S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Catego{r}ies
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}
We{r}bung
St{a}ts
  • G33ks online: 4
  • G33ks heute: 5
  • G33ks gestern: 49
  • G3s4mt: 243.772
  • "Go-Go-Gadget!"
{L}eftovers
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Credit{s}
Created, Made & Maintained by AETHYX.EU

Autorenarchiv

unsichere deutsche online-medienlandschaft

Am 8. Februar machte Google bekannt, dass ab Juli 2018 mit Release des Webbrowsers Chrome 68 _alle_ Webseiten, die dann noch mit unsicherem http laufen, in der Adresszeile als „Nicht sicher“ markiert werden. Satte vier(!) Jahre(!) nach den Enthüllungen eines gewissen noblen Herrn Edward Snowden. Diese markante und sehr sichtbare Änderung wird dann global 50-60% der Browsernutzer betreffen.

Meiner Meinung nach kommt das viel zu spät.

Dass auch im deutschsprachigen Digitalien 2018 tatsächlich noch „Neuland“ herrscht, kann man leicht herausfinden, wenn man die Massenmedien hierzulande, die mit einem Internetauftritt vertreten sind, daraufhin untersucht, ob die wenigstens aus 2014 ihre Lehren gezogen haben und ihre Webseiten mit Nachrichten, die von Millionen Menschen täglich online konsumiert und gesharet werden, abgesichert haben.

Dazu nimmt man „einfach“ die Massenmedien zur Hand, die news.google.de täglich aggregiert. Danach entsteht eine Liste, die man in zwei Welten aufteilen kann, „gut“ und „böse“ bzw. „sicher“ und „unsicher“.

Da Google hier so gut wie keine Alternativmedien listet (z.B. Blogs) und sich die Medienquellen täglich wiederholen, ebenso die „Nachrichten“ dort, bekommt man zusätzlich und noch völlig kostenlos eine formidable Übersicht, was das völlig verkalkt veraltete Deutschland unter seinem „journalistischen Wertekanon“ versteht.

Als auch im Jahr 2018 noch unsicher, also komplett ohne https, gelten folgende Onlinemedien:

FAZ.net
SPIEGEL.de
Sueddeutsche.de
zeit.de
t-online.de
handelsblatt.com
kicker.de
taz.de
Euronews
Deutsche Welle
Tagesspiegel
Abendzeitung München
chip.de
GameStar
Ausgburger Allgemeine
manager magazin
RP Online
Wirtschaftswoche

Als sicher gelten hingegen:

tagesschau.de
Telepolis
DIE WELT
bild.de
Focus Online
Merkur.de
Berliner Kurier
Gala
BUNTE
Russia Today
STERN
Bayerischer Rundfunk
Deutschlandfunk
Hamburger Morgenpost
N-TV
auto motor und sport
netzwelt.de
Golem.de
Kölnische Rundschau
Stuttgarter Nachrichten
Yahoo Nachrichten
Reuters Deutschland

Diese Liste kann und soll keinerlei Ansprüche auf Vollständigkeit erheben. Dennoch denke ich, so zum Großteil sehen wir hier diesen „Wertekanon“ ganz gut.

Fazit: die deutsche Onlinemedienlandschaft ist sicherheitstechnisch tief gespalten, 18:22. Warum man hier nicht aufgeholt hat, das hätte nämlich allerspätestens Mitte 2014 Not getan, lässt sich für mich nicht nachvollziehen.

Ihr müsst euch das so vorstellen: in der Praxis können _alle_ Nachrichten, Bilder, Links, etc., die ihr von den 18 Übeltätern abruft, 100% gefälscht sein. Just in dem Moment, in dem ihr sie betrachtet! Ich will nicht sagen, dass es einfach ist, hackingtechnisch, doch ich erwähne hier nur kurz mal das Stichwort JavaScript-Injection. Im Jahr 2018 kann man diesen, mindestens 18, einfach immer noch nicht trauen. Und DAS ist schon eine Feststellung.

Mich persönlich ärgert so etwas. Gut, ich bin voreingenommen, stamme beruflich und privat aus dem Webumfeld seit 1999/2000. Aber die da oben erreichen täglich Millonen Menschen. Nicht ein paar Dutzend, so wie ich hier. Das ist eine ganz andere Liga der Verantwortung. Es erklärt sich eigentlich von selbst, dass man im Dienst der LeserInnen steht ab einer bestimmten Besucherzahl, ich würde sogar sagen dreistellig täglich. In einer halbwegs vernünftigen Welt, müsste ich nichtiger Cyberpunk das in keinem Artikel erwähnen müssen.

Und es gibt noch etwas, dass mich ärgert: ich habe die Liste viel zu spät angefertigt. Wer weiß, wie das 2014, 2010 oder 2004 aussah. Das zu recherchieren wäre es auch mal wert, das Internet Archive sollte hier eigentlich helfen können.

Selbst mein Indie-Verlag AETHYX MEDIAE nutzt https seit Anfang 2017. Für alle Onlinemedien. Wo fließt denn das ganze viele Geld hin, das die Arschmaden da oben mit euch und Werbung verdienen!?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

ileak

Die Gläubigen der Apple-Gemeinde haben es mit hoher Sicherheit bereits aus ihren täglichen Gottesdiensten erfahren: der iOS-Quellcode wurde geleckt. Naja, so ein bisschen. Was Motherboard allerdings nicht davon abhielt diese GitHub-Publikation den „größten Leak der Geschichte“ zu betiteln.

iFruit - Logo der Satire-App von Rockstar Games

Was war passiert?

Jedes Betriebssystem muss beim Start der Hardware mit dieser bekanntgemacht werden. PC-Nutzer kennen diesen Vorgang als hassgeliebtes BIOS-Brimborium. Bei iOS, dem mobilen Apple-Betriebssystem, gibt es diesen Vorgang natürlich auch, er stellt u.a. sicher, dass das Betriebssystem, was nun auf einem iPhone oder iPad starten will, signiert ist, „sicher“, geschützt, usw. Dieses BIOS, im Apple-Lingo iBoot, wurde nun in der iOS-Version 9 auf GitHub veröffentlicht. Die Meldung ging durch die Tech-Medien dieser Welt offline wie online am 8. Februar und noch am selben Tag wurde aus Cupertino eine Takedown-Beschwerde an GitHub versendet (DMCA-Geschichten, kennste).

Was damit bezweckt werden sollte ist nicht ganz klar.
Folgt man der Hacker-Anarchisten-Logik, war es einfach mal möglich diesen Code online zu veröffentlichen. Da muss kein Beweggrund dahinter stehen, das ist einem Hacker meist völlig egal.
Dann gibt es noch die Sichtweise, dass man natürlich für Jailbreaks sorgen könnte, da Teile dieses Code auch heute noch in iOS 11 mutmaßlich verwendet werden sollen. Durch einen speziellen Chip auf dem Mainboard gehen Jailbreak-Hacks heute nicht mehr so leicht nur über Software.
Und man kann es auch so lesen, dass man Sicherheitsforscher ermutigen will, Geld durch Apples Kopfgeldjäger-Programm zu verdienen: die zahlen nämlich bis zu 200.000$ Prämie, sollte der Code geknackt werden können. Dass es jetzt so weit kommt, daran ist Apple also auch ein bisschen selbst dran Schuld.

Das Zitat mit dem „größten Leak“ stammt übrigens von Jonathan Levin, kein Unbekannter in der Apple-Glaubensgemeinschaft. Er gilt als Experte im iOS– und macOS-Bereich durch seine Bücher. Welche das sind weiß ich nicht und verlinke ich auch nicht. Tatsächlich aber hat der Typ selbst mal Apple-Code über reverse engineering sichtbar machen können. Ob es ein Fake ist oder nicht kann er also ganz gut einschätzen. Und: laut seiner Aussage haben sich die LSD-Junkies aus Cupertino durch das Leck ins Hemd gemacht. Das erklärt die Kriegserklärung versus GitHub noch am selben Tag, dem 8. Februar. Was dieser DMCA-Takedown eben auch macht: er bestätigt durch Apple selbst, wahrscheinlich ungewollt, die Echtheit des Codes.

Ferner ist trügerisch, dass der Quellcode erst jetzt massenmedientechnisch die Runde macht: dieser wurde auf reddit bereits im letzten(!) Jahr veröffentlicht. Da der Nutzer apple_internals allerdings brandneu war, wenig „Karma“ hatte, fand der Code wenig Beachtung, systemisch wurde er von reddit „begraben“. Im Untergrund befindet sich iBoot also schon im Umlauf. Mal schauen, was für Konsequenzen das nach sich ziehen wird. Popcorn!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

weltweit erstes risc-v-linux-hackerboard erscheint!

Vergesst Intel, AMD, ARM und IBM mit deren Schrottprozessoren, die Zukunft spricht RISC-V!

Wenn Meltdown & Spectre uns Anfang des Jahres eines wieder vor Augen geführt haben, dann dass die oben erwähnten Hersteller sich einen Dreck kümmern, wie sicher und entwickelt deren CPUs sein sollen. Der Dumme ist der Käufer, der sich in Besitz eines „Hochtechnologie-Produkts“ wähnt, wenngleich die einzig guten Prozessoren des Planeten bei Verteidigungsministerien und Armeen verbleiben.

Das ist auch einer der Hauptgründe, weshalb es bislang keinerlei öffentliche Forschungen auf dem Gebiet bösartige und schädliche Prozessoren gibt. Meltdown & Spectre lassen die besten Programmierer des Planeten verzweifeln, weil sie einfach nicht wissen, wie sie mit solchen Bugs umgehen sollen. Besonders Spectre ist auch auf Linux bis heute nicht gefixt, die Hacker streiten richtig über die öffentlich zugänglichen Mailinglisten, von der Industrie kommt laut Linus Torvalds auch nur Bullshit (sic). Wer mitlesen will, was für merkwürdige und streitsüchtige Wesen Menschen sind, wird hier täglich fündig.

Ahhhh! Tief durchatmen! Luft holen! Die Rettung naht mit diesem Must-Have-Linux-RISC-V-Hackerboard:

RISC V: Freedom U540 Linux-Hacker-Mainboard

Was mit RISC-V versucht wird ist revolutionär und doch bisher jedes Mal gescheitert:

Opensource-CPUs für Alle!

Ja, es ist die einzige Rettung der IT wahrscheinlich. Nur: das Problem haben wir bereits seit Jahrzehnten. RISC-V ist vom Design her auch nur vorheriges Jahrhundert. Wer mitmachen soll, verändern soll, erweitern soll, das darf hier offen bleiben. Credo: Don’t be bad by design.

Mit dem Freedom U540, oben abgebildet, kann nun jeder Nachwuchs-CPU-Hacker und Prozessor-Experte für einen ziemlich humanen Unkostenbeitrag von 999$ (ca. 813€) direkt in die (vielleicht einzig sichere) Zukunft der Computerprozessoren einsteigen. Hier die extrem saftigen Features im Überblick:

* derzeit schnellste RISC-V-CPU der Welt
* das einzige derzeit erhältliche linuxfähige RISC-V-SoC (SystemonaChip)
* 4+1 Mehrkern-SoC, bis zu 1,5 GHz
* 4x U54 RV64GC Kerne mit Sv39 Virtual-Memory-Support
* 1x E51 RV64IMAC Management-Core
* kohärenter 2MB L2-Cache
* 64-bit DDR4 mit ECC
* 1x Gigabit-Ethernet-Anschluss
* hergestellt in 28nm-Technologie

Das ist richtig was hier passiert, es fühlt sich gut an. Mehr Details und Bezug über:

https://sifive.com/products/hifive-unleashed/.

Man darf hoffen, dass es nicht das einzige Motherboard dieser Art bleibt.

Hier geschieht gerade CPU-Geschichte und wer auch nur einen Hauch Interesse und Lust auf Prozessoren hat, sollte schnellstens mitmachen. Hier eröffnen sich die nächsten Jahrzehnte auch ganz neue Geschäftsfelder. Meine persönliche Empfehlung des Jahres! Schon jetzt! Danke an das Schreckgespenst und die Kernschmelze! Schub. Düse. Jetze.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

der grosse kryptoklau (metaversion)

Es gibt mittlerweile dermaßen viele Kryptowährungen-Tauschbörsen, dass man leicht den Überblick verlieren kann. Coincheck zum Beispiel ist eine der jüngeren und stammt aus Japan, sie wurde erst 2014 gegründet.

Über Coincheck sind nun Kryptomünzen der asiatischen Kryptowährung NEM im Wert von 530 Millionen US-Dollar Ende Januar „gestohlen“ worden. Das macht dieses Ereignis zum größten Krypto-Hack aller Zeiten zusammen mit dem Mt.-Gox-Desaster 2014 (zufällig das selbe Jahr, in dem Coincheck im selben Land gegründet wurde…), das sich um die 500 Millionen US-Dollar bewegte. Damals meldete Mt. Gox Konkurs an, es war Betrug der Betreiber, die sich vor Gericht verantworten mussten.

NEM-Coincheck-Megahack

Der Diebstahl fand nur über 19 Accounts dort statt, mindestens einer davon hatte keinerlei Verbindungen zu dem/die Hacker. Für mich ist unverständlich, wer so viele XEM über so wenige Benutzerkonten dort lagerte. Es gibt ein offizielles Wallet für XEM, für jedes Betriebssystem. Wirklich niemand ist gezwungen seine Kryptomünzen extern auslagern zu müssen. Im Schnitt sind das also über 27,8 Millionen XEM pro Account mit einem äquivalenten Wert in US-Dollar zu der Zeit. Wie ist so etwas möglich!?

Noch etwas ist merkwürdig an der Geschichte: zwei Handelsgruppen fusionierten daraufhin zum Zwecke der Schaffung einer neuen „Organisation der Selbstregulierung“. Wir kennen die Geschichten aus Südkorea und China Anfang des Jahres, in Südkorea infiltrierte das Finanzministerium diverse Tauschbörsen im Zuge einer Regulierung. Was wir hier sehen ist die japanische Herangehensweise an das selbe Thema. Coincheck ist auch als eine der Kryptotauschbörsen bekannt, die eng mit der japanischen Regierung zusammenarbeitet. Zufall?

Dass Coincheck nicht vertrauenswürdig ist zeigten sie hinterher: zusammen mit dem NEM-Team würde zwar garantiert werden, dass man die geklauten digitalen Münzen aufspüren kann. Wer XEM kauft, die aus dem Hack stammen, bekommt eine Warnmeldung. Das geht, weil NEM ein zentralisiertes Movement ist, es gibt exakt 8.999.999.999 XEM, die in der Genesis-ICO bereits verteilt wurden, viele XEM verblieben bei den Gründern und Entwicklern. Technisch ist das also hier möglich. Doch Coincheck bot an nicht in US-Dollar, sondern japanischen Yen zu erstatten. Seriös?

Bereits gekaufte XEM vor dem Hack sind sicher. Einen Hardfork soll es nicht geben, versichert das NEM-Team. Im Textabschnitt oben ist ja kurz angerissen, warum das nicht nötig ist.

2018, die (Krypto-)Welt verändert sich.

Folgende Lehren halten wir fest:

* im Jahr 2018 wird geldwerter Diebstahl in einer Größenordnung eines dreistelligen Millionenbetrags in US-Dollar über Computer-Hacks ausgeführt, eine neue Dimension
* 2018 wird das Jahr sein, in dem verschiedene Mechanismen der Regierungen des Planeten Erde zur Regulierung von Kryptowährungen, ganz egal ob diese zentralisierten oder dezentralen Charakter besitzen, ausgehend von Asien, namentlich China, Südkorea und Japan, starten werden
* die exekutierenden Staaten sind sich darüber nicht einig, wie genau dabei vorgegangen werden soll und es werden verschiedene, teils auch brachiale, Taktiken ausprobiert, was unseriös und kopflos wirkt
* was wir hier sehen ist eine neue Form von Finanzkrieg
* Kryptowährungen sind die neue ultimative Bedrohung für Banken und Regierungen
* damit gerät jeder ins Visier, der Krytowährungen nutzt, teilt oder errechnet
* Kryptowährungen-Tauschbörsen im Internet kann auch fast 10 Jahre nach Erscheinen des Bitcoin nach wie vor nicht vertraut werden
* diese Wellen der Skandalmeldungen werden die nächsten Monate auch in Nordamerika und Europa aufpoppen wie Seifenblasen
* es ist davon auszugehen, dass der monetäre Wert von Krytogeld dadurch künstlich (in diesem Fall staatlich) gedrückt werden soll
* durch einen von den Massenmedien (mit wenig bis gar keinem technischem Hintergrundwissen) programmierten Hype im gesamten Jahr 2017 wird 2018 versucht werden die „aufgescheuchten Schäfchen“ wieder einzusammeln, die ähnlich wie beim Dotcom-Boom um die Jahrtausendwende in Aktien letztes Jahr in Kryptowährungen investierten. Kryptowährungen stehen in harter Konkurrenz zu Aktien und sind im Gegensatz für weniger Geld zu haben
* das Ende ist offen und es darf davon ausgegangen werden, dass dieser neue Krieg über das Jahr 2018 hinaus weitergeführt werden wird

Wenn wir hier nicht Zeuge einer Revolution werden, was ist es anderes?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

kryptogeld. rettet die welt!

Naja. Was davon übrig ist, nicht wahr!?

Jedenfalls, die UN evaluiert. Mal wieder. Und in der Vergangenheit lief das nicht mal schlecht: im Rahmen des Welternährungsprogramms ermöglichte man erst im Mai letzten Jahres 10.000 syrischen Flüchtlingen über die Ethereum-Blockchain Nahrung zu kaufen. Weil das gut funktioniert hat, wurde das Projekt auf 100.000 Individuen bis August 2017 aufgestockt. Und um hier noch eines drauf zu legen, wird bis Ende 2018 die Gesamtbevölkerung Jordaniens hinzugefügt. Respekt!

Das war, was die letztes Jahr machten mit der guten alten Blockchain-Technologie. Die UN kann Zukunft!

Dieses Jahr widmet man sich weniger Menschen, sondern mehr dem Planeten: in einem Blogpost wurde nicht nur die Etablierung einer neuen Organisation angekündigt, die den Klimawandel aktiv bekämpfen soll. Das alles soll mit Distributed-Ledger-Technologie geschehen.

[via]

Man bleibt also bisher bewusst vage.

Hier ein paar der Kriterien, die solch ein System bereitstellen sollte:

* Konsens über reproduzierte, geteilte, synchronisierte digitale Daten
* geografisch unabhängig
* ohne zentrale Administration und
* ohne zentrale Datenaufbewahrung
* Netzwerk sollte P2P sein (wie Emule, KAD, etc.)
* kann öffentlich oder privat sein
* Blockchain selbst ist nur eine Form, die diese Kriterien erfüllt

Es gehört zu einer Evaluation dazu, dass man sich nicht festlegen kann, festlegen will. So passt ja derzeit alles in den Anwendungsbereich, was es an Kryptos da draußen gibt.

Viel wichtiger wird sein, wie die ihre neue Organisation, die Climate Change Coalition (CCC), aufstellen, was die können soll, weshalb man diesen Weg gehen muss. So persönlich denke ich, die haben die Möglichkeit des Umdenkens von Staaten und Individuen bereits aufgegeben; das ist nur eine Mutmaßung, doch das System würde sonst keinen Sinn machen. Die brauchen unstoppable technology, was nachvollziehbar ist: es ist gerade 2 Minuten vor (ewiger) Mitternacht.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

requiescat in pace mageia

Von 2012 bis Ende 2017 war ich Nutzer der Linux-Distribution Mageia. Mageia ist ein einhundertprozentiges Community-Projekt und ging aus der Asche der französischen RPM-basierten Distribution Mandrake Linux hervor. Mageia ist auch das griechische Wort für Magie.

Mageia Linux Logo

Von 2012 bis 2014 war ich sehr zufrieden mit der Distribution, ich nutzte sie als „Haupt-Linux“ auf meinem Arbeits-Laptop und einem alten Desktop-PC. Ich brachte Bug-Tickets ein, spendete einen geringen Betrag für das Projekt, machte im Forum mit. Dann kam Mageia 4 und alles wurde verkackt.

So kaputt war der Release, dass man sich gezwungen sah, allerdings erst nach einigen Monaten, eine Version 4.1 nachzuschieben. Bereits damals dachte ich an einen Wechsel, Update und Umstieg war mega-stressig, der Unmut wuchs, es gab gefühlt keine Neuerungen mehr. Der Release 5 2016 verlief reibungsloser, doch auch hier schob man eine 5.1-Version nach. Ich persönlich war von Problemen glücklicherweise kaum betroffen. Der bittere Nachgeschmack blieb.

Irgendwann so um Juli letztes Jahr kam Version 6 heraus, Version 5 der Distribution würde noch bis Ende 2017 supportet werden. Mageia bringt in der Taskleiste von KDE ein kleines Info-Icon, mit dem man die Distribution mit jedem Major Release auf den neuesten Stand bringen kann. Nach wenigen Tagen verschwand dieses Icon. Ich war mir nicht ganz sicher, ob es Methode hatte oder ein Bug war; schließlich kannte ich die Probleme 2014 noch. Sowas vergisst man nicht, wenn man jeden Tag mit etwas arbeitet und sein eigenes Leben davon abhängt. Als das Icon einfach nicht mehr zurück kam, entschied ich mich, der Sache etwas auf den Grund zu gehen. Die Probleme waren schwerwiegender als 2014: Mageia 5 EOL postponed. Das Update-Icon sollte nie wieder erscheinen.

Wie schon beim Wechsel von KDE 3 zu KDE 4 hat Mageia es nicht geblickt, ein brauchbares Upgrade-Prozedere anzubieten. Nutzer von Nvidia-Karten waren aufgeschmissen mit Mageia 6, genauso wie Nutzer und Umsteiger von KDE 4 auf KDE 5.

An einem langweiligen Herbstwochenende gab ich Mageia 6 dann doch eine Chance und installierte es umständlich als Konsolen-Update über URPMI auf dem alten Desktop-PC. Nach dem Durchlauf der Updates und einem Reboot hatte ich keinerlei KDE mehr. Als Display-Manager sollte SDDM laufen; es war auf dem System nicht einmal installiert. So hatte ich eine X-Instanz von „IceWM“, was ich nie benutzte und so hässlich ist, dass es wirklich niemand braucht. SDDM nachinstalliert, „IceWM“ blieb. Nvidia-Treiber versucht zu konfigurieren, weder Nouveau noch der proprietäre Treiber liefen. KDE 5? Keine Spur. KDE manuell zu starten brachte nur “export DISPLAY=:0.0 ; startx”: .serverauth.xxx does not exist, cannot establish any listening sockets – (EE) please consult Mageia support at bugs.mageia.org. Das tat ich, schickte eine endloslange Logdatei mit. Dass SDDM nicht installiert sei, sei „nicht normal“. Ich hörte nie wieder etwas vom Support. Das war alles.

Ich versuchte eine komplette Neuinstallation, der Desktop-PC lief immer noch nicht. Der PC steht nun im Keller und mottet vor sich hin.

Da uns Mageia5-Nutzern EOL Ende 2017 angedroht wurde, auch wenn man es aufgrund der Upgrade-Problematik von Ende Oktober 2017 auf Ende Dezember 2017 verschob, zwang mich es mit einem Upgrade auch auf meinem Laptop zu versuchen. Die Updates liefen erneut sauber durch, doch auch hier nach einem Reboot: „IceWM“. Kein SDDM. Kein KDE. Die versuchten Workarounds Ende 2017 waren identisch, die auftauchenden Fehler leider auch. Neuinstallation? Keine Besserung. Das war es mit mir und meiner langjährigen von Höhen & Tiefen durchtränkten Beziehung zu Mageia.

Requiescat in pace, Mageia! Nie mehr wieder. Ich wäre von RPM-basierten Distributionen dann auch weg. Welche Distribution ich mir nun aussuchen werde steht in den Sternen. Ehrlich gesagt habe ich dank Intel, Meltdown & Spectre auch überhaupt keine Lust mich mit einem Nachfolger zu befassen. Scheiß‘ doch auf Laptops und PCs.

Da Mageia ein Community-Projekt ist und wir dort vom gemeinsamen Austausch leben, will ich meine von 2012 bis 2017 gesammelten Bookmarks zu der Distribution gerne weitergeben. Vielleicht sind diese ja dem ein oder anderen alten Hasen oder auch Neueinsteiger von Nutzen. Ich habe keine Ahnung, ob die Links noch funktionieren und werde diese auch nicht mehr prüfen. Mir ging es nur darum, diese nicht nur für mich zu behalten; die gammeln ja jetzt ohnehin in meinem Browser vor sich hin. Mögen die euch zur Erleuchtung führen und: viel Glück & eine Engelsgeduld mit Mageia 6!

Hinweis: Die Liste ist aufsteigend nach Alter sortiert, also die ältesten Links finden sich oben, die neuesten unten. Es werden nur Nvidia-Themen und _keine_ ATI-Themen abgedeckt.

Mageia – eine neue Linux Distribution!
Nouveau, Free Tearing – ArchWiki
Bug 5715 – lm_sensors service start fails (it should warn if sensors-detect needs to be run)
where is the (application) folder in Mandriva? – MandrivaUsers.org
I'd like to installe files where they (should) go but I can't seem ti find the correct folder… you can probably install them in any folder …
Help me upgrading Firefox 3.6.7 to 3.6.8 in FC13 [Archive] – FedoraForum.org
[Archive] Help me upgrading Firefox 3.6.7 to 3.6.8 in FC13 Software
Index of /mozilla/
Firefox and Thunderbird 12 on Mageia | demi-monde
Shadows / dark backgrounds look pixelated and blotchey
Installing a Mustek ScanMagic 1200 UB Plus scanner -SuSe 9.2
The online forum for Linux enthusiasts of all skill levels.
[SOLVED] Screen Not Dimming? – Ubuntu Forums
[SOLVED] Screen Not Dimming? Other OS/Distro Talk
12.04 – How do I stop video tearing? (Nvidia prop driver, non-compositing window manager) – Ask Ubuntu
[SOLVED] Changing boot splash >> how to use Plymouth?
VirtualBox Festplatte vergrößern | + mzungu's weblog +
Mageia Linux general discussions ()
Hack WEP and using Metasploit 3.8 to attack on BackTrack 5 x64 – YouTube
Fensterregeln › KWin › Wiki › ubuntuusers.de
Intels TurboBoost (Nehalem und… – Poison Nukes Forum
Mageia build system status
Mageia Smart Quellen
RPM resource deluge
could not find module 'wl'
Dropbox Installation – Mageia wiki
How to create a soft or symbolic link? – Ask Ubuntu
www.linuxgaming.de • swap nachträglich verkleinern
[solved] KDE Fensterleiste erzeugt automatisch Starter (Seite 1) / Anwendungen und Software / bbs.archlinux.de
How to Install Diablo 3 on Linux – Softpedia
How to Install Diablo 3 on Linux
How to Make Rpm Package Nvidia Propietary Driver On Mageia 2 | nacitasyifa.web.id
WineHQ – Diablo III 1.0.*
Open Source Software for running Windows applications on other operating systems.
Mageia Kontrolleisten_problem
Steam Community :: Steam for Linux
Steam for Linux
i7z – A better i7 (and now i3, i5) reporting tool for Linux – Google Project Hosting
CPU Frequency Scaling – ArchWiki
Betelgeuse by ~acidrums4 on deviantART
Betelgeuse is the name for a big star from Orion constellation. The intention of this project is to create a complete, modern, clean and eye-candy icon …
[SOLVED] Change Hostname
[SOLVED] Audio no longer working – snd_pcm_open(default): No such file or directory
Msec Konfiguration – Mandriva Community Wiki
Autostarting Applications in KDE4
How to Configure applications and scripts to run at boot time in KDE4
Unable to set external mouse in System Settings
When I connect my logitech cordless optical mouse to my laptop I am unable to access it's settings under system settings. The setting options are
Boinc on Mageia2 Linux 'gotcha'
ownCloud Nutzung › Wiki › ubuntuusers.de
Orphans FAQ – Mageia wiki
Dual monitor on Nvidia with external LCD?
Configuring sudo – Mageia wiki
Bug 1306 – 2012.1,Failed to start Cleanup of Temporary Directories.
HowTo Firefox/Thunderbird manuell updaten
Explains how to install Mozilla Firefox version 4.x under any version of Linux distributions.
Starcraft II on Wine – Ubuntu 12.04 – Ask Ubuntu
Howto: Starcraft II under Wine (Ubuntu Linux) | The Helper
This is a short tutorial on how to run the Starcraft II Beta under Wine. The tutorial assumes that you run Ubuntu 9.10, but it can be modified to work…
Taking a Screenshot – ArchWiki
KFaenza manuell installieren!!
GRUB2 boot to runlevel 3
NVIDIA Treiber Download
Download drivers for NVIDIA products including GeForce graphics cards, nForce motherboards, Quadro workstations, and more. Update your graphics card drivers today.
Uninstall Winetricks – Wine-Wiki.org
10 Total Commander Alternatives for Linux « Lists
Although we all remember that everything started with legendary Norton Commander, somehow lots of TC users religiously believe that every other, two pane file manager, is a not worthy clone. They all share the same roots, but TC with its rich Plugin library managed to capture the largest user base. In this article I will…
[SOLVED] Error while loading shared libraries: libSM.so.6 (Page 1) / Applications & Desktop Environments / Arch Linux Forums
13.04 – Gaming Mouse Recommendations – Ask Ubuntu
/dev/bus/usb!! – MX510 Optical Mouse
Hi! I have a Logitech mouse connected to an usb port. I tried to configure the buttons and went to ( in KDE control center) Peripherals —> mouse
http://www.hecticgeek.com/wp-content/uploads/2012/01/Gnome-ALSA-Mixer-in-Ubuntu.png
How to Create an ISO File in Linux: 11 Steps – wikiHow
How to Create an ISO File in Linux. This article gives you the basic command for creating an image file from a CD/DVD device in Linux. As an example, we will copy the contents of your disk in the CD/DVD drive (/dev/cdrom) on your PC or…
virtualbox.org • View topic – Install Extension packs for Version => 4.0.0
Repos
Mageia systemd : restaurer la fonctionnalité rc.local – Documentation
Linuxtricks, site d'astuces pour Linux. Mageia systemd : restaurer la fonctionnalité rc.local – Documentation
[SOLVED]How can I completely remove Nvidia HDMI soundcard? (Page 1) / Newbie Corner / Arch Linux Forums
linux – How to use 'cp' command to exclude a specific directory? – Stack Overflow
[SOLVED] Job for service network failed
Mageia forum • View topic – openvpn
Wi-fi broadcom não inicializa no Mageia [RESOLVIDO] [mageia]
Mageia forum • View topic – [SOLVED] Issue with Broadcom BCM4312 wireless
[SOLVED] mga4: iftab, 70-persistent-net.rules ignored!
[gelöst]Broadcom 4313 verbindungsprobleme
[SOLVED] Connection failed (wifi)
Clementine uses to much ram memory ! · Issue #4611 · clementine-player/Clementine · GitHub
:tangerine: Clementine Music Player
Mageia forum • View topic – streamtuner2?
"invalid protocol" dolphin "find…" • KDE Community Forums
hello let me try and understand i have kxstudio installed with kde sc quot find quot worked perfectly fine and then lately it announces quot invalid protocole quot in a
IsoDumper Writing ISO images on USB sticks – Mageia wiki
Remove a connection
Mageia forum • View topic – [SOLVED] VPN suddenly stops connecting
Index of /XFree86/Linux-x86/384.69
Configuring sudo – Mageia wiki
Bug 1350107 – SDDM Login screen blank – sddm-helper exit with 6, when using breeze sddm theme
Mandriva Linux Rpmdrake and URPMI HOWTO (unreleased 0.3 test revision)
Mageia forum • View topic – [SOLVED] Suspend & resume after closing laptop lid

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

sudo kill digitalocean.com

Was ist das für eine unnötige Drecks-Website? Und wieso steht die im Index von Google dauernd so weit oben!?

Wenn ich nach Linux-Lösungen suche will ich Antworten zu diesen speziellen Problemen und nicht diese von DAUs designte, völlig nervige Website unter den ersten 5 Einträgen. Da steht rein gar nichts Informatives drin.

Dieses scheiß Google überhaupt! Was ist mit deren Algorithmen passiert?

Ich mache in letzter Zeit immer öfter die Erfahrung, dass ich nicht mal mehr Fehlermeldungen finden kann, wenn ich Suchbegriffe in "" setze. Ich will nicht hunderte Seiten angezeigt bekommen, die rein gar nichts mit meinem Suchbegriff zu schaffen haben! Was soll der Mist!? Gebt mir 1999 zurück, als Google noch funktioniert hat!

sudo kill digitalocean.com! Der beste Beweis, dass uns diese SEO-Dreckschweine in die WWW-Hölle gebracht haben.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design II

Mitarbeiter von Intel möchte ich derzeit nicht sein.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Am 12. Januar vermeldeten die Finnen von F-Secure eine völlig neue Sicherheitslücke, die rein gar nichts mit Meltdown und Spectre zu tun hat. Was hier heraus kam ist pikant, denn es betrifft Millionen Firmen-Laptops auf der ganzen Welt.

[via]

Die Crux liegt in einer „Technik“, die sich Active Management Technology (AMT) schimpft. Es ist eine hardwareseitig verbaute Fernsteuerung, laut Wikipedia zur „Administration und Fernwartung von Computersystemen“. Üblicherweise gerne von Firmen genutzt, um darüber ihre Firmenhardware zu kontrollieren. Im Verdacht für schädliches Verhalten steht dieses Feature schon länger.

Die betroffene Komponente heißt Intel Management Engine (Intel ME) und befindet sich auf einem Mikrocontroller namens Quark. Dieses System ist zum Leidwesen von PC-Nutzern komplett autark, das bedeutet hier, dass sich das Teil auch nicht ausschaltet, wenn der PC abgeschaltet ist: er läuft immer und wird über einen 5-Volt-Anschluss permanent mit Strom versorgt.

Laut den finnischen Sicherheitsexperten lässt sich mit physischem Zugang zu einem Gerät jegliche Sicherheitssperre innerhalb von 30 Sekunden umgehen, egal wie diese eingerichtet war, also ob über BIOS, Passwörter, PINs, egal. Ohne eine einzige Zeile Code lancieren zu müssen.

Betroffen sind hier jedoch im Gegensatz zu Meltdown und Spectre, die bereits in Hardware ab 1995 gefunden werden können, „nur“ Chips, die auf dem Sockel 1151 gesteckt werden können und dieser war erst ab August 2015 auf dem Markt.

Was F-Secure berichtet ist jedoch komplett inakzeptabel. Als Beispiel diente ein Angriffsszenario, wo jemand einen Laptop in einem Hotelzimmer zurücklässt, ein Dritter sich Zugang zu diesem Zimmer verschafft und ein Firmen-Feature in weniger als einer Minute für seine Zwecke missbraucht. Und ab hier wird es richtig geil:

„To exploit this, all an attacker needs to do is reboot or power up the target machine and press CTRL-P during bootup. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password, “admin,” as this default is most likely unchanged on most corporate laptops. The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.“

Das ist nicht mal mehr Hacking. Das ist ernte die Früchte von RTFM.

Wie ihr seht: Intel ist nicht gut für uns. Der Fehler bei deren Chips liegt schon im Design. Und daran wird sich nie etwas ändern.

Person A: Wo arbeiten Sie?
Person B: Bei Intel.
Person A: Ha! Haha! Ahahaha! Hahahahahahahahahaaaahahahaahahahhahahah! Ahhhaaaaaahahhahhaahahahahahahahhaaaaahhh! Ihr Ernst?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

brave new world VIII

CPU-Apokalypse: läuft!

CPU Meltdown Graphic CC4.0 International
Grafik CC4.0 International [via]

„The Verge“ berichtete gestern, dass Intel bereits seit Juni 2017 von Meltdown wusste und zwar durch ein Google-Forschungsteam namens „Google Project Zero“. Anstatt ab da jedoch Prozessoren auszuliefern, die nicht anfällig waren, einigte man sich zwischen den Industrie-Granden auf Geheimhaltung. Darf das sein!?

Hier hat mal jemand gesammelt, mit welcher CPU man heute noch (vielleicht) Bankgeschäfte machen kann. Je älter und exotischer der Prozessor, umso wahrscheinlicher, dass das geht. Vielleicht hat die eine oder der andere auch zuhause noch einen alten x86-PC herumstehen: alle diese Architekturen sind nicht betroffen. Also jeglicher 386er, 486er, usw. und deren Klone bzw. Derivate. Die zu nutzen werde ich allerdings nur mit einer aktuellen Linux-Distribution empfehlen.

Dort hat mal jemand das offizielle Dokument zu Meltdown analysiert, damit wir es nicht mehr tun müssen. Fazit: wer Code geschrieben hat und sich mit if/else/etc. auskennt, kann nachvollziehen, was hier passiert. Der Text sei auch erstaunlich gut und verständlich geschrieben.

Microsoft, einer der Cowboys der am schnellsten zog mit dem Update-Colt (schlechtes Gewissen?), zerschoss vor wenigen Tagen viele AMD-Systeme. Rechner mit Windows 7 und 10 zeigen nach einem Reboot lediglich das Windoze-Logo und booten nicht mehr. Glückwunsch!

In der Zwischenzeit sind die Updates auch auf iPhone 6-Geräten angekommen. Vorläufiges Ergebnis: die Leistungseinbußen liegen derzeit bei 40%(!). Getestet wurde iOS 11.1.2 und es war völlig egal, ob man einen Single-Core- oder Multi-Core-Benchmark machte, fanden niederländische Forscher heraus.

Und schließlich war auch Intel-CEO Krzanich auf einer „Technikmesse“ in Las Vegas, wo der Strom ausfiel und zeitweise die Taschenlampe die modernste Erfindung des Planeten war. Er hat gemacht, was Intel immer macht, wenn es um Kritik an dem Unternehmen geht: einfach gar nichts erläutert und wir sitzen das schon irgendwie aus. Er sollte seine Trinkwasserleitungen überprüfen lassen…

Pssst! Ich verrate euch mal ein kleines Geheimnis: diese Lücken sind nicht mit Software-Patches zu beheben, das ist (über-hardcore-unfassbar-darf-nicht-passieren-)fehlerhafte Hardware. Gesetze der Physik, kennsch!? 2018 wird ein Jahr werden, wo sich viele IT-Experten (mich eingeschlossen) fragen dürften ob sie in dem Bereich wirklich richtig aufgehoben sind.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design

Das neue Jahr 2018 beginnt mit einem cybersecuritytechnischen Albtraum, der es in sich hat.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Im Zentrum des Skandals steht kein Geringerer als CPU-Behemoth Intel.

Erst Ende 2017 wurde bekannt, dass sich Intel-CEO Brian Krzanich von 250.000 Intel-Aktien getrennt hatte. Darüber berichtete am 19. Dezember noch fool.com, sogar mit einem recht neutralen Artikel, dass das mal vorkommen kann. Trotzdem fragte man sich da, was das eigentlich sollte. Zu der Zeit waren bereits über zwei Wochen ins Land gegangen, als ein IT-Team aus Graz in einem Selbsttest eine kritische Prozessor-Lücke fand.

Am 2. Januar, also am Dienstag dieser Woche, sickerte dann durch, was eigentlich nicht sollte: „The Register“ macht publik, dass ein elementarer Designfehler(!) in den Prozessoren von Intel seit 1995(!) dazu führte, dass Kernel-Entwickler über Weihnachten und Neujahr durcharbeiten mussten, um den Bug im Betriebssystemkern zu fixen. Betroffen ist jegliches Betriebssystem, das auf einer Intel-CPU läuft, also mindestens Windows, macOS und auch Linux. Der Name dieses kritischen Fehlers: Meltdown.

Meltdown Logo: CC0 Natascha Eibl

Jetzt ist es so, dass man unter Sicherheitsforschern und in der Industrie sich im Geheimen geeinigt hatte, dass entweder gar nicht oder nachträglich publik zu machen. Gedacht waren Updates zum 9. Januar von den Betriebssystemherstellern. „The Register“ hat dem Ganzen einen Strich durch die Rechnung gemacht.

Auf der einen Seite ist das gut so, aus journalistischer Sicht. Auf der anderen steht jetzt erst einmal die Tür offen für Hacker, was aber so ja auch nicht stimmt, denn die Lücke ist Jahrzehnte alt. Und da man Intel mittlerweile sehr gut kennt, kann man auch nicht nachweisen, dass diese Lücke Zufall war.

Was man also über die Feiertage in Angriff nahm, wird nächste Woche frühestens gefixt, das Hauptaugenmerk gilt zuerst Meltdown. Der Haken dabei: betroffene Rechnersysteme verlieren durch das Patchen maximal 30% Leistung.

Es kam aber natürlich noch dicker, denn Intel ist ein schlechter Verlierer.

Neben Meltdown wurde eine weitere Lücke bekannt, Spectre. Und diese ist nicht nur bei Prozessoren von Intel, sondern auch von AMD und ARM anzutreffen.

Spectre Logo CC0 Natascha Eibl

Meltdown erlaubt es sicherheitsrelevante Informationen aus dem Speicher des Kernels (Betriebssystemkern) auszulesen. Das können Webseiten sein, die man besucht hat, Passwörter, Logins, etc. Spectre hingegen zwingt Programme ihre Geheimnisse freizugeben. Der Bug ist härter zu exploiten, aber auch schwerer zu beseitigen. Spectre dürfte Sicherheitsforscher in der IT noch weit über den Januar hinaus beschäftigen.

Zu der Wartezeit und dem Patchen gibt es keinerlei Alternative. Zwar kann man seinen Prozessor z.B. in einem Desktop-PC austauschen, doch das verhindert das Vorhandensein von Spectre nicht. Was Programmierer hier leisten müssen ist überirdisch: einen Hardwarefehler auf Softwareebene beseitigen. Wer sich ein wenig mit der Materie auskennt, der weiß, dass das physikalisch gar nicht geht. Die Schuld liegt also eindeutig beim US-amerikanischen Chiphersteller Intel. Selbst in Sicherheitskreisen fragt man sich, ob dieser Bug nicht von vornherein ein „Feature“ war. Wenn auch Intel als US-amerikanisches Unternehmen sich an US-amerikanische Vorgaben halten muss. Seit den Enthüllungen von Edward Snowden im Juni 2013 ist hier alles denkbar.

Einen widerlichen Beigeschmack hat darüberhinaus der massive Aktienverkauf von Intel-CEO Krzanich: als das Grazer Team und ein weiteres von Google, die zufällig zur selben Zeit auf den Bug stießen, Anfang Dezember von Intel selbst kontaktiert wurden, wurden diese hellhörig. Man fragte sich, was das große Interesse des Chipriesen hervorgerufen hatte. Spätestens da war klar, auf was die Forscher gestoßen waren. Zwischen dem Bekanntwerden des Bugs intern bei Entwicklern und der Veröffentlichung von „The Register“ lagen keine vier Wochen. Sich noch kurz vor Bekanntwerden eines kritischen Bugs von Aktien des eigenen Unternehmens zu trennen ist nicht nur feige, sondern auch völlig verantwortungslos. Es ist nicht davon auszugehen, dass sich Krzanich so noch länger halten kann, zumal es beim CPU-Megakonzern schon länger kriselt: im November erst schnappte man sich den Grafik-Chef von AMD, Raja Koduri, und machte ihn zum Grafik-Boss bei Intel. Das Ergebnis ist ein Platinen-Bastard, der eigentlich nie denkbar war: mit dem Core i7-8809G erscheint Anfang 2018 die erste Intel-CPU mit einer AMD-Grafikeinheit(!). Es geschehen Dinge hier seit Monaten bei Intel, wo man früher abgewunken hätte. Die sind nicht mehr ganz dicht. Wäre ja nichts Neues.

Ein Moment der Stille für die schizophrenste CPU-Klitsche der Welt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

ki findet sonnensystem

Wer 2016 schon schrecklich fand, der bekam 2017 ein Lehrstück über sehr dunkle Stunden der Menschheit. Wenn es außerirdisches Leben gibt, wovon ich in unserem Universum nicht ausgehe, muss es denken, wir waren nie ekliger, dümmer, skrupelloser & verwirrter.

Da waren beispielsweise apokalyptische Geschichten über künstliche Intelligenz von Leuten, die zwar groß waren im Paranoia-Verbreiten, aber kaum Ahnung von der Materie hatten. Es passte perfekt in die Zeit und war eines der Leitthemen des Jahres aus technologischer Sicht.

Ich komme so ein bisschen aus der Schiene und programmiere selbst hobbymäßig damit und kann euch bestätigen, es gibt hier rein gar nichts, das man fürchten muss. PCs sind keine Gehirne, nie gewesen und werden es nie sein. Wer ein bisschen tiefer stochern möchte, der/dem sei wie immer die Tiefe & Schärfe von href.ninja empfohlen.

Dass KI auch positiv sein kann und es eigentlich auch ist, sah man jüngst bei der Entdeckung des Sonnensystems um Kepler 90i: die NASA fand hier zusammen mit Google ein fremdes Planetensystem, das ebenso viele Planeten besitzt wie unseres. Wie geil (und zufällig) ist das bitte!?

Es ist zu finden im Sternbild Draco und 2.500 Lichtjahre von der Erde entfernt. Der untersuchte Planet, Kepler 90i, ist zwar der kleinste der acht entdeckten, aber immer noch 30% größer als unsere Erde. Die Temperatur dort beträgt 420 Grad Celsius.

Der NASA brachte der Start des Weltraumteleskops Kepler 2009 zu wenig, denn wie bei Big Data üblich ist die US-Weltraumbehörde erstickt im gesammelten Datenwust. Um diesen zu bewältigen wandten sie sich dort an die Experten aus diesem Bereich, Google. Die stellten ein Team, das mit Hilfe eines vorher trainierten neuronalen Netzwerks gelernt hatte, wie ein Signal eines weit entfernten Planeten auszusehen hatte. [via] Nur 670 Sterne und deren vorbeidriftende Planeten wurden dafür untersucht. Doch immerhin: das Ergebnis war eine populäre Nachrichtenmeldung, es gibt von uns ein Zwillings-Sonnensystem irgendwo! Nice one!

Mit dieser positiven Grundstimmung entlasse ich euch, liebe Leserinnen & Leser dieses kleinen feinen Online-Technik-Magazin-Gedönsens in die Festtage. Erholt euch gut und schaltet mal ab. Und nicht vergessen: es gibt ein Leben außerhalb von Maschinen!

„None but ourselves can free our minds“

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

ps3: herausfinden, wie weit man downgraden kann

Noch irgendwo eine PS3 zuhause herumstehen? Gebt sie nicht einfach so weg! Mit einer bestimmten Firmware-Version bringt die Hardware locker 400€. Besonders die „Fat Lady“ ist beliebt, da hier noch die Hardware darauf zugeschnitten war Linux zuzulassen. Ab der Slim wird es zwar nicht unmöglich, aber hakelig.

Wie aber herausfinden, ob die alte Hardware zu einem Sammlerobjekt qualifiziert? Das geht ganz einfach mit dem MinimumVersionChecker, kurz MinVerChk: PS3 MinVerChk tar.gz (Download, tar.gz-Datei).

Den Inhalt schiebt ihr einfach auf einen alten USB-Stick und „installiert“ das als Update. Es ist kein wirkliches Update, es wird nur gecheckt, wie weit ihr eure Hardware downgraden könnt. Im Optimalfall kommt dann so etwas dabei heraus:

PS3: MinVerChk in Aktion

Ihr habt ab da zwei Möglichkeiten: entweder ihr downgradet die Hardware runter auf 3.55.2, dann ist die „Fat Lady“ noch OtherOS++-fähig. Oder aber auf 3.15, dann ist sogar das eigentliche OtherOS noch drauf. In beiden Fällen lässt sich dann Linux auf der PS3 installieren und die Konsole als Wohnzimmer-Supercomputer(!) betreiben. Deshalb sind die Preise in Internetauktionshäusern so hoch.

Noch ein Hinweis: der offizielle PS3-Linux-Kernel, der heute noch gewartet wird unter https://git.kernel.org/pub/scm/linux/kernel/git/geoff/ps3-linux.git, läuft theoretisch nur mit Firmware 3.15. Der Kernel braucht ab 3.55.x besondere Patches, die früher unter http://git.gitbrew.org/ erhältlich waren. Das war nicht ganz legal und so um 2011/2012 herum musste gitbrew dichtmachen. Wer also ernsthaft heute noch Linux mit einer PS3 betreiben möchte, wird um 3.15 nicht herumkommen. Beide Versionen eignen sich allerdings zum Verkauf der Konsole als Sammlerobjekt. Die 3.55.x ist jedoch interessanter bei Homebrew-Fans und Piraten, aber wenig relevant für die Wissenschaft.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

bitcoin knackt 15.000 euro

Un-glaub-lich:

Bitcoin knackt 15000 Euro

Ich würde behaupten, dieser Preis hat auch mit Weihnachten zu tun, doch selbst das mit einkalkuliert sind 15.000 Euro ein Wahnsinnspreis für eine einzige dieser digitalen Münzen.

Vor nicht mal 10 Tagen wurden erst die 10.000 geknackt. Kapitalismus; eine kranke Sache.

Spätestens jetzt lohnt es sich, sich auch mal mit Cypherpunks zu beschäftigen, sofern noch nicht geschehen. Diese Bewegung gibt es erst seit den 90ern, viele Themen findet man sogar heute noch in Web-Archiven. Hilft, um herauszufinden, was Bitcoin eigentlich will und was es ist. Einer der berühmtesten Vertreter dieser Bewegung: Julian Assange. Und: trägt auch ungeheuer dazu bei, „gute“ von „schlechten“ Coins zu unterscheiden. Weil wenn wir mal ehrlich sind, ein Ziel von Bitcoin können wir inzwischen abhaken: ein alternatives Zahlungsmittel für alle, besonders arme Länder und die Menschen auf der Welt ohne Bankkonto.

Ich bin hier auch draußen. Ich persönlich halte 1500 Euro für einen realistischen Preis. Alles darüber: blanker Irrsinn. Das wird selbst mir zu heiß, purer Schwachsinn gerade.

Vier Jahre hat mich der Dreck jetzt beschäftigt. Goodbye Bitcoin and thanks for all the fish!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

bitcoin knackt 10.000 euro

Ritterschlag für die Cypherpunks dieser Welt:

Bitcoin knackt 10000 Euro

Ich hätte das nie für möglich gehalten, dass so etwas passiert. Scheinbar sind unsere Zeiten doch unsicherer, als ich mir eingestehen will.

Hut ab, mutiger Bitcoin! To ze moon!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^