Archive for the ‘code’ Category
ipad ist da – deutsche verlagsbranche schläft noch tief und fest
Für die Frontend-Designer und -Entwickler der großen Publisher wird die nächste Woche anstrengend. Einige Manager von Axel Springer, der WAZ-Gruppe und Gruner & Jahr halten wahrscheinlich schon ihr iPad in den Händen und rufen – nach facebook – ihr Lieblings-’Produkt’ auf. Und was sie dort sehen wird ihnen nicht gefallen.
pre-roll für html5 video tag
Das iPad wirft einen großen Schatten voraus. Am 3. April wird plötzlich eine hochkarätige Userschaft auf die Seiten der Publisher und Broadcaster surfen und erschrocken feststellen, dass alles stumm ist und eine festgemeisselte Buchstabenwüste sie zum lesen der Inhalte zwingt. Es kann kein Flash *KREISCH*! So wundert es nicht, dass sich NYT und Fox gezwungen sehen, eine Alternative für Flash anzubieten damit die iPad-Nutzer nicht auf bewegte Bilder verzichten müssen. Allerdings haben sie und auch alle Flash-Player-Anbieter ein erhebliches Problem: Pre-/Mid-/Post-Roll oder überhaupt Playlisten sind im HTML5-Standard nicht vorgesehen.
Da denke ich mir so: HTML5, Video-Tag, src-Attribut, Events? Und die Antwort sind 8 Zeilen JavaScript-Code. Nur als Proof-of-Concept und nicht zur Produktion gedacht (blödes Time-Out-Handling, ich weiss…). Aber das Script macht auch nichts weiter, als zu überprüfen, ob die Werbung durchgelaufen ist und wenn das der Fall ist, den Hauptfilm zu laden. Mit ein wenig Arbeit könnte man auch noch zwischendurch Werbung schalten und ein Banner wäre natürlich auch kein Problem.
gsm hack – 64 bit sind nicht genug
Auf dem 26. Chaos Communication Congress unter dem Motto “Here Be Dragons” hat Karsten Nohl einen Hack für die Verschlüsselung von GSM-Netzen präsentiert. Die technischen Details wurden als Torrent veröffentlicht und sind somit unwiederbringlich in die weite Welt entfleucht. Dass, die Technik unsicher ist, war vorher bekannt und es wurde vielfach vermutet, dass interessierte öffentliche und private Stellen diese Unsicherheit seit Jahren ausnutzte. Im Kern geht es dabei um das Verfahren, wie sich Geräte mittel 64 bit A5/1-Algorithmus gegenüber dem Netz authentizieren. Auf der Basis der Veröffentlichung, kann ein Dritter sich in laufende Gespräche einhängen oder Geräten eine vertrauswürdige Stelle vorgaukeln.
Es gibt zwar seit Jahren auch die Spezifikationen für 128 bit, diese wurden aber bisher von den Netzbetreibern nicht eingesetzt.
Das Vortrags-PDF habe ich mal runtergeladen und stellt den Weg zu einem Mobilfunkmast in der eigenen WG sehr übersichtlich dar. Der Weg dorthin wurde übrigens im Chaos Radio Express Podcast #120 beschrieben.
Weitere Infos dazu gibt es hier:
- Communications Chaos ~ GSM Crypto-Cracked!
- GSM encryption code cracked wide open, leaked to the Internet
- Encryption Code for 80% of the World”s Mobile Calls Cracked
- GSM phone encryption cracked
- GSM Code Cracked & Released – Another Reason to Be Thankful for …
- The Algorithm Protecting GSM Calls Has Been Cracked | Gizmodo …
jailbreaked iphone ssh trojaner
Mein Lieblings-Mac-iPhone-Blog fscklog.com berichtet über den ersten echten Wurm für das iPhone. Mehr kann man noch hier erfahren und es gibt ein Interview mit dem Autor des Wurms, der bis auf einen Scherz mit einem Hintergrundbild, keine Schadroutine hat. Es sind ausschliesslich gehackte/jailbroken iPhones betroffen. Und diese auch nur dann, wenn man nach dem Hack sein root-passwort nicht geändert hat.
Da der australische Autor, den Quelltext veröffentlicht hat muss man davon ausgehen, dass sich schnell weniger harmlose Varianten in der freien Umlaufbahn finden werden. Dies vor allem, weil man mit einem Viraus auf einem Telefon natürlich echtes Geld verdienen kann.
Hier die Anleitung, wie man sich schützen kann.
[Update] Der Code wurde inzwischen wieder gelöscht. Was natürlich nicht garantiert, dass nun keine weniger harmlosen Versionen mehr erscheinen werden. Denn eigentlich ist das Prinzip sehr einfach: scanne ein bestimmtes Netz nach gehackten iPhones mit root-Passwort ‘alpine’, kopiere den Code dorthin und starte den Wurm. [/Update]
wikipedia 2.0: don’t panic
Frank Rieger hat auf seinem Blog einen guten Artikel über das Problem der Wikipedia und einen möglichen Lösungsansatz geschrieben. Im Kern schlägt er eine Aufspaltung in eine Enzyklo-Pedia und eine Wiki-Pedia vor. Erstere würde dann dem feuchten Traum vieler Wikinger entsprechen, ein relevantes und zitierfähiges Werk zu schaffen und die andere wäre for the rest of us.
Viel spannender finde ich allerdings, den Vorschlag vom schwarzwaldindianer in den Kommentaren. Wenn man schon eine Abspaltung macht sollte man gleich einen Hitchhiker-Fork wagen. So richtig mit P2P.
Basierend auf distributed hash tables mit einem vernünftigen Sync-Mechanismus und kaskadierenden Caches wäre das eine tolle Sache. Dazu noch geographische und user-basierte Relevanz und einem Ratingsystem würden die Schwächen des aktuellen Systems obsolete werden. Vernünftige APIs, die es mir möglich machen über das Wave-Protokoll, SMS oder twitter, Artikel abzufragen oder zu editieren könnten das Arbeiten mit Wiki wieder interessant machen.
in love with mochikit
Wenn man mit Mochikit und jQuery arbeitet könnte man fast vergessen, dass JavaScript eigentlich eine total beknackte Sprache ist. Aber so gibt es vernünftige Typen (z.B. ein richtiges Datum!) und perfekte Selektoren, die einem die Hirnwindungen so verwirrren, dass am Ende Code rauskommt, bei dem nur noch der Interpreter erahnen kann, was er eigentlich tun soll. Alles genauso wie bei XPath und XSLT.
formate! formate! formate!
Kann mir eigentlich irgendwer erklären, wozu es Formate gibt? Sowas wie ein Datumsformat zum Beispiel? Das nennt sich dateTime. Das wurde schon 1997 diskutiert und hat sich seither extrem bewährt. Es wird in XSL verwendet und in Java und in .Net. Aber WordPress produziert natürlich lieber ein total schwachsinniges Format beim Export:
<wp:post_date>2009-09-16 01:15:29</wp:post_date>
<wp:post_date_gmt>2009-09-16 01:15:29</wp:post_date_gmt>
Kein vernünftiges Programm kann das lesen, man muss noch selber zwei Werte vergleichen um die Timezone rauszubekommen und eine XSD gibt es dafür bestimmt auch nicht.
Adobe – das digitale Monsanto [aus dem google-cache]
Im zweiten Halbjahr 2009 wird laut Adobe das Framework ‘Strobe‘ veröffentlicht. Dabei handelt es sich um Adobes Beitrag zum Open Screen Project. Die Grundidee dieses Projektes ist die Etablierung einheitlicher Schnittstellen für die Darstellung, den Austausch und der Benutzung von Multimediainhalten über verschiedene Device-Kategorien hinweg.
HTML, oder was?
Einheitliche Schnittstellen für Multimediainhalte auf verschiendenen Geräten? Das ist doch HTML oder zumindest HTML mit irgendwelchen Erweiterungen wie CSS, JavaScript oder SVG.
Bei Strobe handelt es sich natürlich nicht um eine Technik, die auf HTML basiert, sondern um eine Schnittstelle für Flash. Adobe spricht hier euphemistisch von ‘rich Internet experiences’. Damit wird impliziert, dass die normale ‘Internet experience’ poor sei. Arm sind derzeit jedoch lediglich die Content-Inhaber und Adobe. Denn an allen Ecken im Internet gibt es Sites, die urheberrechtlich geschützte Inhalte präsentieren ohne, dass die Rechteinhaber davon profitieren und dies mittels Adobes Flash-Format ohne, dass Adobe davon wirklich profitieren könnte.
Für Adobe sieht die Lösung daher folgendermassen aus: die Rechteinhaber bieten in Zukunft ihre Inhalte in einem Geschützten Format an, Adobe sorgt dafür, dass diese Inhalte auf allen Geräten konsumiert werden können und garantiert den Anbietern Einnahmequellen durch Werbung. Die Content-Anbieter werden daher bereit sein, Adobe einen Teil der Einnahmen abzuführen.
Funktionieren kann dies jedoch nur, wenn die Leaks geschlossen werden. Es dürfen also keine Inhalte mittels Geräten oder Software in ungeschützte Formate überführt und ins Netz gestellt werden. Dies ist jedoch kein Problem von Adobe. Denn, wenn es erstmal eine funktionierende Verwertungskette gibt, steigt das Interesse der Rechteinhaber automatisch, Lücken zu finden und zu schliessen.
Und genau hier decken sich die Strategien von Adobe und Monsanto. Mit massiven Investitionen werden potentielle Kunden (Rechteinhaber und Bauern) gewonnen. Denn nachdem diese sich mal eine Probepackung genehmigt haben können sie sich nicht mehr aus der Umklammerung befreien.
wie ’startpanic’ funktioniert #wirlerneninternet [aus dem google-cache]
Laut #zensursula sind 80% der Internetnutzer genauso dumm, wie sie selbst. Die restlichen 20% sind zumindest höchst verdächtig, schwer pädokriminell zu sein. Während sie mit ihrer Pauschalverdächtigung sicher daneben liegt, dürfte die Dunkelziffer der DAUs noch höher sein. Was liegt also näher, ein wenig Aufklärung zu betreiben damit Ursula und all die anderen endlich wissen, was sie da Tag für Tag benutzen.
Ein Tweet von @saschalobo über startpanic ist ein hervorragender Ausgangspunkt für die Hebung der Medienkompetenz der 80%.
Die Site liefert eine Demonstration, welche Informationen ein Browser einem böswilligen Sitebetreiber übermitteln kann. Klickt der Besucher auf den Button ‘Lets Start’ werden nach und nach lauter Seiten aufgelistet auf denen man irgendwann einmal gewesen ist.
Wie kommt startpanic.com an diese Informationen?
Die Erklärung ist denkbar einfach: ein Link – wie dieser hier – führt auf eine bestimme Seite. Wenn der Browser – und damit der Nutzer – diese Seite bereits aufgerufen hat, zeigt er dem User dies im Allgemeinen durch eine andere Linkfarbe an. Dieses Verhalten der Browser stammt noch aus der Urzeit des WWW und hat sich als sinnvolle Hilfe für die Nutzer erwiesen.
Problematisch ist diese Funktion dadurch, dass Programme (üblicherweise JavaScript) auf einer Seite den Browser fragen können, welche Farbe ein Link auf irgendeine Seite hat. Ein Link auf eine Seite, die der Nutzer noch nicht angesurft hat würde diesem Programm eine andere Farbe mitteilen als ein Link auf eine bereits besuchte Seite.
Diese Information muss nun nur noch an einen bösartigen – oder gutmeinenden – Dritten übermittelt werden und schon hat man ausgezeichnete Informationen über die persönlichen Interessen des Nutzers.
Startpanic prüft derzeit 10000 verschiedene URLs. Dass dabei auch Links sind, die mit hoher Wahrscheinlichkeit auf der demnächst zu erwartenden Sperrliste erscheinen werden, ist nicht wirklich schön aber nach meinen Recherchen sammelt startpanic die ermittelten Daten nicht. Mit dem unerwartetem Auftauchen eines Sondereinsatzkommandos muss also niemand rechnen.
xml-plugin für safari [aus dem google-cache]
Marc Liyanage betreibt die ausgezeichnete Seite entropy.ch und hat schon 2001 das kleine Programm TestXSLT veröffentlicht, zu einer Zeit als XSLT noch weitgehend unbekannt war. Das Programm wird seit 2005 nicht mehr weiterentwickelt ist aber auch heute nicht mehr so notwendig wie damals.
Jetzt hat er ein Plug-In veröffentlicht, dass Safari beibringt, XML vernünftig – als strukturierten Baum – darzustellen. Und Marc wäre nicht Marc, wenn dieses Plug-In nicht auch noch konfigurierbar und sogar über prototype mittels JavaScript ansprechbar wäre.