Archive for the 'Internet' Category
Twinbox – Twitter Utility für Microsoft® Outlook® Kommentare deaktiviert für Twinbox – Twitter Utility für Microsoft® Outlook®
Wenn Sie Microsoft ® Outlook ® verwenden, haben Sie es vermutlich den ganzen Tag offen. Nun können Sie auch einen voll-funktionsfähigen Twitter client ständig verfügbar haben. TwInbox integriert sich nahtlos in Outlook. Es ist ein perfekter Twitter client für jeden Outlook Benutzer.
Folgen Sie @TechHit auf Twitter um immer auf dem aktuellen Stand zu sein..
(Hier die Features kopiert von der Webseite)
Features* Update your Twitter status directly from Outlook.
* Receive your friend updates in Outlook.
* Archive, manage, group and search your tweets the
same way you manage your email (details).
* Search, track keywords. TwInbox will automatically download ALL tweets matching the keywords you specify, even if you are not following the tweet sender. This feature is perfect for keeping up to date with the Twitter buzz on your name, brand, interests, etc.
* Group tweets by sender, topic, etc using the Search feature.
* Upload and post picture files and Outlook email attachments.
* See new tweets at a glance (details).
* Assign custom folder and categories to new messages.
* Use Outlook’s „Reply“ and „ReplyAll“ commands to send twitter direct messages and @replies.
* Automatically sort new tweets into per-sender folders.
* Shorten URLs with tinyurl.
* See graphs of your Twitter usage statistics.
* Tweets sent to you (@replies and direct) are marked with high importance, so you can see them at a glance.
* What features would you like to see?Hier gehts zum Download.

Maschinenmusik Kommentare deaktiviert für Maschinenmusik
Ich bin von einem Kollegen auf einige wirklich krasse Videos hingewiesen worden, in denen sich Hardware wie Diskettenlaufwerke, Drucker usw. als wahre Musikinstrumente entpuppen.
Funkytown by Lipps Inc. Remix with Old Computer Equipment (Junky Town)
Queen Bohemian Rhapsody Old School Computer Remix
CNC Music – Mario Bros theme
lazzor music
Star Wars Floppy Disk
Ode to Scanner
Elektronische Schaltungen für alle Lebenslagen 1
Ich bin heute über eine interessante Webseite gestolpert. Unter http://www.redcircuits.com/ gibt es jede Menge elektronischer Schaltungen in den Kategorien
- Audio
- Auto
- Gesundheit
- Hobby & Modellbau
- Heim und Haus
- Schaltungen zu Musik
Schaut doch einfach mal dort vorbei.
Goolag Scanner cDc Kommentare deaktiviert für Goolag Scanner cDc
Die Hackergruppe Cult of the Dead cow, kurz cDc hat ein neues Tool gebaut. Der „Goolag Scanner“ nutzt alle Features der Google Suchmaschine aus um Informationen über Websites und deren möglichen Sicherheitslöcher herauszufinden.
Der Ablauf ist in etwa so. Goolag stellt z.B. eine Suchanfrage in der Manier „intitle:index of / parent directory“ und schon kann man ermitteln, ob der entsprechende Webserver z.B. ein durchsuchbares Verzeichnis zur Verfügung stellt. Das war jetzt ein einfaches Beispiel eines sog. „Forks“. Das Tool kann viel viel mehr.
Alle Systemadministratoren sind angeraten, dieses Programm herunterzuladen und die eigene Webseite damit zu überprüfen – bevor es ein anderer tut.
Das Programm gibts hier zum Download:
Goolag.org
kostenlose Shell accounts und wie man sich das Passwort merken kann! Kommentare deaktiviert für kostenlose Shell accounts und wie man sich das Passwort merken kann!
Heute habe ich mir einen kostenlosen Shell-Account angelegt. Nun für was braucht man sowas. Man kann damit z.B. Verbindungen tunneln, wenn man in einem Netzwerk arbeitet, welches zwar den ausgehenden Port 80 erlaubt aber sonst nichts. Wie das genau geht möchte ich hier aufgrund meiner beruflichen Tätigkeit nicht weiter ausführen.
Kommen wir nun zu den Shell-Accounts. Wo gibts kostenlose Shell-Accounts?
Google: free shell accounts
Ich habe einen Gratisaccount bei visualserver.org und einen für $1 bei silenceisdefeat.org .
So und nun hat man so einen Account und ist unterwegs aber man hat mal wieder das Passwort vergessen. Tja, hier meine Lösung (aus Sicherheitsgründen etwas abgeändert.)
Man legt sich auf irgendeinem Webspace den man hat einen Subfolder an, z.B.
http://mywebspace.com/myshell
Dort plaziert man dann eine Seite, die einen auf die Homepage des Shell-Accounts weiterleitet, z.B.
http://silenceisdefeat.org/~superuser
Dort plaziert man dann ein Ascii Art, z.B. von einem Foto. In diesem Ascii Art plaziert man dann irgendwo mittendrin das Passwort für die Shell und merkt sich die Position des Passworts.
Nun hat man das Passwort – relativ sicher – immer dabei, wenn man Internet hat.
Man surft also zuerst auf die Homepage (z.B. http://mywebspace.com/myshell) dort wird man dann weitergeleitet zur Homepage der Shell (z.B. http://silenceisdefeat.org/~superuser) Dort sieht man dann folgendes (Ausschnitt):
MMMMNmXrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrr
MMMMMMNmwrrtrrtrrtrrtrrwQm4mmmmmmmmmmmmmmmyZ
dMMMMMMNAwrrtrrtrrtrrtWMMMMMMMMMMMMMMMMMNI
`vMMMMMMNAwrrrrrtrrrrWMMMMMMMMMMMMMMMMMMI
+. ??MMMMMMNkrrtrrrtrrv7777?!!!!!!!!!!!!„
Oz+. ?7MMMMMMNk
Dann ssh Tunnel zu superuser@silenceisdefeat.org:22 und das Passwort aus dem Ascii Art – Fertig
ssh anywhere, anytime and free!
Denkt Euch ggf. selbst eine Art und Weise aus, wie Ihr Euer Passwort sicher bunkert, am besten ist natürlich, Ihr habt es im Kopf!
Textfile gewinnt 16 Software Awards Kommentare deaktiviert für Textfile gewinnt 16 Software Awards
Da er nicht glaubte, daß bei diesen Software-Awards alles mit rechten Dingen zugeht hat Andy Brice ein reines Textfile mit dem Inhalt „This program does nothing at all“ inkl. eines Screenshots als Programm bei vielen dieser Freeware-Portalen geposted. Siehe da, nach einiger Zeit hatte die „Software“ schon 16 Awards gewonnen…
Mehr darüber in Andys Blog.
Links: Andy Brice Blog
RemoteByMail 2
Ich bin heute über ein nettes Tool gestolpert. RemoteByMail von runtime.org ermöglicht es, per E-Mail Dateien oder Ausgaben von Befehlen eines Remote-Servers anzufordern. Das Prinzip ist einfach, auf dem Server wird RemoteByMail installiert und innerhalb der Software ein E-Mail-Account (POP und SMTP) konfiguriert.
Dieser e-Mail-Account wird nun von RemoteByMail überwacht. Sollte eine e-Mail ankommen, die der Regel für mögliche Absender entspricht, wird diese gelesen und interpretiert. Hier ein Auszug möglicher Befehle:
HI: Sendet eine e-Mail mit dem Inhalt „Hi“ (Test)
SEND: Sendet Dateien vom Server an die Absenderadresse
ZEND: Zippt und sendet Dateien oder Ordner vom Server zum Empfänger. (Zips können mit Passwort versehen werden)
EXECUTE: Führt ein Programm auf dem Server aus
DIR: Sendet eine Auflistung des Directories an die e-Mail-Adresse
END: Beendet Kommandos
Es kann genau festgelegt werden, wer welchen Befehl ausführen darf und generell kann die Nutzung passwortgeschützt werden.
Die Implementierung des Passworts ist so gelöst, daß die Mails zum Versenden der Befehle normalerweise keinen Betreff haben.
Wird ein Passwort verwendet, ist das Passwort der Betreff. Desweiteren wird das gesetzte Passwort für gezippte Dateien, die mit dem ZEND Befehl geschickt werden verwendet. Makros sind auch möglich und können selbst definiert werden.
Alles in allem für ein Programm, welches nichts kostet (Freeware) absolut akzeptabel und für den einen oder anderen Anwendungsfall sicherlich interessant.
Der Onlinedurchsuchungswahnsinn Kommentare deaktiviert für Der Onlinedurchsuchungswahnsinn
Heute morgen musste ich es mir wieder im Radio anhören. „Wir brauchen die Onlinedurchsung, weil Deutschland ein durch islamistische Anschläge gefährdetes Land ist“. Leider weiß ich nicht mehr, wer das gesagt hat, es war eine Frau und ich hörte es in den Nachrichten auf B5 aktuell (übrigens sehr zu empfehlen wenn man am Ball bleiben will.).
Was mir aufstößt ist die Tatsache, daß Terroristen wohl kaum Ihre verschlüsselten Daten entschüsseln werden, Ihre Firewall absichtlich deaktivieren und vmtl. auch nicht dumm sind. D.h. wenn wir die gesetztlich erlaubte Onlinedurchsuchung mal haben, dann trifft es vmtl. die „dummen“ Musikdownloader, die Ihren Computer bei Aldi geholt haben und gar nicht wissen was Sie da tun, aber sicherlich nicht „Profi-Terroristen“.
Desweiteren muss man sich überlegen, was mit so einem Gesetz für Folgen verbunden sein können:
- Ein besonders hartnäckiger Firewall kann u.U. als “Widerstand” gegen Vollstreckungstrojaner geahndet werden.
- Das „Anwalts-Programm“, welchen den Bundes-Trojaner bei der Durchsuchung auf die Finger schaut muss unbedingt ständig aktuell gehalten werden!
- Es kann nötig sein, daß ein spezielles Programm Ihres Vertrauens dem Bundestrojaner Gesellschaft leistet und bei bedarf als Zeuge fungiert. Die Frage ist, ob ein Screenshot des Windows Task-Managers ausreichend dokumentiert, daß das „Zeugen-Programm“ auch tatsächlich lief!
- Bei der Verwendung eines Anti-Trojaner-Programms sollte man allerdings darauf achten, den Bundes Trojaner nicht zu löschen oder in Quarantäne zu nehmen. Es besteht die Gefahr, dass man sich des Mordes oder der Freiheitsentziehung in Mittäterschaft mit dem Produzenten des Anti-Trojaner-Programms schuldig macht. Bei einem Bundesbeamten, der in Verrichtung seines Dienstes unterwegs ist, kann das weit reichende Konsequenzen mit sich bringen.
Teilweise Ideen von jurblog
