Kategorien
Off Topic

Gameboy meets Lagerfeuer

Ich gebe ja ungerne Musikempfehlungen – vor allem weil ich eigentlich alles höre.

Aber pornophonique ist einfach gut und mal etwas anderes. Diese Richtung eingängige Melodie + Gitarre + Gesang + Rhythmusgruppe mag ich ja eh – und das hier der „Bass“ aus einem Gameboy kommt macht die Sache einfach nur noch witziger…

Update:
Dank Diana weiß ich jetzt, dass das Layout mit diesem embedded Jamendo-Biest wohl nur Opera funktioniert…
Daher hier ohne diesen Player, ladet euch das Album doch einfach direkt runter, es lohnt sich mE.

2. Update:
Geht doch – wenn man etwas mit dem HTML-Stuff rumspielt…

Kategorien
Indianer, Kater und andere Serverbewohner

Windows in Xen mit Debian Etch

Update Dieser Eintrag wird häufiger mal über Suchmaschinen gefunden, daher mal eine etwas ausführlichere Anleitung und nicht nur meine hingerotzten Kommentare…

Alles sehr verwirrend.

Laut einigen Meinungen läßt sich mit den Stable-Paketen von Debian Etch kein Windows als HVM-Gast installieren, bei anderen klappt’s.

Gestern schob ich meine mißglückten Versuche noch auf die Xen-Speicherverwaltung, allerdings war diese gar nicht das ursächliche Problem.

Solltet ihr jemals versuchen unter Xen ein Windows zu installieren sollte diese Zeile in der Gast-Config stehen:

shadow_memory = 8

Und jetzt gehe ich weinen – warum ist dieses Drecksteil nicht ordentlich dokumentiert? Aus der Hardwarevirtualisierung mit Xen wird wirklich ein riesiges Mysterium gemacht…

Kategorien
bla bla bla

Cannot allocate memory

Update Willkommen in meiner Google-Falle. Klick mich für eine Windows-Xen-Debian-Anleitung…

Ich habe mich ja mal darüber gewundert, dass der Xen-Host den an Gäste verteilten Speicher abgeknappst kriegt – und jetzt ist mir das auf die Füße gefallen.

Ich habe heute etwas mit einem virtualisierten Windows rumgespielt und habe durch Fehlkonfuguration et al das Ding ein paar mal zum abstürzen gebracht. Es sieht nun so aus, als würde der Xen-Hypervisor den Speicherbereich für Gäste auch dann blockieren, wenn der virtualisierte Gast gar nicht mehr läuft – ziemlich ärgerlich, ich kann jetzt nach ein paar Versuchen Windows zum laufen zu kriegen nicht mehr weitertesten, ohne Xen einmal neu zu starten, was eben schlecht während unserer Hauptgeschäftszeit geht.

Bug oder Feature?

Kategorien
unbezahlte IT-Spielereien

Wenn das der Schäuble wüßte oder anonymes Surfen

Nielsson hat in seinem Blogeintrag ein interessantes Thema angeschnitten, er saß in einem Cafe und wollte nicht am ungesicherten WLAN einfach so lossurfen – verständlich. Mein lapidares „nimm doch TOR“ war natürlich nicht wirklich ausführlich, daher heute mal etwas mehr zu sicherem Surfen.

Ich hoffe mal die Erläuterungen sind halbwegs verständlich, Installationsanleitungen lassen sic überall im Netz finden.

The Onion Router
TOR ist ein Verfahren zum anonymen Surfen, dabei läuft auf dem PC ein Proxy, der sich verschlüsselt zu dem TOR-Server-Netzwerk verbindet. Bewährt hat sich dabei eine Kombination aus TOR selbst, der als SOCKS-Proxy arbeitet zusammen mit Privoxy. Privoxy selbst ist ein transparenter HTTP-Proxy, der noch einige Anonymisierungen vornimmt – und mit TORButton gibt es ein Firefox-Plugin, das die Funktionalität von TOR mit Privoxy auf Mausklick zugänglich macht.

TOR - schematische Darstellung

Prinzipiell arbeit TOR über einen Entry-Server, einen zufällig ausgewählten weitern Host und einen Exit-Server, dabei kennen die TOR-Server nur die Station davor und danach, die weiteren Informationen zu Paketinhalt, Ziel und Quelle werden in Schichten verpackt (eben wie Zwiebelschalen). Der gesamte Verkehr von Quell-PC zu Exit-Server ist verschlüsselt, das Abrufen der Daten auf dem Ziel-Server jedoch nicht (außer bei SSH- oder HTTPS-Verbindungen o.ä.) – was auch ein Hauptnachteil von TOR ist, die einzenen Serverbetreiber müssen sich nicht ausweisen oder zertifizieren lassen, wer will kann beispielsweise ein Password-Sniffer auf seinem Server laufen lassen (so lief dann auch der Botschafts-Hack).

JAP
JAP als Javabasiertem HTTP-Proxyprogramm oder AN.ON als Dienstbezeichnung funktioniert ähnlich, dabei wird der Netzverkehr über mindestens zwei sogenannte Mixe geleitet – jedoch nur HTTP, HTTPS und FTP, anders als TOR lassen sich nicht alle Ports anonymisieren. Diese Mixe sammeln den Traffic von allen an der Kaskade angeschlossenen PCs und leiten ihn mit einem Proxyserver gesammelt an die angefragten Server, dieser „Datenhaufen“ ist damit nicht mehr nachvollziehbar und eine Zuordnung von Quelle und Ziel nicht mehr möglich.

JAP - schematische Darstellung

Zwischen den Clients und dem letzten Mix in der Kaskade ist der Netzverkehr verschlüsselt und mit den Daten der anderen Anwender gemischt – im Unterschied zu TOR sind die Kaskaden nicht offen, jeder Mixbetreiber wird von AN.ON zertifiziert und ist damit bekannt, ein Abfischen der Daten wie bei TOR ist daher schwerer möglich.

Kategorien
Gedankenfetzen

kein passender Titel gefunden

Das Gefühl, irgendwo zu sein, wo viele unbekannte Leute sind und einige alte Bekannte, die man nur alle Jubeljahre trifft und eine halbe Stunde eine unangenehme Stille herrscht aber nachdem das Eis gebrochen wurde der Ort erst 10 Stunden später um 4 Uhr morgens verlassen wird, ist einfach ein gutes.

Und ich werde jetzt auch keinerlei Gesprächsinhalte wie „Wasserspeier mit Knackarsch“ zitieren, war ja ausdrücklicher Wunsch einer meiner Leser ;)

Kategorien
Off Topic

Abnabelung (technisch unterstützt)

Während meines Studiums hatte ich keine Waschmaschine, was dazu führte, dass ich alle zwei Wochen nach Konstanz gefahren bin*. Seit ich in Freiburg mit als allererstes eine solche Maschine kaufte bin ich kaum mehr bei meiner Familie gewesen – nicht, dass ich es mir nicht immer mal wieder vorgenommen habe, aber der Zwang war einfach nicht da und auch kleinere Vorhaben, die durchaus verschiebbar wären, führten dann dazu, dass ich eben noch nicht losfuhr.

Aber langer Rede kurzer Sinn: Heute fahre ich seit Januar das erste mal wieder Richtung Bodensee – schönes Wochenende euch allen.

*) Bevor mir da jemand was unterstellt: Ich habe das Zeug selbst gewaschen…

Kategorien
Kaffee kochen

Umzugsplanung

Geht nicht um meine Wohnung – sondern um den Dauerbrenner bzw. Lückenbüßer Kaffeepflanze.
Mein Versuch, sie zu ertränken ist (glücklicherweise) gescheitert, aber so langsam aber sicher sollte ich _wirklich_ mal Richtung $Baumarkt ziehen und mir neue Töpfe besorgen – wenn ich doch nur nicht so faul wäre…

Nur noch ca 1,3 Meter mehr und die Pflanzen sind in der richtigen Größe für die Ernte ;)

Kaffee (noch lebend)

Kaffee (weiterhin wuchernd)

Kategorien
unbezahlte IT-Spielereien

31994

Nicht so interessant wie

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

oder

#include
typedef unsigned int uint;
char ctb[512]=“33733b2663236b763e7e362b6e2e667bd393db0643034b96de9ed60b4e0e4\
69b57175f82c787cf125a1a528fca8ac21fd999d10049094190d898d001480840913d7d35246\
d2d65743c7c34256c2c6475dd9dd5044d0d4594dc9cd4054c0c449559195180c989c11058185\
081c888c011d797df0247074f92da9ad20f4a0a429f53135b86c383cb165e1e568bce8ec61bb\
3f3bba6e3a3ebf6befeb6abeeaee6fb37773f2267276f723a7a322f6a2a627fb9f9b1a0e9a9e\
1f0b8f8b0a1e8a8e0f15d1d5584cd8dc5145c1c5485cc8cc415bdfdb5a4edade5f4bcfcb4a5e\
cace4f539793120692961703878302168286071b7f7bfa2e7a7eff2bafab2afeaaae2ff“;
typedef unsigned char uchar;uint tb0[11]={5,0,1,2,3,4,0,1,2,3,4};uchar* F=NULL;
uint lf0,lf1,out;void ReadKey(uchar* key){int i;char hst[3]; hst[2]=0;if(F==\
NULL){F=malloc(256);for(i=0;i<256;i++){hst[0]=ctb[2*i];hst[1]=ctb[2*i+1];F[i]=\ strtol(hst,NULL,16);}}out=0;lf0=(key[1]<<9)|key[0]|0x100;lf1=(key[4]<<16)|(key\ [3]<<8)|key[2];lf1=((lf1&0xfffff8)<<1)|(lf1&0x7)|0x8;}uchar Cipher(int sw1,\ int sw2){int i,a,b,x=0,y=0;for(i=0;i<8;i++){a=((lf0>>2)^(lf0>>16))&1;b=((lf1\
>>12)^(lf1>>20)^(lf1>>21)^(lf1>>24))&1;lf0=(lf0<<1)|a;lf1=(lf1<<1)|b;x=(x>>1)\
|(a<<7);y=(y>>1)|(b<<7);}x^=sw1;y^=sw2;return out=(out>>8)+x+y;} void \
CSSdescramble(uchar *sec,uchar *key){uint i;uchar *end=sec+0x800;uchar KEY[5];
for(i=0;i<5;i++)KEY[i]=key[i]^sec[0x54+i];ReadKey(KEY);sec+=0x80;while(sec!=\ end)*sec++=F[*sec]^Cipher(255,0);}void CSStitlekey1(uchar *key,uchar *im) {uchar k[5];int i; ReadKey(im);for(i=0;i<5;i++)k[i]=Cipher(0,0);for(i=9;i>=0;\
i–)key[tb0[i+1]]=k[tb0[i+1]]^F[key[tb0[i+1]]]^key[tb0[i]];}void CSStitlekey2\
(uchar *key,uchar *im){uchar k[5];int i;ReadKey(im);for(i=0;i<5;i++)k[i]=\ Cipher(0,255);for(i=9;i>=0;i–)key[tb0[i+1]]=k[tb0[i+1]]^F[key[tb0[i+1]]]^key\
[tb0[i]];}void CSSdecrypttitlekey(uchar *tkey,uchar *dkey){int i;uchar im1[6];
uchar im2[6]={0x51,0x67,0x67,0xc5,0xe0,0x00};for(i=0;i<6;i++)im1[i]=dkey[i]; CSStitlekey1(im1,im2);CSStitlekey2(tkey,im1);}

aber wer die letzten Tage mein Blog gelesen hat wird die Funktion des Codes erkennen ;)

Kategorien
bla bla bla

piep

Hinweis:
Der heutige Beitrag wird zeitversetzt ausgestrahlt und wurde um alle Aufrufe zu Straftaten wie Körperverletzung, Sachbeschädigung und Mord sowie beleidigende Sprache bereinigt.

Die *piep* *piep* von dem großen Telekommunikationsunternehmen *piep*, die sollten man *piep* *piep* *piep*. Die *piep* haben unsere Kundendaten bei einer *piep* Datenbereinigung gelöscht, mit der *piep* Begründung, wir seien kein *piep* Telefoniekunde mehr bei denen – das sind *piep*, wir sind schon *piep* zwei Jahre bei denen keine *piep* Telefoniekunden mehr. Nachdem die *piep* Anlage nur per *piep* Ferwartung aus deren *piep* Servicecentern konfigurierbar ist haben wir jetzt *piep* 10 kg Schrott an der Wand hängen.Die ganzen *piep* sollte man *piep* und *piep* und anschließend *piep* um dann auf das Grab zu *piep*. Nur meinem – hoffentlich temporären – Mangel an strategischen Waffensystemen ist es zu verdanken, dass deren *piep* Zentrale und ganz Bonn überhaupt noch auf der *piep* Erdscheibe verweilt.

PS Weiß jemand wie man eine Octopus E30 (müßte baugleich zur Siemens HiCom 180 sein) lokal konfiguriert und ggf das Kennwort hackt?

Update: ist baugleich zu einer HiCom 118E

Kategorien
bla bla bla

Hassen, ganz hässlich hassen, ich bin der Hass

Diese Melodie- und Textfragmente schwirren mir gerade durch den Kopf.

Vorgestern noch habe ich die Telekom gelobt, heute ist alles schon wieder vergessen – das CallCenter in Schleswig-Holstein ist nicht mehr erreichbar.

Bisher kam ich da so ran, dass ich über die 01805-1990 anrief und beim Sprachcomputer die Telefonanlangebezeichnung angab – die war dann unbekannt, aber von dem Mensch, der sich dann meldete wurde ich ohne Probleme weiterverbunden.

Und jetzt auf einmal kommt auf der 1990 direkt ein Berater (auch so ein Euphemismus), der natürlich keine Ahnung hat, wie das weiterverbinden funktioniert – und schon war ich im lustigsten Hotline-Sumpf und drehte eine Stunde lang bürokratische Schleifen.

Zwischenstand: Angeblich gibt es unsere Kundennummer nicht, es würde mal recherchiert werden, dies „könne aber ein paar Tage dauern“. Ich könnte kotzen – der Business-T-Punkt Freiburg hatte natürlich auch nur den AB an, hoffentlich fällt mein hinterlassener Spruch nicht unter Beleidigung…