HINWEIS: Beachten Sie unbedingt auch den neuen Artikel zu AoE2 inkl. einem Link zum Patch: http://www.yourhelpcenter.de/2012/02/spiele-patch-fur-age-of-empires-ii-conquerors-edition Wenn Sie den Spieleklassiker „Age of Empires II“ (AoE 2) von MicroSoft auf Ihrem Windows7 System installieren und spielen möchten, werden Sie nach dem Start eine unangenehme Überraschung erleben: Die Farbdarstellung ist nicht mehr richtig. Das Wasser ist z.Bsp. violett. Da MicroSoft keinen Support mehr für dieses (zugegeben alte) Spiel gibt, müssen wir selbst eine Lösung finden. Schuld an der Darstellung scheint der Windows Explorer zu sein. Schließen wir diesen und starten dann das Spiel, ist die Darstellung der Farben wieder ok. Damit Sie sich umständliche Wege über den Task Manager ersparen können, bieten wir Ihnen folgendes Script an. Es „killt“ Ihren laufenden Explorer, startet AoE und anschließend den Explorer wieder. taskkill /IM explorer.exe /F cd „C:\Program Files (x86)\Microsoft Games\Age of Empires II\age2_x1“ age2_x1.exe explorer.exe Bei Bedarf passen Sie bitten den Pfad zu Ihrer Installation in der zweiten Zeile an. Natürlich übernehmen wir keine Garantie für die Korrektheit des Scriptes auf Ihrem System.
MehrYourHelpCenter
PHP: Zufallszeichenkette erzeugen (random string)
Um eine Zeichenkette (string) mit zufälligen Zeichen zu erzeugen, können Sie folgende PHP Funktion nutzen: // Zufallsgenerator schütteln mt_srand((double) microtime() * 1000000); // Basiszeichenpool $set = „ABCDEFGHIKLMNPQRSTUVWXYZ123456789“; $pin = „“; // 10 stelligen PIN aus den o.a. Zeichen erzeugen for ($n=1;$n
Mehr.htaccess: Zugriff auf ein Unterverzeichnis erlauben
Es gibt Fälle, da möchte man ein Verzeichnis per .htaccess schützen – trotzdem aber den Zugriff auf ein Unterverzeichnis des geschützten Verzeichnisses wieder erlauben. Praxis-Beispiel: Um Ihre WordPress Installation zusätzlich zu sichern, sperren Sie das /wp-admin Verzeichnis durch eine .htaccess / .htpasswd Kombination. Dadurch werden aber andere Logins (z.Bsp. von normalen Benutzern auf der Webseite) auch blockiert, da bei die Loginmaske Dateien aus dem /wp-admin/css und /wp-admin/images Verzeichnis abruft. Lösung: Erstellen (der belassen) Sie den Schutz wie in unserem Artikel „WordPress: Schutz des Administrationsbereiches (wp-admin)/“ beschrieben für den /wp-admin/ Ordner. Erstellen Sie zusätzlich in den beiden Unterordnern „css“ und „images“ eine weitere .htaccess Datei mit diesem Inhalt: Order Deny,Allow Allow from all Satisfy any Nun werden Sie beim Zugriff auf „www.domain.de/wp-admin“ nach Ihren Zugangsdaten gefragt. Möchte sich ein Benutzer jedoch normal über die Loginmaske anmelden, sieht er das bekannte Formular und wird nicht eingeschränkt.
MehrWordPress: Besucher protokollieren und auswerten
Für das WordPress Plugin „IP Logger“ gibt es eine neue Version: 3.0 Neu in dieser Version ist die Möglichkeit, die Logs (= die protokollierten Besucherdaten) online auf den eigenen Computer herunterzuladen und dort weiter auszuwerten. Auch wird dadurch die meist vergleichsweise teure Onlinespeicherplatz geschont und die Logs auf dem lokalen PC gesammelt. Das (ebenfalls kostenlose) Zusatztool hierfür heißt: Nicht mehr verfügbar Neben dem normalen protokollieren Ihrer Webseitenbesucher haben Sie die Möglichkeit, Ihre Webseite vor unerwünschten Besuchern zu schützen. Die enthaltene Option „Unerwünschte Besucher blockieren“ können Sie einfach in den Einstellungen des Plugins aktivieren und dann definieren, welchen Besucher Sie nicht Ihre Webseite zeigen wollen: Filterung nach dem 3 stelligen Ländercode (Code3) ist möglich. Wenn Sie z.Bsp. alle Besucher aus China sperren wollen, fügen Sie einen Filter für „Code3“ mit dem Text „CHN“ (= ISO Code für China) hinzu. Besucher aus dem Land sehen ab sofort nurnoch eine Meldung, dass Sie leider keine Zugriffsrechte besitzen. Die Meldung liegt in einem Template und kann frei angepasst werden. Filterung nach IP: Sie möchten eine bestimmte IP Adresse nicht zulassen. Filterung nach Hostnamen: Wenn Sie den Namen des Computers kennen (und dieser sich nicht ständig ändert) Filterung nach dem genutzten Browser: Hier können Sie
MehrmySQL: Update if exists else insert record (SQL statement)
Wenn Sie einen Datensatz in eine Datenbanktabelle einfügen möchten (wenn er noch nicht existiert) oder diesen updaten möchten (wenn er existiert), hilft dieser SQL Befehl: INSERT INTO table (fields) VALUES (values) ON DUPLICATE KEY UPDATE field = value Dieses Statement prüft, ob der Primary Key (PK) für den einzufügenden Datensatz bereits besteht, nutzt dann ein Update Befehl und ansonsten Ihren angegeben Insert Befehl. Beispiel Wir haben eine Tabelle „Test“ mit den Feldern „A“, „B“ (je vom Typ varchar) und „C“ (integer). Die Felder „A“ und „B“ sind unser PK. Ein normales SQL Insert Statement in die leere Tabelle: insert into Test (A,B,C) values (‚Testtext A1′,’Texttext B1‘, 110); insert into Test (A,B,C) values (‚Testtext A2′,’Texttext B2‘, 250); Danach stehen folgende Daten in der Tabelle „Test“: A B C Testtext A1 Texttext B1 110 Testtext A2 Texttext B2 250 Nun möchten wir einen weiteren Datensatz einfügen. Werden unter dem PK Daten gefunden, sollen diese überschrieben (aktualisiert) werden – ansonsten wird der Datensatz normal eingefügt: insert into Test (A,B,C) values (‚Testtext A2′,’Texttext B2‘, 285) ON DUPLICATE KEY UPDATE C = 285; INSERT into Test (A,B,C) values (‚Testtext A3′,’Texttext B3‘, 310) ON DUPLICATE KEY UPDATE C = 310; Jetzt sieht der Inhalt der Tabelle
MehrmySQL: In PHP vor SQL Injection schützen
Wie wir in unserem Artikel „mySQL: Schutz vor Angriffen in Datenbankabfragen (SQL Injection)“ bereits erklärt haben, ist es vergleichsweise einfach möglich, durch ungesicherte bzw. ungeprüfte Parameter schadhaften oder zerstörenden Code in Ihre SQL Statements einzufügen. Wie Sie sich z.Bsp. in PHP einfach und schnell gegen solche Angriffe schützen können, zeigt folgender Codeausschnitt: foreach ($_REQUEST as $key => $val) $_REQUEST[„$key“] = mysql_real_escape_string($val); Es werden alle übergebenen Parameter (GET und POST) durch die mySQL Funktion „mysql_real_escape_string“ überarbeitet. Dadurch werden die für eine Injektion benötigten Zeichen unschädlich gemacht und der Datenbankserver wird im Normalfall mit der „kaputten“ SQL Anweisung nichts anfangen können. Für weitere Informationen zum Thema SQL Injektion besuchen Sie bitte unseren o.a. Artikel.
MehrC#: "System.Data.XmlReadMode" enthält keine Definition für "WriteSchema" (CS0117)
Wenn Sie beim Programmieren in C# (CSharp) eine der beiden folgenden Fehlermeldungen erhalten, passen Befehl und Option nicht zueinander. „System.Data.XmlReadMode“ enthält keine Definition für „WriteSchema“. (CS0117) – C:\test\xml_error.cs:186,37 „System.Data.XmlWriteMode“ enthält keine Definition für „ReadSchema“. (CS0117) – C:\test\xml_error.cs:186,37 Korrigieren Sie Ihren Befehl entsprechend, denn nur beim XmlReadMode können Sie die Option „ReadSchema“ verwenden und nur bei XmlWriteMode die Option „WriteSchema“. In Ihrem Fall werden Sie Befehl und Option miteinander gemixt haben: Falsch DataSet ds = new DataSet(); ds.ReadXml(„test.xml“, XmlReadMode.WriteSchema); oder DataSet ds = new DataSet(); ds.WriteXml(„test.xml“, XmlWriteMode.ReadSchema); Richtig DataSet ds = new DataSet(); ds.ReadXml(„test.xml“, XmlReadMode.ReadSchema); oder entsprechend DataSet ds = new DataSet(); ds.WriteXml(„test.xml“, XmlWriteMode.WriteSchema);
MehrC#: SQLite Datenbank einbinden und nutzen (auch für SharpDevelop)
SQLite ist eine dateibasierte Datenbank, welche Sie mit SQL Befehlen (wie mySQL, MS SQL, usw.) verwalten können. Installation Laden Sie sich die benötigte Komponente herunter: ADO.NET 2.0 Provider for SQLite Starten Sie das heruntergeladene Setup und folgen Sie den Installationsanweisungen Vorbereitungen für Ihr C# Projekt Sie können die nun installierten ADO.NET SQLite Komponenten nutzen. zur Vereinfachung sollten Sie die benötigten Libraries (DLLs) in Ihren Projektordner kopieren: Öffnen Sie den Ordner „C:\Programme\SQLite.NET\bin“ Markieren Sie die benötigte .DLL Datei zum Kopieren. Welche Datei Sie in Ihrem Fall brauchen, hängt von Ihrem eingesetzten System ab (I386, AMD64, …). Für eine Standardumgebung (Windows 32-Bit System) nutze ich die „System.Data.SQLite.dll“. Öffnen Sie den Ordner „bin\Debug“ Ordner in Ihrem Projektverzeichnis. In diesem Beispiel nutze ich den Projektnamen „HalloWelt“. Im Beispiel ist der Projektordner „C:\tmp\HalloWelt\bin\Debug“ Fügen Sie die ausgewählten Dateien ein In SharpDevelop die DLL als Referenz hinzufügen Zur Projektansicht wechseln (Strg + Alt + L) In Ihrem Projekt den Untereintrag „Referenzen“ mit der rechten Maustaste anklicken „Referenz hinzufügen“ auswählen und anklicken Den Reiter „.NET Assemblybrowser“ auswählen Auf den Button „Suchen“ klicken Ihren Projektordner öffnen und die gerade hineinkopierte DLL auswählen „OK“ anklicken Das Fenster schließt sich und die DLL ist im Bereich „Gewählte Referenzen“ zu finden
MehrExtJS: Fehler "unterminated string literal" bei .load()
Wenn Sie auf Ihrer Webseite mit Ext JS und der Funktion „xyz.open()“ Daten nachladen, kann es vorkommen, dass Ihre Maske die Daten nicht zeigt und der Ladevorgang nicht beendet wird. Sie sehen dann (sofern Sie es aktiviert haben) die Lademeldung weiterhin auf dem Bildschirm. Die Meldung in der Fehlerkonsole des Browsers lautet (z.Bsp.): Fehler: unterminated string literal Quelldatei: http://localhost/ext/ext-all.js Zeile: 7, Spalte: 73 Quelltext: ({„count“:1,“success“:true,“items“:[{„id“:1234,“ref“:““,“txt“:“Shell Grund für den Fehler ist dann meist ein Zeilenumbruch (CRLF) im Text (hier in der Variablen „txt“). Diesen umbruch kann das JSON Format zwar an Ihre Anwendung übertragen, JavaScript kommt damit dann aber nicht zurecht. Lösung: Ersetzen Sie bei der JSON Erstellung (z.Bsp. in PHP) den Umbruch durch ein „\n“: eregi_replace(chr(13).chr(10),’\n‘,$to->Text)
MehrSVN: Die .svn Ordner rekursiv aus den Verzeichnissen löschen
Wenn Sie SVN Projekte betreiben und die lokalen Verzeichnisse kopieren oder weitergeben möchten, dann stören häufig die .svn Folder (Ordner) in jedem einzelnen Unterverzeichnis. Um diese einfach und schnell zu löschen, legen Sie sich eine Batchdatei mit folgendem Inhalt an: ?? FOR /F „tokens=*“ %%G IN (‚DIR /B /AD /S *.svn*‘) DO RMDIR /S /Q %%G Direkt auf der Kommandozeile ausgeführt, funktioniert der Befehl leider (meist) nicht. Um in der Kommandozeile direkt die Batchdatei (hier: „delete_svn.bat“) anzulegen, nutzen Sie folgende Befehle: copy con delete_svn.bat FOR /F „tokens=*“ %%G IN (‚DIR /B /AD /S *.svn*‘) DO RMDIR /S /Q %%G ^Z Danach finden Sie im aktuellen Verzeichnis die „delete_svn.bat“ und können Sie ausführen. Achtung: Die .SVN Ordner werden ohne Rückfrage sofort und rekursiv gelöscht, d.h. auch alle .SVN Ordner in allen Unterverzeichnissen des aktuellen Orderns werden gelöscht. Sollte das Script mit einem Fehler „“ beendet werden, bitte die Anführungszeichen im Befehl entsprechend ändern (z.Bsp. von “ zu ‚ ). In Linux funktioniert der folgende Befehl: rm -rf `find . -type d -name .svn`
MehrLinux: Datenträger Partitionierungs Tool
Unter Linux (Debian) hilft Ihnen im Textmodus gut und einfach das CFDisk Tools bei der Datenträger- / Festplatten-Partitionierung: cfdisk /dev/sdc1 Die Oberfläche ist sehr einfach gehalten und gut bedienbar. Vergessen Sie vor dem Beenden des Programmes nicht den „WRITE“ Befehl ausführen zu lassen. Nur dann werden Ihre Änderungen auch auf den entsprechenden Datenträger geschrieben.
MehrApache: Reverse Proxy & Multi Subdomains
Wenn Sie einen Apache2 Webserver als Reverse Proxy betreiben und dabei mehrere Subdomains berücksichtigen möchten, müssen Sie nicht zwangsläufig mehrere virtuellen Hosts (VHosts) in der Apache Konfiguration definieren. Es geht wesentlich einfacher über Parameter in der Konfiguration: Fügen Sie am Ende der Datei die folgenden beiden Zeilen ein: ProxyRequests on ProxyPreserveHost on Starten Sie anschließend den Apache durch „/etc/init.d/apache2 restart“ neu. Fertig. Wenn Sie WebMin für die Administration nutzen, können Sie die Einstellung auch bequem über die Weboberfläche durchführen: Server Apache Webserver Den entsprechenden virtuellen Server auswählen Proxying „Erhalte originalen Host:-Header“ auf „Ja“ setzen Oben rechts auf „Änderungen anwenden“ klicken
MehrWarum man Partitionen einrichten sollte
Bei der Installation eines Betriebsystemes werden Sie meist nach der Einrichtung von Partitionen gefragt. Eine partition ist die (virtuelle) Unterteilung eines Datenträgers in einzelne Bereiche. Die jeweils passende Partitionierung hängt davon ab, wie Sie den Computer nutzen möchten. Eine gute Faustregel ist, dass Sie mit den Partitionen eher großzügig sind und dabei folgendes berücksichtigt: Jeder Bereich (Verzeichnisbaum), auf den ein Benutzer Schreibzugriff haben soll (z.Bsp. bei Linux auf die Verzeichnisse /home, /tmp und /var/tmp) sollte auf einer separaten Partition liegen. Das senkt das Risiko eines DoS (= Denial of Service) durch einen Benutzer. Das kann z.Bsp. passieren, indem man Ihren „/“-Mountpoint füllt (eine Datei, bis sie den kompletten freien Speicherplatz benötigt) und so das komplette System unbenutzbar macht. Rein technisch ist zwar immer noch ein wenig Platz für den Benutzer „root“ – aber ein großes Problem haben Sie trotzdem. Außerdem schützt dieses Vorgehen vor Hardlink-Angriffen.
MehrEin System per VirtualBox auf einer (realen) Festplatte installieren
Die Freeware „VirtualBox“ erlaubt es Ihnen auf Ihrem Computer andere (virtuelle) System zu installieren und betreiben. Normalerweise nutzt die Software dafür ebenfalls virtuelle Festplatten auf Ihrem eigentlichen (realen) PC. Wenn Sie nun ein System auf einer physikalischen Festplatte (im gegensatz zur üblichen virtuellen Festplatte) installieren möchten, stellt Ihnen VirtualBox ab Version 2.2.2 dafür Techniken zur Verfügung. Wir möchten hier kurz zeigen, wie Sie anhand eines Beispieles diese Technik nutzen können: 1. Schritt: Festplatte mit Ihrem Computer verbinden Entweder bauen Sie die zu verwendende Festplatte in Ihren PC ein oder Sie schließen Sie über externe USB Adapter an Ihren Computer an. Solche USB Adapter finden Sie unter der Bezeichnung „USB Festplatten Adapter“ in den meisten Elektronikfachmärkten. Beispiel: Google Produktsuche mit Preisvergleich 2. Schritt: Kennung der Festplatte herausfinden Um die Festplatte für VirtualBox verfügbar zu machen, benötigen wir die eindeutige Kennung (ID) der Festplatte. Unter Windows: Öffnen Sie die „Computerverwaltung“ Start > Einstellungen > Systemsteuerung > Verwaltung > Computerverwaltung Wählen Sie „Datenträgerverwaltung“ (in „Datenspeicher“) Im rechten, unteren Fensterbereich finden Sie alle gefundenen Datenträger: Bild: Beispiel aus der Datenträgerverwaltung Klicken Sie mit der rechten Maustaste auf den Anfang des entsprechenden Eintrages. Wählen Sie „Eigenschaften“ aus Im Bereich „Volumes“ finden Sie die Kennung bei
MehrPHP: Unable to load dynamic library '/usr/lib/php5/extensions/mysql.so'
Wenn im ErrorLog des Apache2 WebServers („tail /var/log/apache2/error.log“) u.a. folgende Zeile zu finden ist, kann PHP die Extension (Erweiterung) nicht finden und laden: PHP Warning: PHP Startup: Unable to load dynamic library ‚/usr/lib/php5/extensions/mysql.so‘ – /usr/lib/php5/extensions/mysql.so: cannot open shared object file: No such file or directory in Unknown on line 0 Häufig wird dann angefangen, wild an der Konfiguration zu ändern und basteln. Dabei wird meist das naheliegendste übersehen: Gibt es das angegebene Verzeichnis überhaupt ? Erst recht, wenn mehrere (oder gar viele) Extensions nicht geladen werden können. Wenn dann der Befehl dir -l /usr/lib/php5/extensions/ die folgende Fehlermeldung anzeigt, sollte alles klar sein: dir: Zugriff auf /usr/lib/php5/extensions/ nicht möglich: Datei oder Verzeichnis nicht gefunden Lösung Den Pfad für die Extensions in der „php.ini“ anpassen. Diese kann, falls der Pfad nicht bekannt ist, mithilfe des folgenden Befehls gefunden werden. find / -name php.ini Dieser Befehl zeigt Ihnen ggf. auch andere „php.ini“ Dateien auf ihrem System an. Manchmal konfiguriert man ein einer „php.ini“ und wundert sich, dass keine Änderung eintritt. Wenn man zufällig die falsche Datei in den Händen hat, dann kann man auch lange auf ein Ergebnis warten 😉 Häufig fällt dieses Problem nach einer (Neu)Installation erst auf, wenn die mySQL /
MehrDebian: Verbindung per SSH installieren / einrichten
Nachdem Sie sich einen minimalen Linux Server (hier mit „Debian +lenny4“) installiert haben, sollten SIe sich für den Remotezugang den SSH-Server installieren: apt-get install openssh-server Danach mit folgendem Befehl starten: /etc/init.d/ssh start Ab jetzt können Sie sich per SSH mit Ihrem Server verbinden. Kostenloses & häufig eingesetztes Tool ist „PuTTY“. Auf der folgenden Webseite finden Sie dazu mehr Informationen: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
MehrApache2 - Variable "SERVER_SOFTWARE" setzen
Um im Apache2 die Umgebungsvariable „SERVER_SOFTWARE“ zu beeinflussen, nutzen Sie einfach die Konfiguration des Apache WebServers: Z.Bsp. in Debian Linux lenny4: Unter „/etc/apache2/conf.d/security“ die Zeile beginnend mit „ServerTokens“ finden und entsprechend anpassen. ServerTokens Prod Der Server sendet „Server: Apache“ ServerTokens Major Der Server sendet „Server: Apache/2“ ServerTokens Minor Der Server sendet „Server: Apache/2.0“ ServerTokens Min Der Server sendet „Server: Apache/2.0.41“ ServerTokens OS Der Server sendet „Server: Apache/2.0.41 (Unix)“ ServerTokens Full (oder nicht angegeben) Der Server sendet „Server: Apache/2.0.41 (Unix) PHP/4.2.2 MyMod/1.2“ Die gesendeten Texte sind nur Beispiele. Mehr Infos unter apache.org/docs/2.2/mod/core.html#servertokens
MehrDebian: Liste aller Benutzer des Systems
Um unter Debian Linux (und anderen Linux Distributionen) eine aktuelle Liste sämtlicher Benutzer zu erhalten, nutzen Sie folgenden Befehl: cat /etc/passwd Das Dateiformat der „passwd“ – Spalte für Spalte je durch einen Doppelpunkt (:) getrennt. Username / Benutzername Name des Benutezrs. Zwischen 1 und 32 Zeichen lang Password / Passwort Ein „X“ an dieser Stelle kennzeichnet, dass für diesen Benutzer ein verschlüsseltes Passwort inder Datei „/etc/shadow“ hinterlegt ist User ID (UID) / Benutzer ID Jedem Benutzer ist eine ID (Kennung) zugeordnet. Die „0“ (Null) ist für den Administrator („root“) reserviert. Der Bereich von 1 bis 99 ist für andere definierte Accounts reserviert. zwischen 100 und 999 ist reserviert für Systemgruppen Group ID (GID) / Gruppen ID ID der Benutzergruppe, die der Benutzer angehört. Diese können in der Datei „/etc/group“ gefunden werden User ID Info / Bemerkung In diesem Feld können zusätzliche Informationen zum Benutzer gespeichert werden Home directory / Basisverzeichnis Der absolute Pfad zum Basisverzichnis (Heimatverzeichnis) des Benutzers. Hier startet der Benutzer normalerweise nach seinem Login Command/shell Der absolute Pfad zur Shell des Benutzers (Standard: „/bin/bash“).
MehrError 500 bei WordPress Login auf 1&1 Webseiten
Wenn Sie Ihre Webseite auf einem 1&1 (Puretec) Server führen, werden Sie früher oder später ein Problem finden. Nachdem Sie sich versuchen, in Ihr WordPress Backend unter „/wp-admin“ einzuloggen, erhalten Sie die folgende Fehlermeldung: Error 500 – Internal server error Ein interner Fehler ist aufgetreten! Bitte versuchen Sie es zu einem späteren Zeitpunkt. Um das Problem zu beheben, gehen Sie per FTP auf Ihren WebServer und korrigieren Sie die „.htaccess“ Datei im WordPress wie folgt: # BEGIN WordPress <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule> # END WordPress # Force www RewriteCond %{HTTP_HOST} !^www\. [NC] RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L] # PHP5 bei 1&1 einschalten AddType x-mapp-php5 .php AddHandler x-mapp-php5 .php
MehrWarnung vor einer kritischen Sicherheitslücke im IE (Internet Explorer)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer sehr kritischen Sicherheitslücke im Browser „Internet Explorer“ (IE) von Microsoft. Durch diese Lücke können Angreifer mit einer manipulierten Website sehr schnell und sehr einfach Schadcode auf Ihren Windows-Rechner kopieren. Das BSI rät, den IE-Browser vorerst nicht zu benutzen, bis die Lücke geschlossen ist ! Betroffen sind die Browser-Versionen 6, 7 und 8 (und damit alle genutzten Versionen !) auf den Betriebssystemen WindowsXP, Windows Vista und Windows 7. ?Schnelle, einfache und kostenlose Lösung Nutzen Sie den Browser „Firefox“ von Mozilla. Dieser Browser ist kostenlos, einfach & schnell zu installieren. Das Wichtigste ist aber, dass der Source (= Quellcode) frei zugänglich ist und daher von tausenden Programmierern und SOftwareentwicklern regelmäßig geprüft und überarbeitet wird. Dadurch sind Sicherheitslücken extrem selten und werden ggf. sehr schnell behoben. Updates können nach der Installation auf Wunsch automatisch oder manuell installiert werden. Der Mozilla Firefox Browser ist heute sehr weit verbreitet und wird auch von uns stets als erste Wahl – ausdrücklich vor dem IE – empfohlen. Links Download des besseren und sichereren Mozilla Browsers Sicherheitswarnung vor dem IE des BSI
MehrWenn SVN plötzlich streikt
Wenn Sie Ihr SVN u.a. auch für die automatische Versionsverteilung nutzen (Stichwort „post-commit“) und dieser Dienst plötzlich nicht mehr läuft, nutzen Sie folgende Möglichkeiten für die Analyse bzw. Lösung: Logging des post-commit hooks Öffnen Sie die entsprechende Scriptdatei Beispiel: vi /srv/svn/example/hooks/post-commit Ergänzen Sie die Datei entsprechend diesem Beispiel: #!/bin/sh echo `date` “ Start SVN post-commit“ >> /var/log/svn.log whoami >> /var/log/svn.log svn update /srv/htdocs/example –username x –password y >> /var/log/svn.log 2>&1 echo `date` “ End SVN post-commit“ >> /var/log/svn.log In diesem Beispiel wird u.a. der Zeitstempel und der Benutzername des ausführenden Benutzers gespeichert Legen Sie die angegebene Logdatei an: touch /var/log/svn.log Setzen Sie die passende Berechtigung: chmod 777 /var/log/svn.log Natürlich sollte später die exakte Berechtigung für den richtigen Benutzer gesetzt werden. Für die Analyse ist die komplette Freigabe jedoch besser Committen Sie eine Änderung in Ihrem System und prüfen Sie anschließend die Logdatei Beispiel: Thu Jan 14 21:44:43 CET 2010 Start SVN post commit wwwrun U /srv/htdocs/example/test/index.php Updated to revision 1064. Thu Jan 14 21:44:44 CET 2010 Ende SVN post commit Häufiger Fehler bei post-commit Problemen Sehr häufig finden Sie z.Bsp. die folgende Fehlermeldung in Ihrem Log: Thu Jan 14 21:43:42 CET 2010 Start SVN post commit wwwrun svn: Can’t convert
MehrMailserver: mail for Host loops back to myself
Wenn Sie von Ihrem Mailserver als Antwort auf gesendete E-Mail diese (oder eine ähnliche) E-Mail erhalten: This is the mail system at host web1.domain.de. I’m sorry to have to inform you that your message could not be delivered to one or more recipients. It’s attached below. For further assistance, please send mail to postmaster. If you do so, please include this problem report. You can delete your own text from the attached returned message. The mail system <domain@web1> (expanded from <info@domain.de>): mail for web1 loops back to myself … dann fehlt in Ihrer Postfix main.cf der Hostname als Eintrag unter „mydestination“: /etc/postfix/main.cf: (Auszug) mydestination = web1.domain.de, localhost.domain.de, localhost, web1 mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 Meist ist es der Name des Servers (hier „web1“). Nach der Ergänzung starten Sie den PostFix bitte neu: /etc/init.d/postfix restart
MehrDie MAC Adresse anzeigen
So lassen Sie sich Ihre MAC Adresse(n) anzeigen: Möglichkeit 1 Drücken Sie die Windowstaste und „R“ zusammen Geben Sie „cmd“ ein und klicken Sie auf „OK“ Ein neues Fenster öffnet sich Geben Sie „ipconfig /all“ ein und drücken Sie „Enter“ Die MAC Adresse sieht z.Bsp. so aus: Möglichkeit 2 Öffnen Sie das „Netzwerk- und Freigabecenter“ (in der „Systemsteuerung“) Klicken Sie auf die aktive Verbindung: Im neu erscheinenden Fenster klicken Sie auf „Details“ Die MAC Adresse steht unter „Physikalische Adresse“: Möglichkeit 3 Es gibt Software für die Anzeige Ihrer MAC Adresse(n) Teilweise finden Sie die MAC Adressen der verbundenen Computer auch in der Benutzeroberflächer Ihres Routers
MehrAusspähen von ungeschützen Daten ungestraft
Im §202a StGB („Ausspähen von Daten“) steht folgender Text: (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Im Klartext heißt u.a.: Wenn Sie Ihre Daten nicht durch Passwörter oder andere Schutzmaßnahmen vor dem Zugriff durch Andere (Dritte) schützen, wird der Spion wahrscheinlich straffrei ausgehen. Dabei ist wichtig, dass der Zugang zu Daten in besonderen Fällen auch „versehentliches“ Löschen oder Manipulieren einschließt. Kommt ein Hacker oder anderer Computernutzer also auch Ihren Computer und kann ohne Hürden auf Ihre Daten zugreifen, so hätten Sie bei gelöschten Dateien ggf. nicht einmal die Möglichkeit, den Angreifer anzuzeigen. Wie leicht das heute gehen kann, zeigen viele Quellen im Internet. Das kann vom „WarDriving“ (= teilweise unbemerktes Einwählen in Ihr WLAN Netz z.Bsp. aus dem Auto) oder der Zugriff über das Internet sein (z.Bsp. durch Ausspähen Ihrer aktuellen IP Adresse durch kostenlose und frei zugängliche IP Scanner Tools). Die technische Hürde ist
Mehr