S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Catego{r}ies
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Archiv der Kategorie Hacking.

We{r}bung
St{a}ts
  • G33ks online: 2
  • G33ks heute: 31
  • G33ks gestern: 66
  • G3s4mt: 241.889
  • "rok-rokin'!"
{L}eftovers
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the ber-Desktop-Environment!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Credit{s}
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

intel: defective by design II

Mitarbeiter von Intel möchte ich derzeit nicht sein.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Am 12. Januar vermeldeten die Finnen von F-Secure eine völlig neue Sicherheitslücke, die rein gar nichts mit Meltdown und Spectre zu tun hat. Was hier heraus kam ist pikant, denn es betrifft Millionen Firmen-Laptops auf der ganzen Welt.

[via]

Die Crux liegt in einer „Technik“, die sich Active Management Technology (AMT) schimpft. Es ist eine hardwareseitig verbaute Fernsteuerung, laut Wikipedia zur „Administration und Fernwartung von Computersystemen“. Üblicherweise gerne von Firmen genutzt, um darüber ihre Firmenhardware zu kontrollieren. Im Verdacht für schädliches Verhalten steht dieses Feature schon länger.

Die betroffene Komponente heißt Intel Management Engine (Intel ME) und befindet sich auf einem Mikrocontroller namens Quark. Dieses System ist zum Leidwesen von PC-Nutzern komplett autark, das bedeutet hier, dass sich das Teil auch nicht ausschaltet, wenn der PC abgeschaltet ist: er läuft immer und wird über einen 5-Volt-Anschluss permanent mit Strom versorgt.

Laut den finnischen Sicherheitsexperten lässt sich mit physischem Zugang zu einem Gerät jegliche Sicherheitssperre innerhalb von 30 Sekunden umgehen, egal wie diese eingerichtet war, also ob über BIOS, Passwörter, PINs, egal. Ohne eine einzige Zeile Code lancieren zu müssen.

Betroffen sind hier jedoch im Gegensatz zu Meltdown und Spectre, die bereits in Hardware ab 1995 gefunden werden können, „nur“ Chips, die auf dem Sockel 1151 gesteckt werden können und dieser war erst ab August 2015 auf dem Markt.

Was F-Secure berichtet ist jedoch komplett inakzeptabel. Als Beispiel diente ein Angriffsszenario, wo jemand einen Laptop in einem Hotelzimmer zurücklässt, ein Dritter sich Zugang zu diesem Zimmer verschafft und ein Firmen-Feature in weniger als einer Minute für seine Zwecke missbraucht. Und ab hier wird es richtig geil:

„To exploit this, all an attacker needs to do is reboot or power up the target machine and press CTRL-P during bootup. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password, “admin,” as this default is most likely unchanged on most corporate laptops. The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.“

Das ist nicht mal mehr Hacking. Das ist ernte die Früchte von RTFM.

Wie ihr seht: Intel ist nicht gut für uns. Der Fehler bei deren Chips liegt schon im Design. Und daran wird sich nie etwas ändern.

Person A: Wo arbeiten Sie?
Person B: Bei Intel.
Person A: Ha! Haha! Ahahaha! Hahahahahahahahahaaaahahahaahahahhahahah! Ahhhaaaaaahahhahhaahahahahahahahhaaaaahhh! Ihr Ernst?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

brave new world VIII

CPU-Apokalypse: läuft!

CPU Meltdown Graphic CC4.0 International
Grafik CC4.0 International [via]

„The Verge“ berichtete gestern, dass Intel bereits seit Juni 2017 von Meltdown wusste und zwar durch ein Google-Forschungsteam namens „Google Project Zero“. Anstatt ab da jedoch Prozessoren auszuliefern, die nicht anfällig waren, einigte man sich zwischen den Industrie-Granden auf Geheimhaltung. Darf das sein!?

Hier hat mal jemand gesammelt, mit welcher CPU man heute noch (vielleicht) Bankgeschäfte machen kann. Je älter und exotischer der Prozessor, umso wahrscheinlicher, dass das geht. Vielleicht hat die eine oder der andere auch zuhause noch einen alten x86-PC herumstehen: alle diese Architekturen sind nicht betroffen. Also jeglicher 386er, 486er, usw. und deren Klone bzw. Derivate. Die zu nutzen werde ich allerdings nur mit einer aktuellen Linux-Distribution empfehlen.

Dort hat mal jemand das offizielle Dokument zu Meltdown analysiert, damit wir es nicht mehr tun müssen. Fazit: wer Code geschrieben hat und sich mit if/else/etc. auskennt, kann nachvollziehen, was hier passiert. Der Text sei auch erstaunlich gut und verständlich geschrieben.

Microsoft, einer der Cowboys der am schnellsten zog mit dem Update-Colt (schlechtes Gewissen?), zerschoss vor wenigen Tagen viele AMD-Systeme. Rechner mit Windows 7 und 10 zeigen nach einem Reboot lediglich das Windoze-Logo und booten nicht mehr. Glückwunsch!

In der Zwischenzeit sind die Updates auch auf iPhone 6-Geräten angekommen. Vorläufiges Ergebnis: die Leistungseinbußen liegen derzeit bei 40%(!). Getestet wurde iOS 11.1.2 und es war völlig egal, ob man einen Single-Core- oder Multi-Core-Benchmark machte, fanden niederländische Forscher heraus.

Und schließlich war auch Intel-CEO Krzanich auf einer „Technikmesse“ in Las Vegas, wo der Strom ausfiel und zeitweise die Taschenlampe die modernste Erfindung des Planeten war. Er hat gemacht, was Intel immer macht, wenn es um Kritik an dem Unternehmen geht: einfach gar nichts erläutert und wir sitzen das schon irgendwie aus. Er sollte seine Trinkwasserleitungen überprüfen lassen…

Pssst! Ich verrate euch mal ein kleines Geheimnis: diese Lücken sind nicht mit Software-Patches zu beheben, das ist (über-hardcore-unfassbar-darf-nicht-passieren-)fehlerhafte Hardware. Gesetze der Physik, kennsch!? 2018 wird ein Jahr werden, wo sich viele IT-Experten (mich eingeschlossen) fragen dürften ob sie in dem Bereich wirklich richtig aufgehoben sind.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design

Das neue Jahr 2018 beginnt mit einem cybersecuritytechnischen Albtraum, der es in sich hat.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Im Zentrum des Skandals steht kein Geringerer als CPU-Behemoth Intel.

Erst Ende 2017 wurde bekannt, dass sich Intel-CEO Brian Krzanich von 250.000 Intel-Aktien getrennt hatte. Darüber berichtete am 19. Dezember noch fool.com, sogar mit einem recht neutralen Artikel, dass das mal vorkommen kann. Trotzdem fragte man sich da, was das eigentlich sollte. Zu der Zeit waren bereits über zwei Wochen ins Land gegangen, als ein IT-Team aus Graz in einem Selbsttest eine kritische Prozessor-Lücke fand.

Am 2. Januar, also am Dienstag dieser Woche, sickerte dann durch, was eigentlich nicht sollte: „The Register“ macht publik, dass ein elementarer Designfehler(!) in den Prozessoren von Intel seit 1995(!) dazu führte, dass Kernel-Entwickler über Weihnachten und Neujahr durcharbeiten mussten, um den Bug im Betriebssystemkern zu fixen. Betroffen ist jegliches Betriebssystem, das auf einer Intel-CPU läuft, also mindestens Windows, macOS und auch Linux. Der Name dieses kritischen Fehlers: Meltdown.

Meltdown Logo: CC0 Natascha Eibl

Jetzt ist es so, dass man unter Sicherheitsforschern und in der Industrie sich im Geheimen geeinigt hatte, dass entweder gar nicht oder nachträglich publik zu machen. Gedacht waren Updates zum 9. Januar von den Betriebssystemherstellern. „The Register“ hat dem Ganzen einen Strich durch die Rechnung gemacht.

Auf der einen Seite ist das gut so, aus journalistischer Sicht. Auf der anderen steht jetzt erst einmal die Tür offen für Hacker, was aber so ja auch nicht stimmt, denn die Lücke ist Jahrzehnte alt. Und da man Intel mittlerweile sehr gut kennt, kann man auch nicht nachweisen, dass diese Lücke Zufall war.

Was man also über die Feiertage in Angriff nahm, wird nächste Woche frühestens gefixt, das Hauptaugenmerk gilt zuerst Meltdown. Der Haken dabei: betroffene Rechnersysteme verlieren durch das Patchen maximal 30% Leistung.

Es kam aber natürlich noch dicker, denn Intel ist ein schlechter Verlierer.

Neben Meltdown wurde eine weitere Lücke bekannt, Spectre. Und diese ist nicht nur bei Prozessoren von Intel, sondern auch von AMD und ARM anzutreffen.

Spectre Logo CC0 Natascha Eibl

Meltdown erlaubt es sicherheitsrelevante Informationen aus dem Speicher des Kernels (Betriebssystemkern) auszulesen. Das können Webseiten sein, die man besucht hat, Passwörter, Logins, etc. Spectre hingegen zwingt Programme ihre Geheimnisse freizugeben. Der Bug ist härter zu exploiten, aber auch schwerer zu beseitigen. Spectre dürfte Sicherheitsforscher in der IT noch weit über den Januar hinaus beschäftigen.

Zu der Wartezeit und dem Patchen gibt es keinerlei Alternative. Zwar kann man seinen Prozessor z.B. in einem Desktop-PC austauschen, doch das verhindert das Vorhandensein von Spectre nicht. Was Programmierer hier leisten müssen ist überirdisch: einen Hardwarefehler auf Softwareebene beseitigen. Wer sich ein wenig mit der Materie auskennt, der weiß, dass das physikalisch gar nicht geht. Die Schuld liegt also eindeutig beim US-amerikanischen Chiphersteller Intel. Selbst in Sicherheitskreisen fragt man sich, ob dieser Bug nicht von vornherein ein „Feature“ war. Wenn auch Intel als US-amerikanisches Unternehmen sich an US-amerikanische Vorgaben halten muss. Seit den Enthüllungen von Edward Snowden im Juni 2013 ist hier alles denkbar.

Einen widerlichen Beigeschmack hat darüberhinaus der massive Aktienverkauf von Intel-CEO Krzanich: als das Grazer Team und ein weiteres von Google, die zufällig zur selben Zeit auf den Bug stießen, Anfang Dezember von Intel selbst kontaktiert wurden, wurden diese hellhörig. Man fragte sich, was das große Interesse des Chipriesen hervorgerufen hatte. Spätestens da war klar, auf was die Forscher gestoßen waren. Zwischen dem Bekanntwerden des Bugs intern bei Entwicklern und der Veröffentlichung von „The Register“ lagen keine vier Wochen. Sich noch kurz vor Bekanntwerden eines kritischen Bugs von Aktien des eigenen Unternehmens zu trennen ist nicht nur feige, sondern auch völlig verantwortungslos. Es ist nicht davon auszugehen, dass sich Krzanich so noch länger halten kann, zumal es beim CPU-Megakonzern schon länger kriselt: im November erst schnappte man sich den Grafik-Chef von AMD, Raja Koduri, und machte ihn zum Grafik-Boss bei Intel. Das Ergebnis ist ein Platinen-Bastard, der eigentlich nie denkbar war: mit dem Core i7-8809G erscheint Anfang 2018 die erste Intel-CPU mit einer AMD-Grafikeinheit(!). Es geschehen Dinge hier seit Monaten bei Intel, wo man früher abgewunken hätte. Die sind nicht mehr ganz dicht. Wäre ja nichts Neues.

Ein Moment der Stille für die schizophrenste CPU-Klitsche der Welt.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

ps3: herausfinden, wie weit man downgraden kann

Noch irgendwo eine PS3 zuhause herumstehen? Gebt sie nicht einfach so weg! Mit einer bestimmten Firmware-Version bringt die Hardware locker 400€. Besonders die „Fat Lady“ ist beliebt, da hier noch die Hardware darauf zugeschnitten war Linux zuzulassen. Ab der Slim wird es zwar nicht unmöglich, aber hakelig.

Wie aber herausfinden, ob die alte Hardware zu einem Sammlerobjekt qualifiziert? Das geht ganz einfach mit dem MinimumVersionChecker, kurz MinVerChk: PS3 MinVerChk tar.gz (Download, tar.gz-Datei).

Den Inhalt schiebt ihr einfach auf einen alten USB-Stick und „installiert“ das als Update. Es ist kein wirkliches Update, es wird nur gecheckt, wie weit ihr eure Hardware downgraden könnt. Im Optimalfall kommt dann so etwas dabei heraus:

PS3: MinVerChk in Aktion

Ihr habt ab da zwei Möglichkeiten: entweder ihr downgradet die Hardware runter auf 3.55.2, dann ist die „Fat Lady“ noch OtherOS++-fähig. Oder aber auf 3.15, dann ist sogar das eigentliche OtherOS noch drauf. In beiden Fällen lässt sich dann Linux auf der PS3 installieren und die Konsole als Wohnzimmer-Supercomputer(!) betreiben. Deshalb sind die Preise in Internetauktionshäusern so hoch.

Noch ein Hinweis: der offizielle PS3-Linux-Kernel, der heute noch gewartet wird unter https://git.kernel.org/pub/scm/linux/kernel/git/geoff/ps3-linux.git, läuft theoretisch nur mit Firmware 3.15. Der Kernel braucht ab 3.55.x besondere Patches, die früher unter http://git.gitbrew.org/ erhältlich waren. Das war nicht ganz legal und so um 2011/2012 herum musste gitbrew dichtmachen. Wer also ernsthaft heute noch Linux mit einer PS3 betreiben möchte, wird um 3.15 nicht herumkommen. Beide Versionen eignen sich allerdings zum Verkauf der Konsole als Sammlerobjekt. Die 3.55.x ist jedoch interessanter bei Homebrew-Fans und Piraten, aber wenig relevant für die Wissenschaft.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

bitcoin knackt 15.000 euro

Un-glaub-lich:

Bitcoin knackt 15000 Euro

Ich würde behaupten, dieser Preis hat auch mit Weihnachten zu tun, doch selbst das mit einkalkuliert sind 15.000 Euro ein Wahnsinnspreis für eine einzige dieser digitalen Münzen.

Vor nicht mal 10 Tagen wurden erst die 10.000 geknackt. Kapitalismus; eine kranke Sache.

Spätestens jetzt lohnt es sich, sich auch mal mit Cypherpunks zu beschäftigen, sofern noch nicht geschehen. Diese Bewegung gibt es erst seit den 90ern, viele Themen findet man sogar heute noch in Web-Archiven. Hilft, um herauszufinden, was Bitcoin eigentlich will und was es ist. Einer der berühmtesten Vertreter dieser Bewegung: Julian Assange. Und: trägt auch ungeheuer dazu bei, „gute“ von „schlechten“ Coins zu unterscheiden. Weil wenn wir mal ehrlich sind, ein Ziel von Bitcoin können wir inzwischen abhaken: ein alternatives Zahlungsmittel für alle, besonders arme Länder und die Menschen auf der Welt ohne Bankkonto.

Ich bin hier auch draußen. Ich persönlich halte 1500 Euro für einen realistischen Preis. Alles darüber: blanker Irrsinn. Das wird selbst mir zu heiß, purer Schwachsinn gerade.

Vier Jahre hat mich der Dreck jetzt beschäftigt. Goodbye Bitcoin and thanks for all the fish!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

bitcoin knackt 10.000 euro

Ritterschlag für die Cypherpunks dieser Welt:

Bitcoin knackt 10000 Euro

Ich hätte das nie für möglich gehalten, dass so etwas passiert. Scheinbar sind unsere Zeiten doch unsicherer, als ich mir eingestehen will.

Hut ab, mutiger Bitcoin! To ze moon!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

spionagepflanzen

Ich bin mir nicht mehr sicher, ob man die DARPA heute noch ernstnehmen kann:

Spionagepflanzen der DARPA
Grafik: DARPA

Von den Visionären, die einst das mächtige Internet erfanden, kommen zwar immer mal wieder kuriose Ideen wie diese hier. Aber ganz ehrlich: die haben doch einen gewaltigen Schuss weg. o.O

Vielleicht ist mir das früher auch einfach nie so richtig aufgefallen. Die PPTs der NSA aus dem Snowden-Fundus funktionierten irgendwie genauso: viel Gelaber und kunterbunt, aber alles andere als zielführend und umsetzbar. Und auch die Vault-7-Geschichte von Wikileaks zeigte deutlich, zum Glück eigentlich, dass auch die CIA nur mit Wasser kocht.

Nee, da ist nichts mit „Alien-Technologie“. Das sind einfach LSD-Ideen. Irgendwie innovativ zwar, aber absolut kindisch und hirnrissig.

Wer Details zu den „Spionagepflanzen der DARPA“ in deutscher Sprache nachlesen möchte, hier der informative Telepolis-Artikel dazu: „Darpa will „einfache Pflanzen als Informationssammler der nächsten Generation““, via telepolis.de.

Ich wäre dann im (schriftlichen) Kampf gegen die DARPA auch raus. Die USA danken gerade ab und wir dürfen live dabei sein. Und es gibt heute mächtigere und ekligere Gegner: Apple. Facebook. Twitter. Uber. Einzig, es fehlt an Munition.

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

shakti cpus

Indien hat wohl die kompetenteste IT-Workforce der Welt. Und wohl die am meisten unterbezahlte.

Ein neues ambitioniertes CPU-Projekt von dort könnte bald ARM den Garaus machen: Shakti.

Gerne hätte ich ein Bild des Prototypen eingebunden. Oder ein Logo. Einzig: es existiert noch nichts davon. Was ich weitergeben kann ist ein Gruppenfoto des mutigen Projekt-Teams.

Zwei Dinge, die mir imponieren und wo ich großes Potenzial sehe: Open-Source-Hardware. Und basierend auf RISC-V. Gefährliche Mischung! Die schmeckt. Zumindest mir.

Für die Spindoktoren reicht einfach, dass wir Schlagworte und -phrasen wie „IoT“, „Start Frühjahr 2018“ oder „Elektronik ist das Öl Indiens ab 2020“ weitergeben. Ich überlasse es denen, entsprechende „Hashtags“ zu generieren. Ich hoffe und bete, sie kriegen das hin.

Wer gerne tiefer einsteigen möchte in die Materie, ich gebe gerne ein paar nützliche Ressourcen weiter:

*Offizielle Website des Shakti-CPU-Projekts
*Das Shakti-Prozessor-Programm (PDF allerdings aus 2015)
*Open CPU-Projekte auf GitHub, basierend auf RISC-V
*Für was Shakti im Hinduismus steht, Wikipedia

Schön! Gut! Vielversprechend! उंगलियों को पार कर!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

diy: einfacher smart contract mit solidity

Solidity ist die Programmiersprache von Ethereum, eine Turing-vollständige Programmiersprache, exklusiv entwickelt für diese eine Kryptowährung. Wobei, Ethereum ist eine vollständig neue Plattform, Solidity nur die Sprache dieser Plattform. Sie ist JavaScript sehr ähnlich, jeder mit Erfahrung in JavaScript sollte sich hier sehr gut zurecht finden. Aber Vorsicht: JavaScript != Java. JavaScript ist zwar schnell, aber nicht schön und leider auch keine Hochsprache.

Anyways. „Smart Contracts“ sind wohl das Killer-Feature von Ethereum. Im Kern handelt es sich hierbei um unfälschbaren, verfizierten Code, der zu einer bestimmten Bedingung ausgeführt wird. Es soll sehr einfach sein „smart contracts“ zu schreiben, von daher möchte ich in diesem Beitrag die Aufmerksamkeit auf ein einfaches Tutorial lenken, das wir Entwickler alle kennen: „Hello World“. Der Code und auch die Details dazu sind auf GitHub hinterlegt: https://github.com/evbots/greeter_contract.

Ich bin im Übersetzen sehr schnell (und meist auch sehr präzise), von daher gebe ich die Einführung einfach in deutscher Sprache weiter. Eure Versuche gehen natürlich auf euer Risikokonto. 😉

=== Der Gruß-Vertrag ===

Ein einfacher „Hallo Welt“-Smart-Contract geschrieben in Solidity.

=== Hintergrund ===

Dieser Code stammt direkt aus dem Anfänger-Tutorial der Ethereum-Entwickler, den ihr hier findet. Das Tutorial selbst erwähnte jedoch eine alte web3.js-Spezifikation, von daher wurde der Vertrag leicht angepasst.

=== Vorbereitungen ===

* Die Fähigkeit, Ether zu akzeptieren, die Währung von Ethereum. Benutzt eine Tauschbörse oder leiht euch ein paar Ether von einem Freund.
* Ladet euch Go Ethereum herunter und führt es aus mit geth --rpc
* Erstellt einen Ethereum-Account mit geth über die Kommandozeile oder JavaScript-Konsole. Mehr dazu hier.
* Überweist Ether zu diesem neuen Account.

=== Setup ===

Nachdem ihr die Paketquelle geklont habt, installiert die Abhängigkeiten.

yarn

Stellt sicher, dass geth läuft, sofern noch nicht geschehen.

geth --rpc

Bereitet das Build-Skript vor, damit es ausgeführt werden kann:

yarn build

Sofern ihr Ether zu eurem Account transferiert habt (es genügt sehr wenig), entsperrt den Account, damit ihr das Geld ausgeben könnt. Dies geschieht über die Konsole von geth. Sobald geth aufgesetzt ist und läuft, öffnet ein neues Terminal und benutzt diese Befehle:

geth attach

Danach schreibt ihr in eure Konsole:

personal.unlockAccount(eth.accounts[0], , 15000)

Jetzt, davon ausgehend ihr seid im Projektverzeichnis, führt den Code aus:

node lib.js

Ihr verbindet euch so mit geth über euer lokales Netzwerk und dessen API, dabei wird versucht ein Vertrag zu erstellen.

Notiert euch die Adresse des Vertrages, nachdem ihr diesen errechnet (geminet) habt. Sobald geth den letzten Block synchronisiert hat, werdet ihr die Adresse als Ausgabe sehen. Sollte das nicht der Fall sein, prüft eure Wallet-Adresse über etherscan.io und ebenso den Status eures Vertrags. Sobald der Vertrag errechnet wurde, könnt ihr wieder zur JavaScript-Konsole von geth zurückkehren und kreiert so eine Instanz eures Vertrags. Danach grüßt das Ding. ^^

Damit das funktioniert, benötigt ihr zwei Sachen: die ABI des Vertrags, sowie die Adresse. Um die ABI zu bekommen, habe ich ein einfaches Skript geschrieben, um diesen auszugeben. Führt einfach Folgendes aus:

yarn printAbi

=== Vertrag erstellen ===

Zurück in der JavaScript-Konsole von geth (Tipp: ihr erreicht diese mit geth attach in einem neuen Konsolen-Tab/-Fenster) erstellt ihr nun euren Vertrag mit dem Code:

var myContract = web3.eth.contract(YOUR_ABI).at(YOUR_CONTRACT_ADDRESS);

=== Vertrag ausführen ===

Ab jetzt lassen sich die Methoden eures Vertrags aufrufen:

myContract.greet();

und

myContract.kill();

Wie wir sahen ist das alles zum Glück kein großer Aufwand.

Auf die Frage, was man damit machen, hat der Kanton Zug (Schweiz) inzwischen schon eine praktische Antwort: die können nämlich bald ihre digitale ID in der Ethereum-Blockchain hinterlegen. Erwartet sowas mal in Deutschland. -.-

Alles Pfosten hier. Seid schlau, geht, aber geth mit Ethereum!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

kodi-entwickler auf mpaa-abschussliste

2017. Wer mal schnell wissen möchte, welche harten Kämpfe FOSS auch heute noch ausfechten muss, der soll sich bitte diesen Artikel zu „MPAA gegen Kodi-Addon-Entwickler“ ansehen. Das ist verrückt, was hier abgeht. Das ist Behinderung von Innovation in Reinform. Und schon auf dem Schreiben solltet ihr die Logos checken. Das sind nicht unsere oder eure Freunde.

Kurz zum Hintergrund: KODI, ehemals XMBC, ist wohl das Beste, was die XBOX je hervorgebracht hat.

Kodi Logo via Wikipedia

Am Anfang war es einfach ein Opensource-Medienplayer, mittlerweile ist es eine eigene Linux-Distribution, im Hintergrund ein komplettes Non-Profit-Konsortium, das sich großer Beliebtheit erfreut und auch eines der ersten Software-Spielzeuge für den Raspberry Pi war.

Man konnte ferner „dumme HD-Fernseher“, also TVs, die zwar HD anboten, aber keinen Internetanschluss hatten, im Handumdrehen „smart“ machen. Man findet den Quellcode zum Herumschrauben auch drüben bei GitHub: https://github.com/xbmc/xbmc.

Ich hatte die MPAA schon gar nicht mehr auf dem Radar. Die 1922 gegründete Motion Picture Producers and Distributors of America (MPPDA) kämpft noch heute gegen die Torrent-Technologie. Das Wort „Takedown“ gehört zum gängigen Vokabular in der Berichterstattung. Die brachten ein ganzes Protokoll zu Fall: eDonkey. Sie legen sich mit ganzen Ländern an, auch in Europa, siehe die Geschichte von „The Pirate Bay“ aus Schweden. Verklagen Leute, die verlinken, Blogs betreiben, oder, wie in Kodis Fall, eben Open-Source-Addons entwickeln.

In dem konkreten Fall geht es wirklich nur um die Addon-Funktion:

*jsergio123 stoppt die Entwicklung von urlresolver, metahandler umgehend
* The_Alpha aus UK, verantwortlich für das Addon bennu, hat das Schreiben online gepostet
* Ares Wizard ging noch am selben Tag des Postings offline

Die Kodi-Entwickler-Szene ist in Aufruhr, ruft öffentlich zur Unterstützung des Gerichtsverfahrens auf. Das sind schwere Schläge, die hier ausgeteilt werden, weitgehend ignoriert oder unverstanden von der medialen Öffentlichkeit.

Es hat sich auch etwas gedreht im Verhalten der Coder nach solchen Anschuldigungen: früher hätten sie sich quergestellt und ins Darknet oder sonstwo verdrückt. Heute wird viel schneller eingeknickt. Das ist entmutigend als Opensource-Entwickler so etwas zu lesen, doch der Selbstschutz sollte immer vorgehen. Das wurde früher oft verpennt. Die jungen Hacker sind reihenweise wegen Dummheit oder falschem Stolz oder einfach jugendlichem Leichtsinn in den Knast gewandert. Insofern sind diese Reaktionen der Entwickler nicht feige, sondern tatsächlich weise. Schmerzen verursacht es dennoch.

Vielleicht denkt ihr das nächste Mal beim Filmgucken kurz drüber nach, welche Scheiße ihr hier unterstützt. Wie kann es sein, dass eine Organisation, bestehend aus nur sechs Filmstudios aus den USA sich mit kompletten Ländern anlegen und Jagd auf Menschen machen kann!? In welcher „freien Welt“ leben wir eigentlich?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die wertvollsten kryptos 2017

2017 war für Kryptowährungen wohl das verrückteste Jahr. Alleine die älteste Währung, Bitcoin, verteuerte sich innerhalb von nur einem Jahr um das Zehnfache: im Oktober 2016 konnte man eine digitale Münze noch für 500 Euro ergattern.

Steigt der Bitcoin, steigen auch alle anderen Kryptowährungen, die auf dem SHA-256-Algorithmus aufbauen, die sogenannten Altcoins. Auch für die war es ein sehr erfolgreiches Jahr. Vielleicht wird man in 20 Jahren auf 2017 zurückblicken und sagen, Kryptos sind damals erwachsen geworden.

Was ich in diesem Beitrag zeigen will ist, welche Kryptowährungen man bereits heute zu den wertvollsten zählen kann. Dabei wird alleine der Wert eines einzigen Tokens betrachtet. Für eine erste Auflistung möchte ich die Kryptowährungen zeigen, die den Wert von 100€ erreicht oder bereits um ein Vielfaches überstiegen haben. Here we go:

1. Bitcoin, 4844€

Bitcoin icon

„Die Mutter aller Kryptowährungen“ taugt im Jahr 2017 kaum noch als Zahlungsmittel. Wer beispielsweise im August Bitcoin im Wert von 1€ transferieren wollte, zahlte dafür bereits 2€ Transaktionsgebühr. Das macht Bitcoin als reines alternatives Zahlungsmittel heute unattraktiv.

Als „digitales Gold“ lässt sich die Währung allerdings nach wie vor betrachten. Durch Brexit und Trump-Wahnsinn wird der Wert weiter steigen. Im Gespräch sind locker fünfstellige Beträge. Ein Ende nicht absehbar. Das macht die Währung, neben ihrem attraktiven Charakter als Geldanlage, aber weiterhin zu einer Waffe gegen die Wirtschaft allgemein. Da können Mega-Banken wie J.P. Morgan Chase noch so Stimmung dagegen machen. Der wahre Feind von Bitcoin wurde schon von Beginn an tief in die DNS der Kryptowährung eingraviert. Das lässt sich, zum Glück, weder ändern noch rückgängig machen.

Ferner sind digitale Bitcoin-Münzen nach wie vor mit speziellen Minern, ASIC-Maschinen, weiterhin selbst produzierbar. Das ist zwar nicht wirtschaftlich und verbraucht viel zu viel Strom (Bsp.: eine 1,1TH-Maschine mit einem 590-Watt-Netzteil kostet pro Monat 119€ Stromkosten bei einem Preis von 0,28€/KWh. Wertverlust/Monat alleine durch Stromkosten: 84€), doch es ist ein cooles und attraktives Hobby und macht auch Spaß. Ferner stützt jeder kleine Miner das Bitcoin-Netzwerk allgemein.

2. Ethereum, 261€

Ethereum icon

Ethereum gehört mit zur „Champions League“ der Kryptowährungen. Das von Vitalik Buterin gestartete Projekt bietet mit Solidity eine eigene Programmiersprache. Außerdem ist Ethereum im Gegensatz zu Bitcoin turing-complete; allerdings ist weit und breit kein PC zu sehen, der nur auf Ethereum basiert. Das wäre hier nämlich möglich. Und auch wahrscheinlich _die_ Killer-Applikation.

Der Code wird derzeit weiterentwickelt und ein neuer Haupt-Release wartet auch. Mit smart contracts glänzt das System mit einer Art programmierbarem Vertrag als App, die fälschungssicher und ohne Mittelsmann-Schicht funktioniert. Doch auch hier gab es bisher keinen „Killer-Smart-Contract“. Das vielversprechende Projekt The DAO scheiterte letztes Jahr im Oktober komplett, daraus entstand das kontroverse Ethereum Classic. In der Krypto-Szene wird diese Währung wie Bitcoin Cash auch als dreistes Plagiat und Betrug gewertet.

3. Dash, 248€

Dash icon

Dash, auch „Digital Cash“, wird als Anwärter auf den Thron der Kryptos gesehen, die es als erste schafft eine DAO, also eine Dezentrale Autonome Organisation erfolgreich aufrecht zu erhalten. Die Anzahl Apps ist derzeit überschaubar und wenig attraktiv, was hier lockt ist zum einen das selbstständige Betreiben einer „Masternode“ (die jedoch teuer ist), wodurch man massive Stimmrechte erhält. Und zum anderen verfügt Dash über ein IO-System, das es schafft Monat für Monat sein Budget selbstständig(!) zu steigern, wodurch neue Projekte und neue Entwickler finanziert werden können. So etwas gab es meines Wissens noch nicht.

4. Zcash, 196€

Zcash icon

Um Zcash rankt sich die eine oder andere Verschwörungstheorie. Im Kern ist es einfach eine Kopie von Bitcoin, selbst die Anzahl von 21 Millionen Tokens ist die selbe. Niemand weiß genau, zu was es gut sein soll. Es gibt Gerüchte, es sei von gewissen Regierungen gesponsert. Was niemanden in der Szene wirklich wundern würde.

5. Byteball Bytes, 177€

Byteball icon

Ganz ehrlich: keine Ahnung. Auf Wikipedia in englischer Sprache keinerlei Einträge. Byteball Bytes will ein „smartes Bezahlsystem“ sein. Leider ist das nicht wirklich innovativ. Um die Popularität zu steigern werden immer mal wieder Events organisiert, zuletzt im August, wo Tokens für die verschenkt werden, die Bitcoin-Adressen bereitstellen. Das könnte auch mal nach hinten losgehen für Bitcoin-Fans. Ich persönlich kann mir nicht erklären, wieso der Wert hier so hoch angesetzt ist, zumal man die Währung _nicht_ minen kann. Der Community-Gedanke existiert hier also überhaupt nicht. Vielleicht ist der Mangel ein Phänomen hier: insgesamt sind nicht einmal 600.000 Tokens im Umlauf. Viele finden schon alleine diese Vorstellung attraktiv.

6. BitConnect, 172€

BitConnect icon

Den Abschluss der Liste macht BitConnect, ein seit Februar 2016 existiertendes „High-yield Investment Program“. Diese Programme sind organisierte Ponzi-Schemes und ergo: schlicht Betrug. Ich würde jedem davon abraten hier zu investieren. Insgesamt gibt es 28 Millionen Einheiten, 7,2 Millionen befinden sich aktuell im Umlauf. BitConnect ist ein sehr gutes Beispiel, dass wir in Bezug auf Kryptowährungen bis auf ein paar Ausnahmen auch noch sehr am Anfang stehen: hätten Leute Ahnung, oder einfach Erfahrung, wäre der Wert nicht so hoch und das Interesse gleich Null. Man soll es aber minen können, also immerhin dachte man bei der Entwicklung doch an eine Community. Wo es genau herkommt, Regierung oder Individuum, weiß selbst die Wikipedia nicht.

Dahinter warten vielversprechende Währungen und neue Technologien, etwa Monero (derzeit 76€), Litecoin (derzeit bei 51€) oder der nagelneue China-Krypto Neo (25€). Die drei möchte ich listen, da ich diese als besonders sicher und potenziell attraktiv ansehe. Wie immer helfen so subjektive Eindrücke meist nichts, wenn man selbst investieren will: die intensiven Recherchen wird euch niemand abnehmen können…

Man darf gespannt sein, wo die Reise hingeht. 2018 will ich erneut so eine Liste machen. Und nach meinem heutigen Wissensstand dürften Bitcoin und Ethereum die einzigen sicheren Vertreter sein. Für die anderen, ganz ehrlich, das klingt alles irgendwie cool und neu und so; doch bei etwas genauerer Betrachtung sind die einfach nur Unsinn.

Im Kern, die Menschen versuchen gerade gemeinsam eines der Hauptprobleme der Menschheit zu lösen. Und: es wurde ein nagelneues Medium zum Speichern und Austausch von Werten statt Informationen geschaffen, die Blockchain. Das ist schon aller Ehren wert, was hier passiert. Ob das Experiment gelingt? Es steht in den Sternen. Wie das bei Experimenten eben immer ist.

Quellen:
* Werte von Coinmarketcap.com, Stand 20.10.17
* Icons von Cryptocompare.com

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

updaten sie ihr bluetooth noch heute!

Bluetooth. Übersetzt Blauzahn. Wenn wir mal ehrlich sind, es klang von Anfang an ungesund.

Was internationale Handy- und Smartphone-Hersteller nicht daran hinderte diesen vermurksten und unsicheren Funk-Standard auf mittlerweile 8 Milliarden Geräten weltweit zu installieren. Mit Vernunft oder technischem Wissen hat das alles nichts zu tun.

Der einzige Grund, warum wir nicht permanent mit Bluetooth-Horrormeldungen vollgeballert werden liegt in dem Umstand, dass die kleine Antenne nur maximal 10 Meter weit funken kann. Wobei das mit dem neuesten Standard auf 30 Meter geändert werden soll. Wer’s braucht…

Okay, genug, jetzt zum Geschäft:

Eine ca. 1 Woche junge Sicherheitslücke im Bluetooth-Quellcode sorgt dafür, dass ein sich in 10-Meter-Umgebung befindlicher Angreifer durch eine Puffer-Unterlauf-Attacke (buffer underflow attack vector) Zugang zu jedem Gerät verschaffen kann, das Bluetooth aktiviert hat. Getauft wurde dieser Bug auf BlueBorne.
Als Smartphone-Nutzer mit PIN- oder Muster-Sperre kann man das daran merken, dass plötzlich das Display an- und wieder ausgeht. Pikant: ohne eine solche Sperre ist die komplette Übernahme und das Ausspähen des eigenen Geräts möglich.

Boing!

Ob man mit seinem mobilen Gerät davon betroffen ist, kann man z.B. mit folgender App herausfinden: BlueBorne Vulnerability Scanner von „Armis Security“, via Google Play Store. Diese App checkt einfach, ob die Sicherheits-Patch-Ebene von Android aktuell ist. Ist sie das nicht, zeigt die App ein rotes Icon. Ist das Gerät sicher, ein grünes. Für iOS gibt es sicher ähnliche Apps, aber ich habe keinerlei Ahnung von iOS und bin da auch froh drum.

Gerade was mobile Geräte betrifft, ist man ab letzter Woche abhängig von Google und Apple, sowie den Smartphone-Geräte-Herstellern wie Samsung, HTC und Konsorten. Bieten die ein Update an, kann man sich seit kurzem gegen BlueBorne schützen. Nutzt man etwa eine Android-Version vor KitKat (4.4), ist ein Schutz nicht mehr möglich(!). Auch bei den Custom ROMs ist man abhängig von den Programmierern: ein Update wird von manchen angeboten, von vielen nicht.

So, wir sprachen nun über BlueBorne auf Smartphones. Aber was ist mit Tablets, PCs, Laptops, Kühlschränken? Das selbe Problem! Wurde schon erwähnt, dass Bluetooth auf 8 Milliarden Geräten weltweit vorinstalliert ist!?

Bei Linux kam erst heute bei meiner Distribution ein Update von bluez, das ist der Bluetooth-Treiber unter Linux. Mein Notebook war also bis heute verwundbar. Nicht so toll.

Wer kein Update mehr machen kann, dem hilft nur noch eines, was bisher Bluetooth auch immer gerettet hat: man schaltet den Funkdienst einfach nicht an. Wobei das bei iOS 11 beispielsweise gar nicht mehr möglich ist. Tolle Technik, nicht!?

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

ethereum-knoten inklusive wallet mit raspberry pi betreiben

Ethereum mit Raspberry Pi verheiraten

Ist ein bisschen längerer Artikel, doch hier beschreibt jemand ein spannendes Projekt, einen Raspberry Pi 3 so einzurichten, dass man damit einen eigenen Knoten für das Ethereum-Netzwerk und ein Krypto-Wallet gleichzeitig mit Linux betreiben kann:

https://pgaleone.eu/raspberry/ethereum/archlinux/2017/09/06/ethereum-node-raspberri-pi-3/.

Die Gesamtkosten für die benötigte Hardware belaufen sich hierbei um die 200€.

Als Linux kommt ArchLinux ARM zum Einsatz. Es ist aber laut dem Autor auch möglich, Raspbian dafür zu benutzen. Bei Raspbian muss man sich nur geth und go selbst ziehen und installieren, danach den binären Pfad auf $GOPATH/bin umstellen. Bitte auch das Fazit unten lesen („Conclusion“), hier stehen noch ein paar Tipps wegen der Sicherheit. So sollte man bei dieser Lösung u.a. auf sudo verzichten.

200€ scheinen nicht so günstig zu sein auf den ersten Blick. Ich bezweifle jedoch stark, dass es billiger geht. Zudem ist Ethereum faktisch chronisch unterbewertet. Und mit vielen neuen Features in der Pipeline, u.a. kommt auch ein komplett neuer Release Anfang 2018 mit „Metropolis“, sollte der Preis schnell noch weiter nach oben gehen. Besser hier früh einsteigen als zu spät (wobei ich diesen Tipp derzeit auch für Dash (perpetuierendes Entlohnungssystem) und XEM (bald ein neuer Major Release) empfehle).

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

der cpu geheimnisse entlocken

Wir bleiben einen Moment bei der komplizierten Materie der Computer-Prozessoren.

Mit sandsifter finden wir drüben bei GitHub ein ziemlich cooles Tool, das x86-Prozessoren nach Bugs und versteckten Instruktionen absuchen kann.

sandsifter: CPU-Fuzzer

Hier der Link:

github.com/xoreaxeaxeax/sandsifter.

Ein Standard-Lauf wird nach der Installation folgendermaßen gestartet:

sudo ./sifter.py --unk --dis --len --sync --tick -- -P1 -t

In der oberen Hälfte laufen dann die Schritte, die sandsifter gerade durchführt. In der unteren listet euch das Programm die Anomalien. Wichtig: je nach Geschwindigkeit und Komplexität eurer CPU kann ein Scan mehrere Stunden oder sogar Tage dauern, plant also genügend Zeit für den Test ein.

Sobald alles durch ist, fasst die Ergebnisse mit diesem Befehl in einem Log zusammen:

./summarize.py data/log

Es ist üblich, dass Millionen Instruktionen gefunden werden. Im Kern gibt es aber drei Bereiche, die euch Aussagen liefern sollen zu:

* CPU-Software-Bugs (z.B. im Hypervisor)
* CPU-Hardware-Bugs
* Undokumentierte Instruktionen (Instruktionen, die eure CPU zwar liefern kann, aber vom Hersteller nicht bestätigt werden)

Besonders der letzte Punkt dürfte für Hacker und Hardware-Freaks interessant sein.

Falls ihr Hilfe bei der Analyse benötigt, wendet euch einfach per EMail an den Entwickler und schickt das Log mit: xoreaxeaxeax@gmail.com.

Viel Spaß beim Jagen und schönes Wochenende!

Flattr this!
Bitcoin-Spenden hier akzeptiert ^^
expCounter: MySQL error!
Error number: 1045
Access denied for user ''@'localhost' (using password: NO)
Script stopped.