Throne of Keys

Mike DeWolfe ist der Schöpfer dieses genialen Tastatur-Thrones. Statt die ollen Dinger wegzuwerfen hat Mr. DeWolfe aus über 20 alten Tastaturen eine Sitzgelegenheit gebaut, die dem Eisenthron nachempfunden ist und einem bestimmt ein erhabenes Gefühl vor dem heimischen Rechner verleiht. So ein großartiges Custom-Mobelstück hätte ich auch gerne.

Throne of Nerds
Throne of Nerds
(via Obvious Winner)

DDOS-Attacke visualisiert

Am 23. April litt der Downloadbereich von VideoLAN, die machen den VLC-Player, unter einer DDOS-Attacke. DDOS steht für für „Distributed Denial of Service“ und bedeutet, dass ganz viele Rechner auf einen Server zugreifen und der durch das Beantworten der Anfragen so beschäftigt ist, dass er irgendwann zusammenbricht. Den Angriff haben sie hinterher mit dem Tool logstalgia visualisiert. Sieht eigentlich ganz hübsch aus, fehlt nur noch der passende Soundtrack.

Video Thumbnail
DDOS on the VideoLAN downloads infrastructure

Computer Chess – Trailer

Dieser extrem nerdige Schwarzweiss-Film über Computer-Schach wurde auf 60s-Videokameras gedreht und handelt neben Schach auch von Diskussionspanels über Programmierstrategien, LSD und Philosophie. Ich selbst hab den Film noch nicht gesehen, aber „artificially intelligent comedy“ klingt nach einem definitiven Must Watch. Hier der Plot:

Set over the course of a weekend tournament for chess software programmers thirty-some years ago, COMPUTER CHESS transports viewers to a nostalgic moment when the contest between technology and the human spirit seemed a little more up for grabs. We get to know the eccentric geniuses possessed with the vision to teach a metal box to defeat man, literally, at his own game, laying the groundwork for artificial intelligence as we know it and will come to know it in the future.

ARVE Error:
Thats all folks! - Video not available

Wie Computer Viren funktionieren

Youtube Nutzer danooct1 hat einen äusserst unterhaltsamen Channel voller Demos von Viren, Trojanern und Malware, mit denen er alte DOS- und Windows-Maschinen infiziert und zeigt, was passiert. Könnte ich den ganzen Tag lang drin rumstöbern. Nachfolgend der Cascade DOS Virus, which is „forcing all of the letters on the screen to collapse to the bottom in a giant heap.“

This channel’s main purpose is to entertain users with the effects of (mainly older) pieces of malware, while educating them as to how they work. No, I will not send you any malware shown in any video, regardless of whether it is considered “harmless” or not. Malware is not a toy and additionally, it is against the YouTube terms of service to distribute it.

Video Thumbnail
Virus.DOS.Cascade

Improvisierte Notebook Lüftung

Ja Freunde, wenn es so ricvhtig heiss ist und der kleine Ventilator im Laptop nicht ausreicht, um diesen zu kühlen, muss man improvisieren können :)

Improvisierte Notebook Lüftung

Hackers: Wizards of the Electronic Age

Das war im Jahre 1984 und Hand aufs Herz, so richtig fotogen sind die Herren im folgenden Video nicht, aber Software wird ja heute auch grösstenteils von Autisten geschrieben. Snip von Youtube:

Steve Wozniak, Andy Hertzfeld, Bill Atkinson, Lee Felsenstein, Richard Stallman, Richard Greenblatt, Steven Levy and others.

Hackers is a classic documentary about the midnight programmers that created the personal computer revolution.

Hackers is not about malicious code-crackers. It is about a „hacker ethic“ that led to major breakthroughs in technology, and forever changed our world. From the first MIT hackers to popular Silicon Valley inventors, this program covers this fascinating cultural phenomenon through interviews with twelve of its early pioneers.

Hackers was produced over a decade before the advent of the Internet. All interviews were shot over a long week-end in 1984, at the first Hackers Conference, hosted by Whole Earth Catalog editors Stewart Brand and Kevin Kelley, in Sausalito, California.

ARVE Error:
Thats all folks! - Video not available

BÜPF: Braucht die Schweiz ein eigenes PRISM?

Mit dem neuen Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) droht ein massiver Eingriff in die Grundrechte. Das neue Bundesgesetz erlaubt die Installation von Bundestrojanern auf Computern und Mobiltelefonen, die Speicherung auf Vorrat aller Verbindungsdaten während 12 Monaten (E-Mail, Handy, IP-Adressen, usw.) sowie eine intrusive Überwachung der Mobiltelefonie mittels IMSI-Catchern. Der Plan des Bundes ist absolut unverhältnismässig, ja sogar ein Nachteil für den ICT-Standort Schweiz. Die Revision verdammt Anbieter dazu, ihre Kunden auszuspionieren und die Revision des BÜPF kann man auch „Anti-Swissness-Vorlage“ bezeichnen. Wer dagegen ist, sich überwachen zu lassen, kann mit dieser Online-Petition ein Zeichen gegen die geplante Revision des BÜPF setzen, damit wir nicht Verhältnisse wie in Amerika mit PRISM haben, den die Schweiz braucht kein: Yes we scan!

Stopp BÜPF!

Die geplanten Massnahmen bringen nicht mehr Sicherheit, sondern die Gefahr des Missbrauchs persönlicher Daten im grossen Stil. Gemäss dem Bundesamt für Justiz wurde vieles im Zusammenhang mit der BÜPF-Revision missverstanden. Zudem gehe es beim Entwurf bloss um Massnahmen im Rahmen einer Strafverfolgung und nicht um eine präventive Überwachung. Mit dem Einsatz eines Staatstrojaners wolle der Bund lediglich sicherstellen, an strafrechtlich relevante Daten zu kommen, bevor diese vom Verdächtigen verschlüsselt würden. Auch die Schweizerischen Vereinigung zur Bekämpfung der Piraterie „Safe“ äusserte sich, dass es in der Schweiz heute nur beschränkte rechtliche Grundlagen gibt, um gegen Urheberrechtsverstösse im Internet vorzugehen.

Das geplante Gesetz stellt aber aus Sicht diverser Experten die Bevölkerung unter Generalverdacht und kriminalisiere die Privatsphäre der Schweizer Bürger. Dazu kommt, dass der Staatstrojaner, den die Schweiz wohl eingekauft hat, vermutlich um einiges mehr kann, als rechtlich erlaubt ist. Die Bürger verliert so die Hoheit über seine Daten. Die SwiNOG Federation hat Grafiken zu Statistikdaten aus der Fernmeldeüberwachung veröffentlicht und bemerkt dazu: Dass die geplante BÜPF-Revision die Aufbewahrung von Telekommunikationsdaten von sechs auf zwölf Monate verlängern will, die vorliegenden Daten aber deutlich zeigen, dass dieser geplanten Verdoppelung der Aufbewahrungszeit der Telekommunikationsdaten gar keine tatsächlichen Bedürfnisse der Strafverfolgungsbehörden zu Grunde liegen. Bereits nach weniger als drei Monaten sind nämlich mehr als 80% der Daten-Abfragen erfolgt. Weitere Abfragen treffen nur noch sporadisch beim Dienst ÜPF ein. Die geplante Verdoppelung der Aufbewahrungszeit, die das Bedürfnis der Bürger nach Datenschutz massiv verletzt, hilft den Strafverfolgungsbehörden also in Tat und Wahrheit nur in ganz wenigen Fällen.

Die Grafik zeigt überdies, dass die meisten Abfragen (zu IP-Adressen) bereits in der ersten Woche gestellt werden. Die Vorratsdatenspeicherung stellt nicht nur bezüglich ihrer Wirksamkeit eine Verletzung der gebotenen Verhältnismässigkeit dar, sondern auch hinsichtlich der Vorhaltedauer. Die Aufteilung nach der Art der beim Dienst ÜPF angefragten Daten zeigt, wie wenig IP- und E-Mail-Adressen sowie Festnetznummern gebraucht werden: Diese drei Datentypen machen nämlich zusammen weniger als acht Prozent der gesamten Anfragen aus. Der absolute Löwenanteil der Anfragen betrifft die Zuordnung von Telefonnummern und Kunden im Mobilbereich. Was bedenklich stimmt, sind massive Vereinfachung der Überwachung mittels Verzicht auf die Genehmigung durch eine gerichtliche Instanz für viele Fälle, Ausdehnung der Verpflichtung der Provider zur flächendeckenden Speicherung aller Verbindungs- und Standortdaten sämtlicher Bürger auf Vorrat auf 12 Monate – mit dem erwünschten oder in Kauf genommenen Nebeneffekt, dass kleinere Provider ökonomisch vernichtet werden und nur wenige grosse, halbstaatliche Provider übrigbleiben werden und den Einsatz sogenannter „Staatstrojaner“ zur Ausspähung sämtlicher Computeraktivität einer Person und all ihrer Passwörter und Zugangsdaten im Rahmen der Fahndung.

Es scheint als ob erst ein schlimmer konkreter Schadenfall eintreten muss, bis der Wert der Grundrechte im öffentlichen Bewusstsein wieder den Platz einnimmt, der ihm gebührt. Den die Tatsache, dass die NSA im Geheimen die Telekommunikationsdaten von Millionen von Amerikanern ohne begründeten Verdacht aufgezeichnet hat, stellt einen empörenden Machtmissbrauch dar, der eigentlich viel zu wenig grosse Wellen wirft. Dabei ist Snowdens Whistleblowing die Chance, die wesentlichen Bestandteile von etwas zurückzudrängen, was gleichbedeutend mit einem „Putsch der Regierung“ gegen die Verfassung ist.

Per Gitarre E-Mails schreiben

Jetzt kann man auch per Gitarre E-Mails schreddern, sprich dabei werden die Noten in Keyboard-Signale umgewandelt:

WK recently allowed me some time to tackle a problem that plagues workers everywhere whether they are working in advertising or some other job that involves a lot of email typing. I’m talking about the problem of not being able to devote enough time practicing shredding the guitar.

The solution of hooking a guitar up so that you could use it like a computer keyboard had been in my head for a few years and it was a real joy to get to follow through on it.

Video Thumbnail
Email Guitar

Wie man eine Zuckerwatten-Maschine aus einer alten Festplatte macht

Zuckerwatten-Maschine aus alter Festplatte

Hier eine Anleitung, wie man aus einer alten Festplatte eine Zuckerwatten-Maschine macht. Mmmm, Zuckerwatte, wäre ja mal eine Idee….

A Chinese engineer who operates a data recovery and hard drive repair center is being hailed as a genius after inventing a DIY candy floss machine made from a used hard disk. According to the instructions, all that is needed to create your own candy floss maker is a hard drive that can still power up, a round flat metal tin, six bicycle spokes, an aluminum can and a plastic basin. A series of photos demonstrating how to create this candy floss machine have made some sensation across China internet

The key to the improvised cotton candy maker is the hard drive’s rotating platter. Most commercial cotton candy machines spin at around 3,450 rotations per minute, while modern hard drives operate at 5,400 rotations per minute or higher.

Zuckerwatten-Maschine aus alter Festplatte

Hacker

Jedes Jahr verbreiten sich Unmengen neuer Viren, Würmer und Trojaner im Internet und verursachen Schäden in Milliardenhöhe. Verantwortlich dafür sind Hacker. Die Kriminellen unter ihnen programmieren die Schadsoftware; die Guten machen sie unschädlich und decken Sicherheitslücken in Systemen auf. In diesem sphärischen Dokumentarfilm über „Hacker“, welcher leider nicht sehr informativ ist, geben fünf Profis einen kleinen Einblick in die Szene…

Video Thumbnail
Hacker - Dokumentation 3Sat

Pictures from a developer’s life

Diese Bilder aus dem Leben eines Software Entwicklers, sprich Coders, sind weder neu noch originell, aber das macht sowas von nix denn: Es ist alles wahr! Und zwar sowas von! Und die Wahrheit war noch nie neu oder originell…

When I show the boss that I have finally fixed this bug
When I show the boss that I have finally fixed this bug

When the project manager enters the office
When the project manager enters the office

When I’m deploying code to production
When I'm deploying code to production

Nach dem Klick gibts noch einiges mehr…

Ich will alles, gib mir alles   ➤

Seite 10 von 35«...89101112...20...»