegs sicher (Viren-/Spywarescanner, Patches, Einstellungen etc.).
Normaler Zeitaufwand: 1 Std.

16:05Uhr: Eintreffen am Objekt, Gespräch mit Besitzerin welche Daten gesicherte werden müssen
16:08Uhr – 16:20Uhr: Sichern der Daten auf meinen Laptop per Netzwerk, Archivierung der Steuerprogrammdaten
16:21Uhr: Start der WindowsXP Professional Installation
16:22Uhr: Sturmangriff mit 60Rittern, 200 Bogen-/Armbrustschützen und div. Kleinzeugs auf die Burg des Herzog Volpe
16:22:45Uhr: Der Sturmangriff geht in einem Hagel aus Pfeilen, brennendem Pech, Fallen und entgegenkommender Kavellerie unter. Kein einziger der gut 500 Mann erreicht die feindliche Burgmauer.
16:35Uhr: Angriff mit 10 Katapulten um die Mauern kleinzuschießen. Anschließend geplanter Einfall mit 50 Rittern zu Pferde. Gedeckt von 100 Schwertkämpfern zu fuss.
16:35:30Uhr: Die 50 Ritter zu Pferde müssen einen gemeinsamen Angriff des 2. und 3. Computerspielers abwehren.
16:35:35Uhr: Aus den Augenwinkeln her sehe ich, das die 100 Schwertkämpfer irgendwie eine andere Route genommen haben.
Die Katapulte werden vor der feindlichen Burg, mangels Deckung, von der feindlichen Kavellerie auseinandergenommen.
Angriff gescheitert. Sah dennoch vielversprechend aus. Immerhin hat die Burgmauer was abbekommen.
16:45Uhr: Neue Strategie: Belagerungsgeräte mit größerem Wurfradius als die feindlichen Bogenschützen haben, gedeckt von Reiterei.
16:46Uhr: Realisation: Aufbau von Triböken nicht möglich, da der einzige Platz andem die Triböke ihre erhöhte Reichweite gegenüber den Bogen-/Armbrustschützen ausspielen könnten in einer Furt liegt.
– Triböke kann man nicht in Wasser bauen.
16:55Uhr: Wieder finden 500 Mann ihren Tot vor den feindlichen Burgmauern. 10 von ihnen konnten immerhin jeweils einmal auf die Burgmauer eindreschen.
16:56Uhr: Windows: *VorFreudehüpfend* Ich bin auch gerade gestorben! Darfst mich nochmal installieren!
16:57Uhr: WindowsXP Installation, Versuch 2. Diesmal kritischer beäugt.
16:59Uhr: *gähn* Laaaaannngggweilig.
17:00Uhr – 17:10Uhr: Hmm… *summ* *Musikhör*
17:11Uhr: Nanu? Da ist ja meine American Beauty DVD in meinem DVD-Laufwerk.
17:11:10Uhr: Erkenntniss: Stronghold Crusader läuft ohne CD im Laufwerk. – Coooool.
17:11:12Uhr: Ich gucke Amercian Beauty auf meinem Laptop.
17:45Uhr: Windows: Abwischen!
17:46Uhr: Office Installation.
17:59Uhr: SerivePack 2 Installation.
18:18Uhr: SerivePack 2: [...] Und daher habe ich beschlossen mich mit der WindowsXP Installation Teil 1 zu sozialisieren. Alle notwendigen Schritte wurden bereits ausgeführt.
*tilt*
18:25Uhr: Start der XP SP2 Installation, Versuch 2.
18:39Uhr: Mama (Eltern waren mit zu Besuch): Chrissi, wir fahren dann jetzt. Kommst du mit?
Ich: Kannst du mir meine Inliner vorbeibringen? Dann komme ich mit denen zurück.
19:05Uhr: Start des WindowsUpdates
19:06Uhr: Meine Inliner werden geliefert.
19:07Uhr: American Beauty ist zuende.
19:07:01Uhr – 19:10Uhr: *langweil* Wieso dauert das Update so lange? Der kann mit 179KB/s ziehen, aber zieht nur mit 23KB/s…
19:11Uhr: (Zu den Gastgebern): Ich bin mal draußen Inliner fahren, in der Ecke war ich ja noch nie. Ich klingel dann wieder.
19:12Uhr – 19:35Uhr: *roll*
19:36Uhr: *klingel*
19:37Uhr: PuTTY installiert und mit nmap im LAN rumgespielt
19:39Uhr: Oh, einer der Rechner hier im LAN ist mit SubSeven infiziert. Mal dem Besitzer (erwachsener Sohn, der Familie) bescheid geben. GROßER FEHLER! TUT DAS NIEMALS! NIEMALS!! NIE! Solange es nicht dein Rechner ist, ist es scheissendreck egal! Sind ja nicht deine Passwörter die ausspioniert werden.
19:40Uhr – 20:10Uhr: Allumfassender, stark komprimierter Vortrag über:
– Was Trojaner tun
– Was Dialer sind
– Was Spyware ist
– Wieso Personal Firewalls und die Windows Firewall nichts taugen und man sie gar nicht zu installieren braucht
– Wieso AntiVir von H+BEDV scheisse ist
– Man Windows updaten SOLLTE
– Was Ports sind
– Was nmap tut
– Wie funktioniert ein Belkin WLAN/Router-Dings
und das man sich nicht 20 Instant Messenger installieren muss um mit all seinen Freunden chatten zu können, weil es nämlich auch Programme gibt, die mehrere IM-Protokolle beherrschen.

Moral der Geschichte: Ich war um 22Uhr zu Hause.
Der Grafikkarten und Soundtreiber hat nach dem WindowsUpdate nochmal rumgemeckert und der WebCam-Treiber wollte auch nicht ohne MSN Messenger laufen.
– Die Dienste sind nicht abgeschaltet
– Der VirenScanner nur halb aktuell
– Ich hab nicht überprüft ob die administrativen Shares wirklich weg sind
– Alle Benutzer haben Administratorrechte
– …

Ist mir alles scheiss egal. Nicht mein Rechner.
Wenn Sie so tun als ob Sie mich bezahlen, tue ich so, als ob ich gute Arbeit abliefere…

Kaffee

von MichiK am 4. August 2005 um 00:38 Uhr

Vorhin bei einem konspirativen Treffen, äh einer politischen Veranstaltung, gab es Kaffee. Die Person, die den Kaffee gemacht hat, kannte weder die Sorte noch die Maschine und musste entsprechend auf Verdacht dosieren. Der Kaffee ist fertig, die erste Tasse wird eingeschenkt, dran genippt “Uaaahhrgs, viel zu stark.”

Die andere Leute verdünnen sich den Kaffee mit viel Milch oder gar mit Leitungswasser. Ich habe ihn schwarz getrunken, ohne Milch, ohne Zucker. Ich fand ihn echt in Ordnung – da war wenigstens Koffein drin!

Ja, manchmal ist es doch toll, ein Nerd zu sein… ;)

Stilvoll Pipi machen

von Khark am 1. August 2005 um 17:53 Uhr

Zitat ettercat: das ist mir mal sympathisch :)))
Stimmt, mir auch :D

<tcpdumb> hm
<tcpdumb> Das Pic ist ok, wenn sie dabei im IRC ist!
<ettercat> nee, die sieht eher aus als wuerde sie AIMen oder so…
<Khark> mhmm… msn messenger
<Khark> fällt somit in die kategorie: fetisch
<tcpdumb> lol?

Frau mit Laptop auf Klo

Mozilla und eMehl

von Khark am 1. August 2005 um 02:11 Uhr

Wieso kann man in Mozilla/Thunderbird eigentlich immer noch nicht in den Accounteinstellungen auch den Postausgangsserver (SMTP-Server) angeben?

Wieso muss ich das umständlich über den extra Punkt “Server für ausgehende Nachrichten” machen?
Den Benutzernamen zum abrufen der Mails muss ich ja eh angeben. Und dieser ist in 99,9% aller Fälle auch der Benutzername zum senden von Mails.
Das Passwort ist ebenso in 99,9% aller Fälle gleich.

Ich meine.. Das kann doch nicht soo schwer sein das zu programmieren..

Ich hab jetzt 5 mal den Server mail.kharkerlake.net, 3 mal den Server mail.amish-geeks.net und 2 mal den Server mail.t-imeout.de
– Wenn man da den Server/Benutzernamen/Account über den die Mails verschickt werden sollen, nicht gleich nach dem Einrichten des zusätzlichen Mailservers angibt, ist man verloren…

*grml*

Aber ich wollte mich ja eh mal nach einem besseren Mailclient umgucken.
Andere Vorschläge fernab von Mutt, Pine etc.?

E-Mail?

von MichiK am 27. Juli 2005 um 10:54 Uhr

Wenn ihr etwas von jemandem haben wollt (einen Text, Fotos, sonstige Daten, Informationen, …) und derjenige am Telefon oder per IM oder persönlich sagt, “Ich schicke es dir per E-Mail.” – ohne exakte Zeitangabe – was würdet ihr dann erwarten?

Würdet ihr wie ich davon ausgehen, dass ihr irgendwann im Laufe des Tages eine E-Mail im Postfach habt und nach zwei oder drei Tagen ohne E-Mail einfach selbst eine schicken, um die andere Person noch einmal dran erinnern? Schließlich vergisst jeder mal etwas und so beugt man dann auch gleich der Ausrede “Ich hatte deine E-Mail-Adresse verlegt” vor.

Oder würdet ihr wie meine Mutter davon ausgehen, dass die andere Person sofort alles andere stehen und liegen lässt und sich um nichts anderes mehr kümmert, um sofort innerhalb von zwei Minuten die E-Mail abzuschicken?

Und: Würdet auch wie meine Mutter handeln (sie wollte eine E-Mail verschicken), wenn ihr dafür die Hilfe anderer Leute benötigt?

Ums kurz zu machen: *narf* – So früh am Morgen…

Und was ist das mit dem See?

von Khark am 20. Juli 2005 um 17:39 Uhr

Meine Mama guckt gerade die Digitalfotos sämtlicher Familientreffen, Geburtstage und anderer Gelegenheiten der letzten 2 Jahre an. Immerhin 2 volle CDs.

Vor diesem Hintergrund entstand folgender Dialog:
Ein Schrei aus dem Computerzimmer.
Mama: Chrissi! Komm mal! Wieso kann ich die Bilder hier nicht angucken?
Chrissi (Ich) geht ins Computerzimmer.
Ich: Was denn?
Mama: Hier die Fotos. *zeigtaufdenOrdnerACDSee* Die kann ich nicht angucken. Das mit dem See.
Ich: See? Das ist ACDSee. Das sind keine Bilder. Das ist ein Programm um sich Bilder anzugucken.
Mama: Ach so.. Also nehm ich einfach den nächsten Ordner?
Ich: Ja.

See.. *hrhr* Der war gut :D

E-Mail-Sünden

von MichiK am 19. Juli 2005 um 17:41 Uhr

Ich habe heute eine E-Mail bekommen. Also eine richtige, an mich adressierte Mail, die mich auch interessiert und deren Absender ich meine Adresse gegeben habe. Der Inhalt bringt mich dennoch zum Schreien. Einige Beispiele:

To: [17 verschiedene Mail-Adressen]

Schön, jetzt haben weitere 16 Leute meine Mail-Adresse, denen ich sie nicht gegeben habe und die sie vielleicht garnicht haben sollen. Zumindest nicht diese Mailadresse. Außerdem hab ich nun eine gute Sammlung an Adressen, die ich mit Würmern fluten kann oder mit denen ich mich bei XXX-Newslettern anmelden kann.

Es gibt eine Erfindung namens “Bcc:”. Wenn die richtig implementiert ist, verhindert sie genau das. Wenn sie anders implementiert ist, nicht – dann muss man halt einzelne Mails verschicken. Gute Software kann das.

X-Spam-Level: +++++
X-Spam-Score: 5.6

Echt nicht schlecht. Es handelt sich um eine HTML-Mail ohne Text-Teil mit multiplen Empfängern, die noch dazu von web.de kommt. Kein Wunder. Bei einem meiner Konten mit mehr Spam-Aufkommen liegt die Grenze bei Score 3-5; alles, was drüber ist, fliegt ungelesen in die Tonne.

Der Text der Mail sieht ungefähr so aus:

<html><body style=3D’font-size:9pt; font-family:Verdana; font-family: Verdan=
a’ ><P>Hallo!</P><P> </P><P>Anbei sende ich Euch die Einladung=
zur n=E4chsten Veranstaltung.</P><P> </P><P>Viele Gr=FC=DFe!</P>
<P> </P><P>foo</P><br><br><table cellpadding=3D”0″ cellspacing=3D”0″ border=3D”0″><tr><t=
d bgcolor=3D”#000000″><img src=3D”http://img.web.de/p.gif” width=3D”1″ height=3D”1=
” border=3D”0″ alt=3D”" /></td></tr><tr><td style=3D”font-family:verdana; font-s=
ize:12px; line-height:17px;”>Mit der Gruppen-SMS von WEB.DE FreeMail k&oum=
l;nnen Sie eine SMS an alle    <br>Freunde gleichzeitig sch=
icken: <A HREF=3D”http://freemail.web.de/features/=3Fmc=”><B>http://free=
mail.web.de/features/=3Fmc=</B></A>   <br>  &=
nbsp;<br>  </td></tr></table></body></html>

Wer sich da durch gefunden hat, wird schnell merken – wenn man die Werbung am Ende noch weglässt, bekommt man folgendes heraus: “Hallo! // Anbei sende ich euch die Einladung zur nächsten Veranstaltung. // Liebe Grüße! // foo”. Weiß der Geier, warum man dafür soviel HTML braucht…

Als ob das nicht genug wäre, liegt die Einladung wirklich “anbei”, nämlich im Anhang. Als 48 KiB großes M$-Word-Dokument mit sinngemäß folgendem Inhalt:

[Briefkopf]

An:
- foo
- bar
- …

Einladung zu $Veranstaltung am 23.05.2042

Hiermit möchte ich euch zu unserer nächsten Veranstaltung einladen, bei der es um dieses, jenes und außerdem das da gehen wird.

Außerdem weise ich euch auf unsere nächste Veranstaltung in der Woche darauf hin.

Bitte teilt mir per Mail mit, ob ihr teilnehmt.

Mit freundlichen Grüßen

$Name

Super sinnvoll. Und für Leute ohne M$-Office oder sonstige aufgeblähte Software, die mit dem Scheißformat klarkommt, natürlich auch perfekt lesbar. So gehört sich das!

Ich finde es ja prinzipiell lobenswert, wenn Einladungen und sonstiges Zeug in Zeiten knapper kassen per Mail verschickt werden, um Porto zu sparen, wenn man die Mail-Adressen der Empfänger sowieso hat. Doch muss man dafür ausgerechnet ein Word-Dokument anhängen und dann auch noch eine so wunderbar formulierte HTML-Mail nehmen? Ich behaupte: Nein.

Wer Zeit genug hat, die Einladung als DOC zu speichern und an die Mail zu hängen, kann auch den Text einfach kopieren und ins Mailprogramm einfügen – dann kann es jeder lesen und niemand muss extra den Anhang öffnen. Außerdem ist es kleiner. Eine HTML-Mail ist auch nicht notwendig, wozu? In diesem Fall geht es weder um bunte, noch um gliederungsmäßige Dinge, sondern lediglich darum, dem Leser eine bestimmte Schriftart und -größe aufzuzwingen. Na danke…

Ich kann Leute verstehen, die meinen, dass E-Mail als Kommunikationsmedium den Bach runter geht. Wirklich. Nicht nur wegen der Spam-Plage, sondern auch wengen solchem foo. Das muss doch nun echt nicht sein.

Ich werde mir mal eine Antwort einfallen lassen – vielleicht den Text in ein wunderschön obskures Format verpacken, mit dem man unter Windows garantiert Probleme bekommt? Wäre doch ‘ne Idee… Eine Rückmeldung wollte er ja auf jeden Fall haben, zur Veranstaltung werd ich nämlich hingehen.

Der Absender ist übrigens Rechtsanwalt von Beruf.

Spam-verseuchte Mailadressen …

von MichiK am 18. Juli 2005 um 19:20 Uhr

… haben einen Vorteil:

Man hat immer mehr als genug Material da, wenn man die eigenen Filter trainieren und verfeinern will.

ICQ und Murphy

von Khark am 15. Juli 2005 um 00:35 Uhr

Gibt es ein Murphy ICQ-Gesetz das in etwa wie folgt lautet:
Wann immer du auf die Idee kommst Leute aus deiner ICQ-Liste zu löschen, weil sie Monate/Jahre nicht online waren – kurz darauf sind sie Online und sprechen dich an.

Irgendwie schon merkwürdig..
Dennoch sind gestern trotzdem 3 Leute rausgeflogen.. Vermissen tue ich sie nicht wirklich :D

Bittsteller

von Khark am 12. Juli 2005 um 18:24 Uhr

Kennt ihr sie auch?
Sie kommen in einen IRC-Channel um eine Frage zu stellen. Da diese aber mit einer Suchanfrage leicht selber zu beantworten ist/sie zu doof formuliert ist/die Person zu unhöflich ist beantwortet niemand diese Frage.

Z.B.: $Channel_a
Nachdem $Bittsteller dann 20x mal “HALLO!!?!?!?!??!?!” in $Channel_a gespammt hat fängt er damit an, die Channels zu joinen in dem Personen sind, die auch in $Channel_a geredet haben, aber nicht auf seine Frage geantwortet haben.

Dort tut er ebenfalls das gleiche.

ES NERVT!

Merkwürdige Vorgänge in einer Videothek

von Khark am 12. Juli 2005 um 16:28 Uhr

Jemand den ich kenne, hat sich neulich ein DVD ausgeliehen. Nichts besonderes heutzutage.
Allerdings wunderte er sich zu Hause, wieso er diesmal keinen Ausleihschein (auf dem die ausgeliehnen DVDs vermerkt sind) unterschreiben musste.
– Also fragte er einen alten Bekannten, der einmal in dieser Videothek gejobbt hatte.
Seine Antwort: (Sinngemäß) Die Angestellten werden dazu ermuntert Ausleihvorgänge am System vorbei durchzuführen. Dies hat zur folge, das Statistiktechnisch weniger Umsatz gemacht wird, wodurch der/die Inhaber/-in weniger Steuern zahlen muss.
Wenn du keinen Ausleihschein unterschrieben hast, tauchst du auch nicht im System auf.

Dies versetzte ihn etwas in schrecken, den ein Ausweis dieser Videothek sieht so aus:

Videothek Ausweis

Auf der Vorderseite ist nur der Barcode (die Kundennummer als Barcode), auf der Rückseite ist die Kundennummer als Dezimalzahl (z.B. 1234).
Keine Name, Foto etc.

Zur Verdeutlichung habe ich hier mal den Vorgang bildlich festgehalten, Erklärungen der einzelnen Teilbilder sind unter dem Bild.
Zur Besprechung der Sicherheitslücken, die dadurch zustande kommen, kommen wir später.

Ausleihvorgang in einer Videothek

So ist der Vorgang, wenn alles legal abläuft:
1) Kunde gibt Angestellten seinen Ausweis mit Barcode sowie die DVDs die er ausleihen will.
2a) Angestellte scannt den Barcode ein, Namen und Alter erscheinen auf dem Display. Ebenfalls scannt der Angestellte die Barcodes der DVDs ein, die mit dem Datensatz des Kunden verknüpft werden.
3a) Kunde muss einen Ausleihschein auf dem die ausgeliehenen DVDs stehen unterschreiben und erhält seinen Ausweis sowie die DVDs.
Der Ausleihschein verbleibt in der Videothek.

So ist der Vorgang, wenn Betrogen wird:
1) Kunde gibt Angestellten seinen Ausweis mit Barcode sowie die DVDs die er ausleihen will.
2b) Angestellte scannt den Barcode ein, Namen und Alter erscheinen auf dem Display. Ebenfalls scannt der Angestellte die Barcodes der DVDs ein, die nicht mit dem Datensatz des Kunden verknüpft werden.
– Es wird also nur eine Art “Leerbuchung” vorgenommen, die keinen Umsatz erzeugt. Beim Kunden aber das Gefühl suggeriert er wurde “erfasst”. Was somit in diesem Fall auch gleichzeitig als Diebstahlabschreckung gewertet werden kann.
3b) Kunde erhält nur seinen Ausweis und die DVDs zurück.

Das in diesem Laden so Steuerhinterziehung betrieben wird, störte ihn da eher weniger.
Was ihn mehr störte ist, das jeder der sich einen beliebigen zufälligen Barcode auf seinen Ausweis macht, einfach so DVDs ausleihen und behalten kann.
Vorrausgesetzt er musste keinen Ausleihschein unterschreiben.
Der geprellte (echte) Kunde aber keine Chance hat zu beweisen, das nicht er es war der die DVDs ausgeliehen hat.

Deshalb entwickelte sich bei der Abgabe der DVDs folgender Dialog:
Kunde: Warum musste ich kein Dokument bei der Ausleihe unterschreiben, so könnten auch andere Leute mit meiner Karte DVDs ausleihen.
Chefin: *Pause* *angespantes Nachdenken* Wenn es hektisch ist und der Laden voll, lassen wir es aus zeittechnischen Gründen.
(Als er die DVDs ausgeliehen hat, war er der einzige Kunde im Laden laut seiner Aussage. Aber wir wissen ja sowieso schon das Sie etwas sagen muss, um ihre Steuerbetrügerein zu kaschieren. Anmerk. der Redak.)
Kunde: Wer hat den Schaden wenn jemand mit meiner Karte DVDs ausleiht und nicht zurückbringt?
Chefin: Den Schaden hätten Sie, weil Sie es nicht beweisen können das Sie es nicht gewesen sind.
(Es gibt keinen Weg zu beweisen, das man etwas nicht getan hat. Deswegen heißt es auch “Im Zweifel für den Angeklagten.” Anmerk. der Redak.)
Kunde: Was passiert wenn ich meinen Ausweis verliere?
Chefin: Sie können die Karte kostenlos sperren lassen.
Kunde: Was wäre wenn jemand mein Ausweis gefälscht hätte und damit DVDs ausleiht.
(Überreicht ihr einen selbst angefertigen Barcode, der mit dem auf seinem Ausweis identisch ist, auf einem Zettel.)
Kunde: Ich wette, wenn Sie den einscannen passiert genau das gleiche, als wenn Sie meine Kundenkarte einscannen.
(Chefin scannt ein.)
*piep*
Chefin: *sichtlich negativ überrascht* Nee, geht nicht.
Kunde: Kann ich mal um den Thresen kommen und mir das angucken?
(Kunde setzt sich in Bewegung. – Chefin scannt hektisch nochmal ein.)
*piep*
Chefin: *gelassen* Oh! Jetzt geht es!
Chefin: Aber wenn Sie es drauf anlegen (meint: DVDs klauen/nicht zurückbringen, Anmerk. der Redak.) gibt es auch andere Wege.
*pause*
Chefin: Ende des Jahres (Wir haben jetzt Juli, Anmerk. der Redak.) stellen wir sowieso auf ein anderes System um.
Kunde: Wie wird das System den aussehen? Mit PIN/Chipkarten oder Barcode?
Chefin: Öh.. Weiß ich nicht genau…

Wir halten fest:
– Der Scanvorgang hat gleich beim 1. mal funktioniert. Wieso auch nicht? Barcodes sind simpel.
– Die Chefin weiß, das ihr System unsicher ist und es gibt wohl noch andere Wege kostenlos an DVDs zu kommen.
Zitat: Chefin: Aber wenn Sie es drauf anlegen gibt es auch andere Wege.
– Weiß die Chefin, das diese Wege durch ihre Betrügerein entstehen?
– Die Chefin will auf ein System umstellen. Das steht fest. Sie weiß aber nicht auf welches.. Ok.. Evtl. ist Sie da noch in der Planung. Trotzdem merkwürdig. Typische Marketingpropaganda also.

Die Fragen die wir uns nun stellen sind:

Gibt es irgendwo eine Funktion im Programm, das Datensätze nicht in die Datenbank aufgenommen werden?
– Wir wissen aus sicherer Quelle, das die Daten von Stammkunden und solchen die persönlich bekannt sind immer korrekt erfasst und abgerechnet werden.
Dies erscheint auch Steuerprüfungstechnisch gesehen logisch. Jeder Betrieb hat seine Stammkunden. Und da mein Bekannter bisher auch immer so einen Leihschein unterschreiben musste (Die Nichterfassungen sind willkürlich.) wird das Betrugssystem sehr gut versteckt.

Werden gar pauschal alle DVDs erstmal nicht mit dem Kunden verbunden!?
Die vielen Leerbuchung müssten doch auffallen…
– Heißt das, das wenn ich nicht persönlich bekannt bin, einfach so DVDs klauen kann ohne Angst haben zu müssen aufzufliegen, weil die Videothekenbetreiber keine Ahnung haben wo sich gerade ihre DVDs befinden und dies auch nicht nachprüfen können?
– Das würde auch erklären, wieso man noch den, eigentlich überflüssigen, Ausleihschein unterschreiben muss. -> Sämtliche Bestellvorgänge werden später nocheinmal manuell ins System eingegeben.
– Bedeutet es, das ich mir einen beliebigen Barcode machen kann, DVDs ausleihen und wenn ich auf Name/Alter angesprochen werde mir irgendeine Ausrede einfallen lasse und anschließend mit den DVDs untern Arm herauspazieren kann und den Schaden trägt der Kunde, dessen Kundennummer ich zufällig gewählt habe?

Windows-Probleme anderer Leute?!

von MichiK am 12. Juli 2005 um 15:14 Uhr

Ich habe es mittlerweile endlich geschafft, auch den letzten DAU (Bekannte, Verwandte, Nachbarn, Arbeitskollegen, …), der mich mit seinen Windows-Problemen genervt hat, mehr oder weniger abzuwürgen. Niemand will meine Hilfe, wenn ein Rechner “plötzlich nichts mehr macht” oder er “irgendwo drauf geklickt” hat. Kein ständiges Aufregen über Micky$oft mehr.

Jetzt meinen meine Eltern, ich solle mir doch in der Zeit bis zum Studium ein bisschen Geld verdienen – womit? Indem ich anderen Leuten bei ihren PC-Problemen helfe. “Du kannst das doch, das wissen wir.” *tilt*

Ich überlege grade, wie ich vermitteln kann, dass ich darauf absolut keinen Bock habe. Als ich mich selbst noch mehr oder weniger freiwillig mit Windows herumgeschlagen habe, musste ich mich gezwungenermaßen mit den selben Problemen herumschlagen, immer auf dem neusten Stand sein was Viren, Exploits und Spyware anging. Ich habe selbst über manches unsinniges Verhalten oder Bugs im System geflucht, kannte dann aber auch die Workarounds, um die mehr oder weniger zu umschiffen. Aus dem Verhalten des Systems konnte ich recht schnell Rückschlüsse auf das eigentliche Problem ziehen. Da war es einfach, bekannte Probleme auch bei anderen Leuten eben abzustellen. Doch ich nutze inzwischen seit Monaten (Jahren?) kein Windows mehr, bzw. nur in Ausnahmefällen und dann ist es nicht ein System, was ich selbst administriere. Und ich bin froh darüber, mich nicht mehr mit Viren, Spyware und finsteren Workarounds für Unzulänglichkeiten des Systems befassen zu müssen…

select MySQL-Database from wardriving-forum.de [UPDATE]

von Khark am 11. Juli 2005 um 02:20 Uhr

*tipper*

http://www.wardriving-forum.de/

*klick*

*spoing*

phpBB : Critical Error
Could not connect to the database

Naaaiiinnnn!!!!!
Hat DocError nun wirklich das Forum gelöscht nachdem er die Domain 2 Monate zuvor bei Sedo zum Verkauf reingestellt hat?

Dafür spricht:
http://www.sedo.de/search/details.php4?language=d
&domain=wardriving-forum.de

Und folgender Eintrag bei der DeNIC:
Remarks: ACTION UPDATE
ID [#5255780/5105904]

Wobei ich nicht weiß, ob wirklich damit was zu tun hat / aktuell ist.
– Wie bekomme ich zu der ID mehr Informationen als nicht .de Registrar?

Ahhh!! *kreisch*

Und wo stelle ich jetzt meine Frage zur Diskussion, ob Wimax Hardware zum Betrieb von Basisstationen (AccessPoints wenn man so will) an Otto-Normalanwender verkauft wird?
Die Reichweiten sollen ja mitunter mehrere dutzend Kilometer erreichen und fallen somit in funktechnisch völlig andere Gesetzesregelungen als WLAN.

Update:
Forum geht wieder, laut Forum war ein Gewitter in Rechenzentrum nähe dafür verantwortlich. *puh*

CenterICQ im Screen

von Khark am 11. Juli 2005 um 02:12 Uhr

Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.
Ich will ein CenterICQ das Remote in einem Screen läuft nur über Strg+a+d verlassen und nicht q für Quit drücken.

Man… Kann doch nicht so schwer sein sich das zu merken.. *grml*

Handys sind *bäh*

von Khark am 8. Juli 2005 um 16:06 Uhr

Wieso kann ich mein Handy (Siemens A55) nicht ohne Akku betreiben, wenn der Netzstecker eingesteckt ist?
Jetzt wollte ich es dauerhaft am Netzkabel lassen und den Akku rausnehmen um ihn zu schonen, damit ich ihn bei mobilen Bedarf wieder einlegen kann.

Aber nöö…

Scheiss Technik.

Erkenntnis des Tages

von Khark am 6. Juli 2005 um 20:07 Uhr

> netstat -r
bewirkt das gleiche wie:
> route print

*schnurr*

Ja, ich rede von Windows…

EDIT: Erkenntnis schreibt man mit einem s am Ende…

Rootpasswörter

von Khark am 6. Juli 2005 um 16:22 Uhr

Viele User haben ja ein paar Standardpasswörter.
Z.B. für Foren/Instant-Messaging Sachen, Zweit-Mailaccounts oder oder..

Was ich mich gerade frage ist:
Setzt ihr auf euren Kisten auch immer das gleiche Rootpasswort?
Oder haben nur eure Kisten im LAN, die von außen nicht erreichbar sind das gleiche Rootasswort?

Oder sucht ihr immer ein neues aus?
Wenn ja wie geht ihr dabei vor?

Und: Habt ihr irgendwo ein Notfall-Backup an Passwörtern?
Z.B. eine mit GPG verschlüsselte Textdatei, wo ihr sämtliche Passwörter sammelt?

Will haben!

von Khark am 3. Juli 2005 um 19:21 Uhr

Antworks Terrarium für Ameisen im Weltraum :D

Auf GetDigital gibt es ein Terrarium für Ameisen, das die Nasa für ihre Weltraumversuche entwickelt hat. (Kennt ihr die Simpsonsfolge? *hihi*)

Die Ameisen ernähren sich von dem Gel und bauen gleichzeitig ihre Gänge rein, so das man super zugucken kann. Die Ameisen überlegen ca. 1-3Monate (Hui. Genaue Angabe :D) in dem Gel.

– Mal davon abgesehen, das ich das haben will…

DPThought ist seinem Namen gerecht geworden:

<@DPThought> Weis eigentlich jemand wie das sozialverhalten der ameisen in dem kasten ohne koenigen funktioniert?
Was motiviert die dazu gaenge zu bauen als ob es im staat etwas zu tuen gaebe?

Haben wir hier Biologen unter uns??

WAaaaaaaaaaaaaaaaaaaaaaaa!!!

von Khark am 27. Juni 2005 um 02:15 Uhr

(Klick auf die Bilder für größere – besser lesbare – Version)

Mein tolles Geschenk von Web.de

*Gaaanzweitrunterscroll*

Ich will das blöde Web.de Geschenk aber nicht - *Klick*

*Klick*

Hey Web.de: Wie wäre es mit 3 Monaten ohne solch lästige Werbung? *g*

Edit:
Jetzt ist mein Geburtstag vorbei und dieser Müll erscheint immer noch :(

Irssi-Fragen

von Khark am 24. Juni 2005 um 01:28 Uhr

Was muss ich in Irssi (läuft im Screen) eingeben, anstatt Strg+a+d zu drücken, um wieder auf der Shell zulanden?
Sprich: Kennt Irssi einen Befehl, um aus Irssi heraus den Screen zu detachen?

Wie kann ich, wenn ich zu einem IRC Server verbunden bin, der keinen DNS-Eintrag hat, ich also nur die IP sehe, diesem nachträglich einen Namen geben? (Z.B.: Namen des IRC-Netzes zu dem er gehört.)