PHP: Alter anhand des Geburtstags berechnen

Mit der folgenden PHP-Funktion könnten Sie anhand des Geburtstags das aktuelle Alter in Jahren ermitteln. /** * Ermittelt das aktuelle Alter anhand einess Datums * @param string $birthday Der Geburstag im Format YYYY-MM-DD * @param string $delimiter Trennzeichen * @return integer Das Alter in Jahren */ function getAgeFromBirthday($birthday, $delimiter = ‚-‚) { if (empty($birthday)) return false; $exp = explode($delimiter, $birthday); if (count($exp) != 3 || !checkdate((int)$exp[1], (int)$exp[2], (int)$exp[0])) return false; $age = (int)date(„Y“) – (int)$exp[0]; if ((int)$exp[1] > (int)date(„m“) || ((int)$exp[1] == (int)date(„m“) && (int)$exp[2] > (int)date(„d“))) $age–; return $age; } Der Aufruf könnte z.B. so ausschauen: var_dump(getAgeFromBirthday(‚1995-06-08‘));

Mehr

Latenz bei Online-Games unter Windows 7 verbessern

Wer mit zu hohen Latenzen (Ping) bei Online-Games wie z.B. World of Warcraft zu kämpfen hat, sollte einmal die zwei folgenden Schritte ausführen: Schritt 1 – Installation der MS Message Queue Server Start > Systemsteuerung > Progamme und Funktionen > Windows Funktionen aktivieren oder deaktivieren Nun bei den rot umrahmten Funktionen ein Häkchen setzen: Rechner komplett neu starten Schritt 2 – Registry Windows-Taste + R drücken „regedit“ eingeben und mit Enter bestätigen Zu folgendem Pfad navigieren: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\Interfaces Die folgenden kryptischen Ordner beinhalten alle Netzwerk-Interfaces des Rechners. Nun gilt es das korrekte Interface (Ordner) zu wählen. Dazu einmal in jeden Ordner wechseln und im rechten Fenster nach der IP-Adresse suchen welche die selbe des aktiven Netzwerkinterfaces (Netzwerkkarte) ist. In diesem Ordner auf der rechten Seite wird nun der neue DWORD-Eintrag (Rechtsklick > Neu > DWORD) „TcpAckFrequency“ (unbedingt auf Groß- und Kleinschreibung achten!) erstellt Diesen nun per Rechtsklick > Ändern erneut aufrufen und unter „Wert“ eine „1“ eintragen Rechner komplett neustarten Nun sollte die Latenz deutlich geringer sein als es vorher der Fall war. Achtung: Für evt. Schäden wird keine Haftung übernommen! Alle Änderungen geschehen auf eigene Gefahr!

Mehr

Datenschutz: Keine Kartografierung privater Funknetze (Politik)

Die CDU/FDP Koalition hat in Schleswig-Holstein einen Antrag „Keine Kartografierung privater Funknetze“ beim Landtag eingereicht. Es fordert ein weitgehendes Verbot für die gewerbliche Nutzung von WLAN- und Handy(netz)daten Dieser basiert auf einen dem Bundesrat von der Freien und Hansestadt Hamburg vorgelegten Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes (Drucksache 259/10). Konkret soll dieser Antrag datenschutzrechtliche Ergänzungen erhalten: Es soll eine klare Regelung geschaffen werden, die jedes gewerbsmäßige kartografische/planmäßige Erfassen privater Funk(netz)daten ohne die ausdrückliche vorherige Zustimmung der Betroffenen verbietet. Gleiches soll für die gewerbsmäßige Aufzeichnung von Daten aus Mobiltelefonen oder vergleichbarer Sendeanlagen für den Privatgebrauch, unabhängig von deren Verschlüsselung, gelten. Ausnahmen für ausschließlich wissenschaftliche Zwecke können zulässig sein. Dabei soll eine Weitergabe an Dritte untersagt werden. Die in Deutschland bereits gesammelten (privaten) Funknetzdaten dürfen ohne Zustimmung der Betroffenen nicht gewerbsmäßig verwendet oder weitergegeben werden. Sanktionen bei Verstößen sollen geschaffen werden. Den genauen Wortlaut können Sie der nachfolgenden Quelle und den angeführten Drucksachen entnehmen. Quelle: Drucksache 17/601 vom 03.06.2010

Mehr

mySQL: Vergessenes (root) Passwort zurücksetzen

Wenn Sie Ihr mySQL Masterpasswort (das „root-Passwort“) vergessen haben, können Sie es neu setzen (resetten). Dafür stellen wir Ihnen drei Alternativen zur Verfügung. Diese Technik können Sie auch nutzen, um Ihr root-Passwort zu ändern. Wir möchten Ihnen für die Änderung des mySQL root Passwortes jedoch einer unserer anderen Anleitungen anbieten. Dafür müssen Sie jedoch das aktuelle root-Passwort noch kennen: mySQL: Root Passwort ändern. Möglichkeit 1 (unsicherer als Methode 2 & 3) Sie können das root Passwort auf jeder Plattform (Windows, Linux, …) auch mit der offiziellen Client-Software „mysql“ einstellen: Stoppen Sie „mysqld“ (mySQL Service / Dienst) und starten Sie ihn erneut. Dabei geben Sie als Option „–skip-grant-tables –user=root“ mit. Als Windowsbenutzer lassen Sie bitte „–user=root“ weg mysqld –skip-grant-tables –user=root Nun verbinden Sie sich mit dem mySQL-Server (dem mysqld Service): mysql -u root Geben Sie im mySQL-Client die folgende SQL Anweisungen ein: UPDATE mysql.user SET Password=PASSWORD(‚NeuesPasswort‘) WHERE User=’root‘; FLUSH PRIVILEGES; Ersetzen Sie im vorherigen Befehl bitte den Text „NeuesPasswort“ durch Ihr neues root-Passwort. Achten Sie dabei vorerst darauf, dass Sie keine Sonderzeichen, Umlaute und andere besondere Zeichen eingeben. Diese führen später häufig zu Problemen. Testen Sie zuerst das Zurücksetzen des root-Passwortes mit einem einfachen Passwort. Ihr neues root-Passwort sollte nun funktionieren

Mehr

Virtualmin: The user has been blocked because of too many authentication failures.

Wenn Sie beim Anmelden an Ihrer VirtualMin Installation folgende Fehlermeldung lesen, haben wir Ihnen hier eine Lösung vorbereitet: Error – Access denied. The user has been blocked because of too many authentication failures. Dieser Fehler kann auch gut durch Hacker-Kids ausgelöst werden. Durch z.Bsp. einen Portscan Ihrer Server-IP haben sie den Virtualmin Port Ihrer Installation gefunden und sich versucht unter Ihrem Benutzernamen einzuloggen. Zur Sicherheit greift dann dieser Schutz von Virtualmin – er vermeidet das evtl. Herausfinden Ihres Passwortes durch „Brute force“ Methoden. Lösung Melden Sie sich direkt auf der Console oder z.Bsp. via SSH (PuTTy) auf Ihrem Server an Öffnen Sie in einem Texteditor (hier: „nano“) die Datei „/etc/webmin/miniserv.users“ nano /etc/webmin/miniserv.users Finden Sie die Zeile mit dem gesperrten Benutzernamen mustername:!x:: Korrigieren Sie die Zeile: mustername:x::::::::0:0 Beenden Sie den Editor und speichern Sie dabei die Dateiänderungen Strg + X -> Y/J -> Enter Starten Sie Virtualmin neu /etc/init.d/webmin restart

Mehr

Datenschutz: Google immun gegen deutschen Datenschutz ?

Frau Silke Hinrichsen vom SSW forderte im Schleswig-Holsteinischen Landtag: Keine Kartografierung privater Funknetze (WLAN) [Es gilt das gesprochene Wort] ?Sowohl mit der Hamburger Bundesratsinitiative zur Änderung des Datenschutzgesetzes als auch mit dem heute vorliegenden Ergänzungsantrag wird in Teilen rechtliches Neuland betreten. Bisher hinkt die Politik in vielen Bereichen der Regulierung technischen Fortschritts hinterher, häufig wird erst aus praktischen Erfahrungen heraus der Bedarf erkannt, etwas zu tun. In Bezug auf den heutigen Antrag kann ich daher nur feststellen: Besser jetzt, als nie. Der heutige Ursprungsantrag von CDU/FDP basiert auf Erkenntnissen mit dem Unternehmen Google, das sich sowohl bei Street View als auch bei der weiteren Datenaufzeichnung nicht nur immun gegenüber dem deutschen Datenschutz gezeigt hat, sondern auch nur zugibt, was eh bekannt ist. Ich denke da an eine Innen- und Rechtsausschusssitzung, in der ein Vertreter von Google sich erst damit verteidigte, dass er ja nicht gefragt worden sei, ob noch mehr Daten aufgezeichnet werden. Und dann nach der Sitzung zurückruderte, weil doch mehr Daten aufgezeichnet wurden, als irgendjemand zugegeben hatte. Nach diesen Erfahrungen muss ich sagen, dass ich Google im Moment gar nichts mehr glaube. Wo Street View in den USA eher als lustiger Spaß gesehen wird, ist das Vorhaben besonders

Mehr

Linux: SSH Port ändern

Eine einfache Lösung, Ihren Linux-Server sicherer vor Hackern zu machen, ist der Wechsel des SSH Ports. Dieser liegt im Standard auf Port 22. Fast alle Portscanner suchen natürlich auch auf diesem Port nach einem antwortenden SSH Server. SSH Port ändern Melden Sie sich auf Ihrem Server als „root“ an und öffnen Sie die „sshd_config“ Datei (hier mit dem Editor „nano“): nano /etc/ssh/sshd_config Suchen Sie die (letzte) Zeile mit folgendem Inhalt: Port 22 Ändern Sie die Zahl „22“ ab indem Sie eine andere Zahl zwischen 1025 und 65535 eingeben. Achten Sie dabei darauf, dass dieser Port nicht bereits belegt ist. Mehr Informationen zu TCP/IP Ports finden Sie hier: TCP/IP Ports Nehmen Sie als neuen Port z.Bsp. 64000, 64258 oder 69154. Port 64000 Speichern und beenden Sie „nano“ mit der Tastenkombination „STRG + X“. Drücken Sie „Y“ damit die Änderungen gespeichert werden. Starten Sie Ihren SSH Server durch folgenden Befehl neu: /etc/init.d/ssh restart Testen Sie die Portänderung durch das Öffnen einer weiteren (zusätzlichen) PuTTy Verbindung zu Ihrem Linux-Server. Geben Sie dabei Ihren neuen Port ein. Wenn Sie sich anmelden können, ist alles ok. Nun können Sie Ihre erste PuTTy Verbindung schließen.

Mehr

BIOS bei Toshiba Notebooks öffnen

Wenn Sie das BIOS bei einem Toshiba Notebook (Laptop) öffnen möchten, müssen Sie sofort nach dem Einschalten des Notebooks die „ESC“ Taste drücken – ggf. mehrfach. Dann wird Ihnen der Hinweis angezeigt, dass Sie „F1“ drücken müssen. Danach befinden Sie sich im BIOS. Verlassen können Sie das BIOS entweder über „ESC“ um die evtl. Änderungen nicht zu speichern oder drücken Sie „END“ wenn Sie die Änderungen speichern möchten.

Mehr

Windows: Der ProduktKey stimmt nicht mit dem aktuellen Windows-SKU überein

Sie können mithilfe einer (ggf. fremden) Windows7 Installations-DVD Ihre lizensierte Windows7 Version installieren. Wenn Die dann bei der Lizenzschlüsseleingabe folgende Meldung erhalten, können Sie durch diese Anleitung trotzdem zum Erfolg kommen. Der ProduktKey stimmt nicht mit dem aktuellen Windows-SKU überein. Lösung Nutzen Sie z.Bsp. unsere Anleitung „Windows Vista: Installation vom USB Stick“ für eine Installation von Windows7 per USB Stick. Passen Sie die Anleitung an, indem Sie die Dateien der Windows7 DVD nehmen. Rechtlicher Hinweis: Bitte achten Sie dabei darauf, dass Sie nur offizielle DVDs und nur Ihren eigenen Lizenzschlüssel nutzen dürfen! Technisch gesehen ist jede Windows7 DVD für die Installation jeder Windows7 Version geeignet. Eine Beschränkung ist ist der Datei „ei.cfg“ (Unterverzeichnis „sources“) definiert. Wenn Sie diese Datei auf dem Datenträger (DVD, USB-Stick) löschen, dann fragt das Windows7 Setup Sie vor der Installation nach zu installierenden Windows7 Version.

Mehr

Sicherheit: BitTorrent greift auf den Speicher anderer Prozesse zu

Kaum ein anderes Programm ist derzeit umstrittener als die P2P Software „BitTorrent“. Die Film- und Musikindustrie überschwemmt das Land mit Abmahnungen und Klagen gegen Betreiber und Benutzer (sh. z.Bsp. einen Spiegelbericht) – eine kostengünstige und verbraucherfreundliche Alternative bieten nur sehr wenige Musik- und Filmkonzerne. Ich habe mir diese Software ein wenig näher ansehen wollen und einen Download auf einer der vielen legalen und offiziellen Downloadserver gefunden: BitTorrent V6.4d Download auf CHIP.de Der Download umfaßt ca. 2,8 MB und ist nach wenigen Sekunden abgeschlossen. Vorteil beim Download über seriöse, große Plattformen ist, dass diese Downloads meist zuvor durch Virenscanner und Schutzsoftware überprüft wurden. Auch werden diese Downloads zumeist direkt vom Hersteller bzw. Autor der Software „beliefert“, sodaß eine Manipulation der Programme weniger wahrscheinlich ist. Nach dem Download startete ich das Setup und war reichlich überrascht, als das BitTorrent Setup ohne eine Anzeige, Warnung oder einen Hinweis anfing, auf den Speicher sämtlicher aktiver Programme (Prozesse) meines Computers zugreifen zu wollen. Nur die Warnmeldungen meiner Firewall (auf dem Testcomputer die Comodo Firewall) warnten mich vor den Zugriffen: (Sie sehen nur eine kleine Auswahl der Meldungen. Das BitTorrent Setup griff auf jeden laufenden Prozess zu ..) Für ein installiertes, laufendes Programm können diese Zugriffe

Mehr

Praxistest: FritzBox vs. HorstBox

Vor einigen Wochen zwang uns der Aufwall unserer (recht alten Telefonanlage) zu einer Neuanschaffung. Natürlich informierten wir uns über die Nachfolgemodelle unserer alten Telefonanlage (einer Eumex). Die Preise waren jedoch (aus unserer Sicht) für eine reine Telefonanlage mit ca. € 80 bis € 100 viel zu hoch. Wenn wir schon die Technik erneuern, dann sollte das Gerät gerne auch die Router- und Modemfunktionen mit übernehmen können. Als die beiden einzigen Möglichkeiten fanden wir:

Mehr

Facebook: Neue AGB erlauben Weitergabe der Nutzerdaten an Dritte

Das Internetportal „Facebook“ (gilt als sog. „soziales“ Netzwerk) hat seine AGB geändert. Facebook erlaubt es jedem Mitglied, kostenlos eine Profilseite anzulegen und darauf aus seinem Leben zu erzählen, Fotos und Videos einstellen. Diese Technik nutzen mittlerweile (Facebook besteht seit sechs Jahren) nach eigenen Angaben ca. 400 Millionen aktive Nutzer weltweit. Dadurch hat das Unternehmen direkten Zugriff auf riesige Datenmengen. Natürlich sind an diesen Daten auch kommerzielle Unternehmen interessiert, denn schließlich sind diese Daten zu beinahe 100% real, stets auf dem aktuellsten Stand und zumeist auch sehr persönlich. Auch deshalb sind die interessierten Unternehmen natürlich bereit, dafür zu bezahlen .. und genau damit verdient Facebook sein Geld. Die Verbraucherschutzministerin Ilse Aigner schrieb bereits im April 2010 einen offenen Brief an Mark Zuckerberg (Facebook-Chef). Grund waren die Änderungen der allgemeinen Geschäftsbedingungen von Facebook. Durch diese Änderungen wird Facebook erlaubt, Nutzerdaten automatisiert an Dritte weiterzugeben. Den tieferen Sinn dieser AGB Anpassung (Änderung) möchten wir Ihnen kurz deutlicher machen: Die von Facebook geförderten Buttons „Gefällt mir“ und „Teilen“ können von jedem Benutzer aktiviert werden und dadurch kann jeder Nutzer zu anderen Inhalten auf Facebook Stellung beziehen. Zusätzlich bietet Facebook seit einiger Zeit den „Gefällt mir“ Button für Portalfremde Seiten an (d.h., dieser Button kann

Mehr

Linux: root Passwort vergessen (zurücksetzen / Reset)

Wenn Sie Ihr Administrator-Passwort (Benutzer „root“) vergessen haben, gibt es eine Möglichkeit dieses neu zu setzen: Starten Sie den Computer neu Beim Bootmenü (GRUB) wählen Sie „single user mode“ Drücken Sie „e“ (= Editieren) Gehen Sie in die Zeile mit dem Anfang „kernel=“ Drücken Sie wieder „e“ (= Editieren) Schreiben Sie „init=/bin/sh“ an das Ende der Zeile. Dabei sind durch die englische Tastenbelegung folgende Zeichen wie folgt belegt: Das „=“ liegt auf der Taste „´“ (rechts neben „ß“) Das „/“ liegt auf der Taste „-“ (rechts neben „.“) Drücken Sie „Enter“ Drücken Sie „b“ (= Boot) Geben Sie das root-Dateisystem zum Beschreiben frei: mount -o remount, rw /dev/sda2 Evtl. müssen Sie „/dev/sda2“ durch das System auf Ihrem Computer Ändern Sie das root-Passwort: Geben Sie den Befehl „passwd“ ein Geben Sie Ihr neues root Passwort ein. Achten Sie dabei auf die evtl. englische Tastenbelegung Wiederholen Sie Ihr neues root Passwort Schützen Sie das root-Dateisystem wieder: sync && mount -o remount, ro /dev/sda2 Evtl. müssen Sie „/dev/sda2“ durch das System auf Ihrem Computer (sh. Punkt 9) Rebooten Sie Ihren Computer. Ihr neues Passwort ist ab jetzt gültig. Achtung: Haben Sie Ihren grub-bootloader gegen unbefugtes Verändern gesichert, kann diese Methode nicht funktionieren.

Mehr

Recht: Privates WLAN sichern ist Pflicht

Wenn Sie im Urlaub sind und über Ihren ungesicherten WLAN Anschluss z.Bsp. Musik heruntergeladen wird, tragen Sie eine Teilschuld. Die Titel einer Plattenfirma wurden von einem Internetanschluss eines Mannes, der zur fraglichen Zeit im Urlaub war, aus dem Internet heruntergeladen. Die Plattenfirma verklagte nun den Anschlussinhaber auf Unterlassung, Schadensersatz und Erstattung der Abmahnkosten – und bekam teilweise Recht. Nach der Auffassung der zuständigen Richter kommt eine Haftung des Beklagten als Täter oder Teilnehmer einer Urheberrechtsverletzung nicht in Betracht. Aber auch private Anschlussinhaber haben die Pflicht zu prüfen, ob ihr WLAN-Router und das WLAN-Netzwerk durch angemessene Sicherungsmaßnahmen davor geschützt sind, von unberechtigten Dritten zur Begehung von Urheberrechtsverletzungen genutzt zu werden. (BGH, Az.: I ZR 121/08) Diese Pflicht der Prüfung umfasst sich laut Rechtsexperten jedoch nur auf die Einhaltung der für den privaten Gebrauch marktüblichen Sicherungen zum Zeitpunkt der Installation des WLAN-Netzes. Diese Pflicht wurde im o.a. Fall verletzt und daher hatte der Mann für Unterlassung und die Erstattung der Abmahnkosten zu haften.

Mehr

IMAP in Eudora 7.1 einrichten

Wenn Sie in Eudora ein IMAP Konto einrichten möchten, benötigen Sie natürlich zuerst das eigentliche Programm „Eudora“ auf Ihrem Computer. Folgen Sie für die Installation dieser Anleitung. Sollte Eudora bei Ihnen bereits installiert sein, können Sie diesen Abschnitt überspringen: Laden Sie Eudora von der Webseite des Herstellers herunter. Andere Downloadquellen könnten schädliche Versionen anbieten oder Kosten verursachen. Die offizielle Webseite finden Sie unter http://www.eudora.com. Starten Sie das heruntergeladene Programm auf Ihrem Computer. Klicken Sie auf „Next“. Lesen Sie die Lizenzbedingungen durch und klicken Sie auf „Yes“, falls Sie einverstanden sind. Andernfalls müssen Sie hier die Installation abbrechen. Für eine Basisinstallation benötigen Sie nur „Eudora“. Die „Importers“ können Sie deaktivieren. Klicken Sie 3x auf „Next“. Wenn Sie ein Symbol auf Ihrem Desktop wünschen, klicken Sie auf „Ja“ und geben Sie die gewünschte Bezeichnung ein (z.Bsp. „Eudora E-Mail“). Deaktivieren Sie den Haken bei „I would like to …“ und klicken Sie auf „Finish“. Fertig – Eudora ist auf Ihrem Computer installiert. Zum Einrichten eines IMAP Kontos folgen Sie bitte dieser Anleitung: Starten Sie Eudora Wählen Sie unter „Tools“ > „Options“ aus In der linken Liste klicken Sie auf „Checking mail“ Geben Sie Ihre Daten im rechten Bereich ein. Diese Informationen erhalten Sie

Mehr

Webmin: Warnung - Das System ist so konfiguriert, dass Benutzerdefinierte Mailfilter ignoriert werden.

Wenn Sie mithilfe von VirtualMin (WebMin, UserMin) die E-Mail-Filterung und -Sortierung anpassen möchten, können Sie diese Filter im UserMin-Bereich verwalten: UserMin > E-Mail > Filter und Mailweiterleitung (Filter and Forward Mail) Definieren Sie hier einen Filter, nach welchem Ihre E-Mail automatisch vom Server sortiert werden sollen. Dadurch können Sie z.Bsp. eingehende E-Mails von bestimmen Absendern oder mit einem bestimmten Wort im Betreff in einen anderen Order Ihrer Mailbox verschieben, evtl. löschen, als gelesen markieren u.v.m. Sollten Sie im o.a. UserMin Bereich die folgende Fehlermeldung lesen, folgenden Sie der nachfolgenden Anleitung: Warnung – Das System ist so konfiguriert, dass Benutzerdefinierte Mailfilter ignoriert werden. Alle definierten Filter werden nicht funktionieren. Lösung: Öffnen Sie die Verwaltung Ihres virtuellen Servers (VirtualMin). Sollten Sie keine Berechtigung haben, fragen Sie bitte Ihren Administrator. Dort gehen Sie auf die Konfigurationsseite des Mailprogrammes: VirtualMin > E-Mail Messages > Spam and Virus Scanning Ändern Sie hier die Einstellung „Allow mailbox users to create mail filters?“ von „No“ auf „Yes“ und speichern Sie. Fertig.

Mehr

Linux: Automatisch über Speicherplatzauslastungen von Ordnern informiert werden (Cronjob)

Wenn Sie z.Bsp. auf Ihrem Server für diverse Benutzer Speicherplatz bereit stellen, dann ist es häufig sehr interessant, wieviel dieses Speichern von wem belegt ist. Solange Sie dabei keine hohen Ansprüche an perfekte Diagramme und ausgefeilte Texte legen, sondern mit knappen und übersichtlichen Zahlen klar kommen hilft Ihnen folgender Trick: Die Übersicht über die Speicherplatzbelegung diverser Unterordner erhalten Sie unter Linux mit: du -h /home –max-depth=1 Ergebnis (Beispiel): 32M /home/max 207M /home/hans 261M /home/gitte 192M /home/lotte 8.0K /home/bert 8.5G /home/admin 83M /home/web 9.2G /home Mit dem Parameter „–max-depth=1“ legen Sie fest, dass nur die ersten Unterordner Ihres Verzeichnisses (= nur eine Ebene tief) angezeigt werden. Wenn Sie hier eine „2“ eintragen, dann erhalten Sie ebenfalls die nächsten Unterordner unterhalb der jetzt angezeigten. In der letzten Zeile erhalten Sie den „Gesamtverbrauch“ aller angezeigten Ordner. Um sich einen allgemeinen Überblick über den Speicherplatz zu verschaffen, nutzen Sie den „df“ Befehl: df -h Der „-h“ Parameter steht für „human readable“ (für Menschen lesbar) und wandelt die Größenangaben in sinnvolle Einheiten um. Um sich die o.a. Auflistung der Ordner nun automatisch per E-Mail zuschicken zu lassen, nutzen Sie einfach einen Cronjob: crontab -e Tragen Sie nun folgende Zeile (nur eine Zeile) in die Datei

Mehr

Linux: Fatal error: Call to undefined function imap_open()

Wenn Sie beispielsweise nach der Installation des Webmailprogrammes „Horde“ die folgende Meldung angezeigt bekommen, kann Ihnen dieser Artikel helfen: Fatal error: Call to undefined function imap_open() Grund für die Meldung ist die fehlende IMAP Unterstützung in PHP. In diesem Artikel erkläre ich die Lösung für Linux Debian lenny (V5). Andere Systeme benötigen teilweise einen kompletten Neubau von PHP (= Neucompilierung / Recompiling). Zuerst muss das fehlende Paket instelliert werden: apt-get install php5-imap Ihnen werden Details angezeig und am Ende werden Sie gefragt: Do you want to continue? [Y/n/?] Hier antworten Sie bitte mit „y“. Die automatische Installation beginnt und kann einen kurzen Moment brauchen. Wichtig ist, dass Sie danach Ihren Apache Webserver mit einem der beiden folgenden Befehle neu starten: apache2ctl graceful /usr/sbin/apache2ctl graceful Fertig. Beim Einsatz von Horde haben wir teilweise die Cookies im Browser löschen müssen. Außerdem half häufig auch das Umsetzen der Cookie-Verarbeitung. Weitere Details finden Sie in unserem Artikel „Horde: Nach dem erfolgreichen Login wird wieder der Login angezeigt“.

Mehr

Horde: Trotz Sprache "Deutsch" wird alles in Englisch angezeigt

Auch wenn Sie beim Webmailer „Horde“ als gewünschte Sprache „Deutsch“ ausgewählt haben, wird Ihnen alles auf Englisch angezeigt. Das liegt an den fehlenden „locales“ für die gewäschte Sprache. Diese können Sie wie folgt installieren (am Beispiel von Linux Debian lenny). Geben Sie auf der Shell (SSH / PuTTy) folgenden Befehl ein: dpkg-reconfigure locales Wählen Sie dann zusätzlich die beiden folgenden Einträge aus: „de_DE ISO-8859-1“ (recht weit unten) „de_DE“ Danach müssen Sie nurnoch Ihren Apache Webserver neu starten: /etc/init.d/apache2 restart Nun sollte Ihre Anzeige auch auf Deutsch erscheinen.

Mehr

Horde: Nach dem erfolgreichen Login wird wieder der Login angezeigt

Sie melden sich an Ihrem neu installieren Horde Webmailer an. Benutzername und Passwort sind richtig – und trotzdem landen Sie immer wieder sofort auf der Loginmaske ? Im Horde Log („/tmp/horde.log“) werden Ihnen die erfolgreichen Anmeldungen angezeigt: May 01 21:54:22 HORDE [notice] [imp] Login success for xyz [100.200.200.200] to {localhost:143 [imap/notls]} [pid 11828 on line 307 of „/home/servername/domains/webmail.servername.de/public_html/imp/lib/Session.php“] May 01 21:56:31 HORDE [notice] [imp] Login success for xyz [100.200.200.200] to {localhost:143 [imap/notls]} [pid 11828 on line 307 of „/home/servername/domains/webmail.servername.de/public_html/imp/lib/Session.php“] May 01 21:59:49 HORDE [notice] [imp] Login success for xyz [100.200.200.200] to {localhost:143 [imap/notls]} [pid 11828 on line 307 of „/home/servername/domains/webmail.servername.de/public_html/imp/lib/Session.php“] Grund und Lösung ist meist die Cookie-Verarbeitung von Horde. Diese können Sie jedoch schnell und einfach umstellen. Öffnen Sie dafür die Konfigurationsdatei von Horde: nano /public_html/config/conf.php Dort setzen Sie die folgende Option auf false: $conf[’session‘][‚use_only_cookies‘] = false; Speichern Sie die Datei ab, löschen Sie alle Cookies in Ihrem Browser und melden Sie sich erneut bei Ihrem Horde Webmailer an.

Mehr

Avira: Die Installation des Microsoft Runtime Redistributable Kit ist fehlgeschlagen

Wenn Sie bei der Installation des kostenlosen Avira Virenscanners die folgende Fehlermeldung erhalten, hilft Ihnen dieser Artikel: Die Installation des Microsoft Runtime Redistributable Kit ist fehlgeschlagen Grund ist, dass die automatische Entpackung und Installation des „MS Runtime Redistributable Kit“ teilweise nicht fehlerfrei läuft. Häufig wird Ihnen als Ursache ein parallel ausgeführtes Windows Update angegeben. Diese Information ist falsch. Wir nutzem im Beispiel die kostenlose Software „WinZip“. Teilweise können auch andere ZIP Archiv Entpacker Ihnen weiterhelfen. Ansonsten finden Sie „WinZip“ auf dieser Webseite zum Download: http://www.winzip.de/ Das einfache Umbenennen der Datei in ein ZIP Archiv funktioniert nicht ! Hingegen das Umbenennen in ein TAR Archiv und Öffnen per WinRAR geht. Lösung Im Arbeitsplatz (Explorer) klicken Sie mit der rechten Maustaste auf die Installationsdatei „setup.exe“. Im dann angezeigten Menü wählen Sie „Hier entpacken“. Nun wird die „setup.exe“ entpackt und der Inhalt in einem neuen Ordner abgelegt. Wenn der Vorgang beendet ist, öffnen Sie den neuen Ordner. Nun gibt es zwei Möglichkeiten: (1) Sie versuchen erneut eine Installation, indem Sie das Programm „setup.exe“ im neuen Ordner starten. Manchmal kann die Installation nun erfolgreich durchlaufen. Sollte Sie wieder scheitern, nutzen Sie die nächste Möglichkeit: (2) Im neuen Ordner finden Sie die Datei „vcredist_x86.exe“. Starten

Mehr

Horde: Die Box "Top-News" entfernen

Wenn Sie den Webmailer „Horde“ und gleichzeitig Plesk verwenden, haben Sie seit der letzten Version sicherlich auch die neue Werbung „Top-News“ auf Ihrem Bildschirm. Diese können Sie schnell und einfach entfernen: Melden Sie sich in Ihrer Plesk Oberfläsche an. Klicken Sie auf der Startseite auf „Skins“ und dann auf „Sichtbarkeit von Oberflächen-Steuerelementen“. Aktivieren Sie die Option „Keine Newsfeeds in WebMail und auf Standard-Domainseiten anzeigen“. Häufig haben wir im Internet den (leider nicht immer funktionierenden) Tipp gefunden. Vielleicht hilft er Ihnen jedoch weiter und daher möchten wir Ihnen mit aufführen: Gehen Sie in „Server“ > „Interface Administrator“ > „Interface Templates“ > „Preferences“ und aktivieren Sie dort die Option „Hide newsfeeds“ („Hide Virtuozzo promotion“ / „Hide Fotolia promotion“).

Mehr

Linux: apt-get - Couldn't find package xyz

Wenn Sie beispielsweise unter Debian (Linux) ein Paket installieren möchten und Ihnen das System „Couldn’t find package …“ anzeigt, kennt die Paketverwaltung apt-get die Quellen meist noch nicht. Beispiel: apt-get install nano Reading package lists… Done Building dependency tree… Done E: Couldn’t find package nano Abhilfe schafft hier u.a. der Befehl „apt-get update“. Dadurch werden die Quellen, Abhängigkeiten der Pakete und Referenzen eingelesen: apt-get update Get:1 http://ftp.de.debian.org lenny Release.gpg [1033B] Get:2 http://ftp.de.debian.org lenny/volatile Release.gpg [481B] Get:3 http://ftp.de.debian.org lenny/updates Release.gpg [835B] Get:4 http://ftp.de.debian.org lenny Release [73.8kB] Get:5 http://ftp.de.debian.org lenny/volatile Release [40.7kB] Get:6 http://ftp.de.debian.org lenny/updates Release [40.8kB] Get:7 http://ftp.de.debian.org lenny/main Packages [5153kB] Get:8 http://ftp.de.debian.org lenny/contrib Packages [71.9kB] Get:9 http://ftp.de.debian.org lenny/non-free Packages [88.1kB] Get:10 http://ftp.de.debian.org lenny/volatile/main Packages [5957B] Get:11 http://ftp.de.debian.org lenny/volatile/contrib Packages [14B] Get:12 http://ftp.de.debian.org lenny/volatile/non-free Packages [14B] Get:13 http://ftp.de.debian.org lenny/updates/main Packages [304kB] Get:14 http://ftp.de.debian.org lenny/updates/contrib Packages [14B] Get:15 http://ftp.de.debian.org lenny/updates/non-free Packages [14B] Fetched 5780kB in 33s (173kB/s) Reading package lists… Done Anschließend wird auch die Installation des eigentlichen Paketes nicht mehr fehlschlagen: apt-get install nano Reading package lists… Done Building dependency tree… Done Suggested packages: spell The following NEW packages will be installed: nano 0 upgraded, 1 newly installed, 0 to remove and 5 not upgraded. Need to get 608kB of archives.

Mehr

Datenschutz: Suchmaschine ohne Datenspeicherung

Es ist seit langem bekannt – und wird trotzdem nicht von allen erkannt: Fast alle Suchmaschinen (vor allem „Google“) speichern die Suchanfragen. Damit nicht genug. Natürlich wird auch Ihre aktuelle IP Adresse (bei Ihnen gerade die „“) gespeichert und mit Ihrer Suchanfrage verknüpft. Bei einer einzigen Suchanfrage mag das nicht schlimm sein – Ihre IP verrät Sie ja nicht sofort und an jeden. Nur mit richterlichem Beschluss sollte (!) man Zugang zu Ihren persönlichen Daten erhalten. Was ist aber, wenn Sie alle Suchanfragen über lange Zeit stellen und möglichst auchnoch Ihr E-Mailkonto bei Google haben ? Richtig: Dann ensteht aus diesen scheinbar harmlosen Einzel-Informationen eine Struktur – nämlich Ihre. Abfragen, Gewohnheiten, Interessen und Ihre elektronische Post sind lesbar und auswertbar. Prost! Abhilfe kann z.Bsp. eine Suchmaschine schaffen, die Ihre IP nicht speichert. Damit ist Ihre Abfrage nicht Ihnen zuzuordnen. Zusätzlich erfolgt die Datenübertragung über eine geschützte Verbindung: Das HTTPS Protokoll. Am Ende dieses Artikels finden Sie eine kurze Installationsanleitung für Ihren Firefox Browser. Der Name dieser Suchmaschine: https://www.ixquick.com Mehr zum Schutz Ihrer Privatsphäre bei der Suchmaschine: https://eu2.ixquick.com/deu/protect-privacy.html Sie möchten ein abschreckendes Beispiel für die Transparenz Ihrer Suche (in diesem Beispiel „AOL“) für andere Benutzer haben ? Bitte: http://www.aolstalker.com Wenn Sie

Mehr