5. April 2010
Bei Cables Unlimited gibt es endlich, worauf die Welt gewartet hat: KaBLING – rosa Kabel mit Glitzersteinen:
Nicht nur als Netzwerkkabel, USB, Stromkabel etc, ist auch lieferbar:
Jetzt kann es nicht mehr lange dauern, dann gibt es die auch in Prinzessin Lilifee Ausführung. Und eine „Bob der Baumeister Kabelmeister“ Ausführung für Jungen.
1. April 2010
Bei Online-Bestellungen hat man ja ein 30-Tage Rückgaberecht, wenn einem die Waren nicht gefallen. Interessant wird das bei Bestellungen, die zum Download angeboten werden. Beispielsweise hatte ich neulich in einem Online-Shop eine Software bestellt, die per Download ausgeliefert wird. Nur der Schlüssel zur Installation wird per E-Mail zugestellt. In der E-Mail fand sich dabei folgender bezeichnender Satz:
„Sollten Sie sich entschließen, Ihre komplette Bestellung zurückzusenden, bitten wir Sie, einen Ausdruck dieser EMail beizulegen, damit Ihnen keine Unanehmlichkeiten entstehen.“
So ganz klar ist mir das jetzt nicht. Ich gebe den Installationsschlüssel zurück, wenn ich die E-Mail ausdrucke und zurückschicke? Und was sind diese ominösen „Unanehmlichkeiten“[sic]? Kommt dann Russia Inkasso bei mir zu Besuch? Oder kann ich den Shop mit einer 7-beinigen Spinne besänftigen? Immerhin wurde die letzte für viel Geld bei Ebay verkauft.
Nachtrag:
Die Software gab es als Promo übrigens umsonst im Shop 🙂
Nur, um das mal irgendwo unterzubringen:
„The Bill of Rights: 7 out of 10 rights haven’t been sold yet! Contact your congressman for details how *you* can buy one today!“
— Seth Arnold
„Backups are for wimps. Real men upload their data to an FTP site and have everyone else mirror it.“
— Linus Torvalds
„If I have seen further than others, it is because I stood on the shoulders of giants“
— Isaac Newton
„If we can’t see as far as others, it’s because we’re busy standing on
each other’s feet“
— The Security Industry
„Secure and Windows are phrases that do not belong in the same sentence without an appropriately-placed negation.“
— Nick FitzGerald
„Wenn Sie mich suchen, ich halte mich in der Nähe des Wahnsinns auf, genauer gesagt auf der schmalen Linie zwischen Wahnsinn und Panik, gleich um die Ecke von Todesangst, nicht weit weg von Irrwitz und Idiotie!“
— Bernd das Brot
Und eigentlich wollte ich hier ja statt dem WordPress ein Fefe-CSS hochladen, aber dann ging in meinem Wohnzimmer das Internet nicht mehr. Also denkt Euch das selbst dazu 🙂
25. März 2010
ich fange dann mal an, IT-Begriffe aus Zeitungsartikeln zu übersetzen:
- Account geknackt = hat das Passwort erraten (vermutlich der Name des Hundes)
- Anti-Hacking = Hacking für Firmen, klingt nämlich legaler
- Chaos Computer Club = Celebrity Name Dropping
- Computer-Freak = wohnt noch zuhause bei den Eltern
- Conficker = hat zwar mit dem Thema nichts zu tun, aber wenn „ficker“ drin vorkommt …
- Cracker = keine Ahnung, klingt aber fies und ist sicher was illegales
- Empfehlung = von Heise abgeschrieben
- Ex-Hacker = zu dumm zum Hacken gewesen, darum jetzt „Berater“. Warnt gerne vor der -> Hackergefahr
- Hacker = kennt sich mit Computern besser aus als der Autor des Artikels
- Hacker-Angriff = hat was gemacht, was sich der Autor nicht trauen würde oder nicht geschafft hat. Siehe auch -> Hacker-Trick
- Hacker-Glossar = Erklärung der komischen Wörter mit „z“ (warez) oder fehlenden Selbstlauten (flickr)
- Hacker-Opfer = hat sein Passwort auf einer -> Phishing-Seite eingegeben
- Hacker-Skandel = der Autor ist darauf reingefallen
- Hacker-Trick = so trivial, dass sogar der Autor das geschafft hat
- Hackergefahr = ein Pseudoexperte und Selbstdarsteller warnt vor irgendwas, das er eigentlich selbst nicht versteht aber cool kling. Siehe auch -> Ex-Hacker
- Internet-Banking = sehr gefährlich. Nur daran denken genügt schon, um ruiniert zu werden. Sagen zumindest die -> Ex-Hacker
- Phishing-Seite = die Webseite über die der Autor -> Internet-Banking betreibt
- Sicherheitsrisiko = Anwender
- Virenwarnung = Werbung für Virenscanner
Wird bei Gelegenheit ergänzt. Von hier, hier, hier, hier, hier, hier, hier, …
Update
Ok, ich habe die Überschrift falsch geschrieben. Das hätte vermutlich heißen müssen: „IT-Begriffe von Journalisten … was Journalisten schreiben und was sie sich dabei denken“. Beispielsweise steht dann in einem mehr oder weniger seriösen Artikel einer Zeitung die sich mit IT-Sicherheit beschäftigt irgendwo ein völlig zusammenhangloser Satz: „Auch der Conficker kursiert immer noch im Netz“. Da denkt sich der Journalist, „ficker“ zu schreiben ist immer gut. Oder wenn in so einem Artikel steht: „Auch der Chaos Computer Club hat …“ dann denkt sich der Journalist, Chaos Computer Club kennt man und bekannte Namen sind gut für die Suchmaschine. Ob das in den Artikel passt oder nicht ist völlig egal. Und so in Zeitungsartikeln verwendete Begriffe suche ich.
20. März 2010
16. März 2010
Heiraten ist eigentlich ganz einfach. Also, jetzt so aus Sicht des Datenbankverwalters, in dessen Datenbank die Hochzeiten gespeichert werden sollen. Ein Mann, eine Frau, Hochzeitsdatum, fertig. Oder?
Naja, ein wenig komplizierter ist es schon. Beispielsweise gibt es gleichgeschlechtliche Lebensgemeinschaften. Also gut, eine Person, noch eine Person, Hochzeitsdatum, fertig. Oder?
Naja, ein klein wenig komplizierter ist es doch nicht. Beispielsweise darf sich eine Person nicht selbst heiraten. Bei Mann und Frau war das automatisch ausgeschlossen. Jetzt wird das schwierig. Also gut, ein wenig Application-Logic, fertig.
Äh ja, aber die Software soll universell eingesetzt werden. Beispielsweise bei den Mormonen in Utah. Oder in Saudi-Arabien. Da gibt es unter Umständen mehrere die miteinander verheiratet sind (auch wenn meistens nur ein Mann dabei ist). Also gut, dann wird eben die Ehe als Verbindung zwischen einer Person a (männlich/weiblich) und n Personen (ebenfalls männlich oder weiblich) definiert. Dabei dürfen die n Personen nicht Person a enthalten.
Ja gut, aber was ist wenn sich eine Person in n scheiden lässt und jemand anderes heiratet? Und ist Person x (in n) die mit Person a verheiratet ist dann gleichzeitig mit Person y (in n) verheiratet? Oder kann Person x (in n) Person y (in n) heiraten und sich dann von Person a scheiden lassen?
Oder wie? Oder was? Gay marriage: the database engineering perspective. Rein technisch natürlich. Gegen heiraten bin ich geimpft.
15. März 2010
Easterhegg 2010 in München. Im EineWeltHaus, Schwanthalerstraße 80.
Ich bin dabei.
Verehrte Kohlenstoffeinheit,
Wir haben deine Anmeldung zum Easterhegg 2010 in München erhalten.
Woher wissen die das mit der Kohlenstoffeinheit? Nur weil da ein billiges Captcha vor dem Anmeldeformular hängt? Oder ist das schon Speziesismus? Oder hätte ich vorgestern Nacht nicht Tron kucken sollen? Und wo sind eigentlich meine Pillen?
Inzwischen ist die Anmeldung geschlossen, es gibt eine Warteliste.
3. März 2010
Mit E-Mail ist so eine Kunstaktion leider nicht möglich …
So eine Originalkarte von Ben Vautier hätte ich ja schon gerne 😉
22. Februar 2010
Angeblich verdichten sich die Hinweise, dass tatsächlich staatlich gelenkte chinesische Hacker hinter den Angriffen auf Google standen. Das ist im Grunde nichts neues, überraschend wäre lediglich, wenn sich das tatsächlich beweisen lässt. Dann hat irgendwer beim Spuren verwischen massiv geschlampt. Im Gegensatz zur realen Welt sollte das digitale verstecken eigentlich leicht möglich sein.
Apropos reale Welt. In Dubai spricht wohl auch alles dafür, dass der israelische Geheimdienst Mossad seine Finger in der Ermordung des Hamas-Funktionärs Mahmud al-Mabhuh hat. Einmal kurz nach Israel gereist und schon wird der Pass kopiert. Ob das noch zu den üblichen diplomatischen Gepflogenheiten gehört? Ich frage mich ja, was unser allerliebster Verfassungsfeind, der Ex-Bundesinnenminister Schäuble darüber so wusste? Ging es bei den biometrischen Pässen gar nicht um die Kopieraktionen von Kriminellen sondern um die Kopieraktionen der angeblich befreundeten Geheimdienste? Und … machen unsere Geheimdienste das auch so?
Spannend ist auch noch, wie detailliert Dubai die Aktionen von insgesamt 11 Personen auf öffentlichen Straßen und innerhalb der Hotels mit scharfen Fotos nachvollziehen kann. Die Überwachungstechnik dahinter möchte ich nicht in Deutschland haben. Angeblich war es entweder Technik von Siemens oder aus Israel. Wobei das letzte schon sehr ironisch wäre. Und, wusste der israelische Geheimdienst von der Überwachung und es war ihm egal oder sind die Agenten selbst davon überrascht worden?
Ach ja, der anscheinend vom israelischen Geheimdienst verwendete deutsche Pass ist übrigens echt gewesen. Nur hat ihn der echte Michael Bodenheimer gar nicht beantragt. Die deutschen Behörden haben wie üblich geschlampt und den Pass für eine falsche Person ausgestellt. Nur helfen dann biometrische Pässe auch nicht weiter. Das könnte sich übrigens gut mit der Auskunft decken, dass in fünf Jahren nur sechs deutsche Pässe gefälscht wurden. Die anderen falschen Dokumente wurden von den Behörden also offensichtlich regulär ausgegeben.
19. Februar 2010
wie wahr …
Ich habe einen Teil meiner Virensammlung auch aus Peer to Peer Netzen 😉