… hat man am Donnerstag [im Wirtschafts- und Währungsausschuss des EU-Parlaments (ECON)] nun mit knapper Mehrheit für einen neuen Paragraphen in der neuen Anti-Geldwäsche-Richtlinie gestimmt, der ein indirektes Verbot von selbstverwalteten Wallets zur Folge hätte. Das könnte für den Kryptomarkt viel weitreichendere Folgen haben, als das Quasi-Verbot von Bitcoin.
Eine Crypto-Börse nach der anderen wird ausgeraubt, die Anzahl dieser Vorfälle lässt sich nicht mehr überblicken. Wenn man also schon in Bitcoin u.dgl. geht, wäre ein selbstverwaltetes Wallet dringend zu empfehlen, auch weil man damit vor Einblicken des Staates sicher ist. Aber das passt den Geldmonopol-Inhabern freilich gar nicht, und deshalb greift die EU nun den zentralen Sicherheitsfaktor der digitalen Währungen an. Vorgeblich mal wieder im Namen der Sicherheit, um Finanzströme von Terroristen auszutrocknen.
Nun ja. Ein Häppchen hier, ein Häppchen da, und plötzlich sind Bitcoin & Co tot. Sein Geld selber drucken darf nur der Staat – sobald es da nennenswerte Konkurrenz gäbe, wird er sich zu wehren wissen; und von all den Gründen, die gegen (private) digitale Währungen sprechen, ist dies vermutlich der einleuchtendste.
Bis allerdings das Vorhaben tatsächlich Gesetz ist, bleiben noch einige Monate Zeit. Vielleicht gibt es ja bis dahin die EU gar nicht mehr, weil sie sich mit Sanktionen längst selbst ermordet hat.
Standardmäßig verbindet sich Virtual Machine Manager (VMM) über die URI qemu:///system mit dem lokalen libvirt-Dienst, der wiederum zur Kommunikation mit QEMU/ KVM dient. Der libvirt-Dienst wird bereits beim Systemstart gestartet und läuft mit Root-Rechten. Alle virtuellen Maschinen (VMs) die unter dieser VMM-Verbindung ausgeführt werden, laufen somit mit Root-Rechten. Aus Sicherheitsgründen ist es empfehlenswert, VMs bevorzugt ohne Root-Rechte und nur mit Benutzerechten auszuführen.
Sehr detaillierte Erläuterung, wie und mit welchen Einschränkungen sich der libvirt-Dienst im Benutzer-Kontext verwenden lässt. Häufig dient eine VM ja zur Abschottung des Host-Systems von potenziell gefährlichen oder sensiblen Daten, es kann also geboten sein, einen etwaigen Ausbruch aus einer solchen VM zu erschweren.
(Das Beitragsbild zeigt ein Emu – falls Sie sich wundern, was es hier zu suchen hat :))
Besonders ärgerlich ist es dann, wenn sich der Akku nicht ohne weiteres austauschen lässt und man stattdessen zu einem neuen Smartphone greifen muss … Wenn es nach dem EU-Parlament geht, soll sich dies jedoch in Zukunft ändern. Wie sich einer Pressemitteilung entnehmen lässt, möchte man neue Vorschriften für den gesamten Lebenszyklus von Batterien verhandeln … Bis 2024 müssen Gerätebatterien unter anderem für Smartphones so gestaltet werden, dass sich diese leicht austauschen lassen.
Natürlich ist es ein Unding, dass der Tausch der Batterie eines Smartphones entweder absurd teuer oder gar unmöglich ist. Aus Umweltschutzgründen, wegen der Kosten oder sogar schlicht nur deshalb, weil man sich vielleicht nicht die Mühe machen will, schon wieder etwas Neues stundenlang konfigurieren zu müssen, wo einem das Alte doch noch völlig reichen würde.
Ich denke, die EU-Kommission ist (mal wieder) über das Ziel hinausgeschossen, und was da geplant ist, das ist ein innovationsfeindlicher Wasserkopf. In der Pressemitteilung heißt es schließlich ausdrücklich, dass das sogar Verbraucher können sollen.
Nun hat es aber durchaus seinen Grund, warum Smartphone-Batterien heutzutage verklebt und hoch integriert sind. Das war nämlich früher ganz anders, bei nahezu jedem Handy war es sehr einfach, selbst die Batterie zu tauschen. Aber will die EU-Kommission die Zeit zu Nokia-Knochen zurückdrehen?
Es ist praktisch nicht möglich, die aktuellen leichten und eleganten Designs zu realisieren, wenn da jeder dran rumbasteln können soll. Und abgesehen davon, wie soll man etwas wasserdicht konstruieren, das dann Hinz und Kunz „easily and safely“ auseinandernehmen und vor allem wieder zusammenbauen können?
Ich würde es für schlauer halten, es wäre a) verbindlich vorgeschrieben, dass Akkus tauschbar sein müssen und dass dieser Tausch b) zu einem gedeckelten Preis (für den Arbeitsaufwand) erfolgen muss. Dass eine größere Batterie teurer ist als eine kleine, wäre ja ok. Aber ein Hersteller sollte meiner Meinung bereits in der Konstruktion berücksichtigen müssen, dass ein Batterietausch problemlos und mit überschaubarem Aufwand erfolgen kann; und ich fände es auch richtig, wenn er zu diesem Designziel gesetzlich gezwungen wäre.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Einsatz von Produkten der russischen Sicherheitsfirma Kaspersky … Bei Anti-Virensoftware sowie den damit verbundenen Clouddiensten sei Vertrauen in den Hersteller unabdingbar, da dieser über weitreichende Systemberechtigungen verfüge und eine dauerhafte, verschlüsselte Verbindung zu den Servern des Herstellers unterhalte, die zumindest für Updates genutzt werde, schreibt das BSI.
Es muss Kaspersky ja noch nicht einmal ein Nationalist sein, der bei Putin anklopft – es reicht doch schon, wenn der FSB (russischer Geheimdienst) bei ihm anklopft „Schöne Firma haben Sie da, wäre es nicht schade, wenn der was passiert…“
Abgesehen davon war es aber schon immer so, das Schlangenöl egal welchen Herstellers auf seinen Rechner zu lassen, ist ein äußerst riskantes Unterfangen. Es lässt sich kaum zählen, wieviele Skandale diversester Art diese Antivirenprodukte auf dem Buckel haben… gut, auf einem Experimental- oder Gaming-PC, wo häufig Software dubioser Herkunft getestet wird, ist ein Virenscanner mglw. sinnvoll.
Aber auf einem Rechner mit persönlichen und hochsensiblen Daten, wie Bankzugängen, Kreditkartendetails, privaten Fotos, usw., freiwillig eine Backdoor mit Systemrechten aufmachen – vielleicht bei einem völlig unbedarften Nutzer, Oma Kabuffke und so, aber sonst?
Unter Windows oder macOS empfehlen wir unseren Kunden die Nutzung des bordeigenen Scanners. Dessen Qualität ist u.E. völlig ausreichend, und Microsoft bzw. Apple muss man ja ohnehin vertrauen, falls man deren Betriebssystem verwendet. Oder man wechselt zu Linux, das tun so wenige, dass es sich für die Malware-Gangster nicht lohnt und wo es deshalb viel weniger Angriffe gibt.
„Brain.exe“ und „anti-greed.bash“ bleiben ansonsten, wie schon seit der Frühzeit der PCs, unserer Meinung der beste Schutz gegen Viren und Trojaner aller Art.
DUST presents thought-provoking science fiction content, exploring the future of humanity through the lens of science and technology. From timeless classics to cutting-edge movies, series, short films, and podcasts, DUST acquires, produces and distributes all content types.
Science-Fiction ist der Versuch, die Probleme der Gegenwart durch Extrapolation in die Zukunft besser verstehen zu können. Sind Sie Science-Fiction-Fan? Und sind Ihnen aber die sattsam bekannten „Block-Buster“ dieses Genres zu seicht und anspruchslos?
Vielleicht ist der Youtube-Kanal „DUST“ etwas für Sie. Intelligente, spannende und tiefsinnige Kurzfilme in wirklich erstaunlich guter Qualität. Und sogar kostenlos!
Die Google-Tochter Fitbit ruft insgesamt 1,7 Millionen Exemplare ihrer Ionic-Smartwatches zurück. Der Akku läuft Gefahr zu überhitzen und in Brand zu geraten. Verbrennungen dritten Grades sind möglich.
Das größte Problem an den Lithium-Ionen-Akkus ist m.Mng. die Brandgefahr. Man unterschätzt völlig, wieviel Energie in diesen kleinen Teilen gespeichert ist, und welche Verheerungen die anrichtet, wenn sie sich unkontrolliert und schlagartig entlädt.
Aber es gibt eine neue Entwicklung in der Batterie-Technologie, Natrium-Ionen Batterien. Die sind erheblich brandsicherer als Lithium-Ionen Batterien und sie sind viel günstiger, weil Natrium das sechsthäufige Element auf der Erde ist – Lithium hingegen ist kaum noch verfügbar.
… das Satellitennetzwerk KA-SAT oder der darüber laufende Satelliten-Internet-Zugang [ist] ausgefallen […] Und zwar exakt mit dem Beginn des Kriegs in der Ukraine […] wenn man bedenkt, dass die Grünen oder überhaupt rot-grün unsere Stromversorgung auf Windkraftanlagen umstellen will, und die Dinger … “unbemannt” betrieben werden, und dann da so ein Single-Point-of-Failure besteht, die Dinger also nicht mal angegriffen werden müssen, sondern in Deutschland die Fernwartung für rund 6000 Windkraftanlagen ausfällt, wenn in der Ukraine die Telekommunikation angegriffen wird, dann ist da etwas gar nicht in Ordnung …
Hannah Arendt hat (sinngemäß) gesagt „Politik ist die Suche nach Konsens für tatsächliche Sachfragen. Wenn sich aber Politik nach einer Ideologie ausrichtet, dann wird sie immer totalitär und Terror gegen die Menschen.“
Die Dokumente enthüllen, dass die Gehirne von Affen in schäbigen Experimenten verstümmelt wurden und sie leiden und sterben mussten. Es ist kein Geheimnis, warum Elon Musk und die Universität Fotos und Videos dieses schrecklichen Missbrauchs vor der Öffentlichkeit geheim halten wollen.
Na, das ist wohl doch nicht so einfach, aus Menschen Cyborgs zu machen. Ohne jeglichen Respekt vor der Natur und der Schöpfung will Musk in die Gehirne von Menschen Computer-Schnittstellen einsetzen. Vorgeblich, um Gelähmten zu helfen, und um die kognitiven Fähigkeiten zu erweitern.
Tatsächlich, man kennt dergleichen aus der Geschichte (Radio – TV – Internet), würde es am Ende aber zu nichts weiter benutzt, um Menschen fernsteuern zu können – willenlose Sklaven der Ultrareichen aus ihnen zu machen.
Man darf ja alles erforschen. Das heißt aber noch lange nicht, dass man alles tun dürfte, nur weil man es könnte.
Vor über 30 Jahren, mein Unternehmen war noch sehr klein, nur eine Ein-Mann-GbR, und es hieß noch gar nicht Cephei, arbeitete ich dies und das. Fahrschulsoftware, Datenbank-Auswertungen, Telefonanlagen programmieren und dergleichen. Mir ging es ganz ordentlich damit, aber natürlich hätte es besser sein können.
Dann erhielt ich eine Anfrage. Die ersten Jagdflieger mit Joystick-Steuerung wurden gebaut, und man suchte Auftragnehmer für die Kodierung der nachträglichen Auswertung der beim Flug anfallenden Steuerungsdaten. Mir wurde ein, für meine damaligen Verhältnisse, geradezu märchenhafter Verdienst angeboten.
Ich habe mich schwer getan. Das schien ein Sprungbrett in eine großartige Zukunft zu sein. Und, wenn ich ablehnen würde, würde vielleicht mein gerade erst gegründetes Unternehmen gleich wieder versterben? So nach dem Motto, den braucht man gar nicht erst zu fragen, der ist so eingebildet und meint, er kann es sich aussuchen, für wen er arbeitet.
Ich lehnte ab. Ich dachte mir, wenn nur ein Kind an einer Bombe stirbt, die ein Flieger mit einer von mir mitentwickelten Steuerung abgeworfen hat, dann könnte ich mir das niemals mehr verzeihen.
Und heute also ist wieder Krieg in Europa, Russland hat die Ukraine überfallen, und keiner kann sagen, wohin das gehen wird. Ich aber habe zumindest mit den Waffen dafür nichts zu tun. Und ich weiß, meine Entscheidung von damals war richtig, und ist es immer noch.
Bei den vielen großartigen technischen Fortschritten ist unweigerlich alles in immer größerem Ausmaß von Software abhängig geworden. Ich denke, wir Programmierer sollten uns immer fragen, ob wir noch ruhig schlafen können, wenn dieses oder jenes Projekt mit unserer Denkleistung verwirklicht und auf die Menschen losgelassen wird. Ob es Waffen sind, Überwachung oder auch Big Data. All diese Dinge kommen – noch – nirgends hin ohne Programmierer, die die Software dafür schreiben.
Es läuft alles auf die eine Frage hinaus: Haben wir unseren Beruf ergriffen, um die Welt ein kleines bisschen besser zu machen? Oder interessiert uns nur der eigene Vorteil, und alle anderen sind uns egal?
„Was nützt es die ganze Welt zu gewinnen und dabei seine Seele zu verlieren?“ Matthäus 16,26
Ein Schattendasein hinter der HTML5 WebSocket-Technologie führt die auch im Rahmen von HTML5 spezifizierte Server-Sent Events (SSEs)-Technik … Über [eine unidirektionale HTTP-Verbindung] kann der Server jederzeit Nachrichten an den Client schicken, ohne dass die Verbindung wie z. B. beim Long-Polling zwischendurch getrennt und wieder neu hergetellt werden muss.
Wenn viele Clients auf eine Webseite zugreifen, kann es ein Performance-Problem werden, wenn die alle den Server pollen. Nicht allzu bekannt ist i.d.Zshg. die Möglichkeit, Informationen an die Clients via Event zu schicken, was die Last am Server deutlich reduzieren kann. Der verlinkte Artikel beschreibt, wie HTML5 Server-Sent Events programmiert und eingesetzt werden können.
US markets reversed their earlier violent moves after comments from Ukrainian leader Zelenskyy about an attack on Wednesday were actually irony (remember he was a comedian) and not reality…
Sowas kommt von sowas. Sie haben es vielleicht mitbekommen, seit Tagen crashen die Aktienmärkte, und die Bild-Zeitung dreht frei: Angeblich soll am 16.2. Russland in der Ukraine einmarschieren. Der Grund für das ganze Theater ist aber nur eine Rede des ukrainischen Präsidenten Selenskyj, in welcher er einen, wie inzwischen von ukrainischen Behörden bestätigt, nur ironisch gemeinten Kommentar dieses Inhalts abgab.
Im ständigen Bemühen, der Konkurrenz ein Schrittchen voraus zu sein, scannen die Algorithmen für den Börsenhandel und die Nachrichtenticker inzwischen laufend das Netz, um so früh als möglich auf irgendwelche Entwicklungen reagieren zu können. Zu dumm nur, dass a) Computer null Humor haben und b) das zu selbstverstärkenden Rückkopplungsschleifen führt.
Selenskyj versucht seit Tagen verzweifelt das richtigzustellen, aber er ist machtlos. Inzwischen haben ja sogar die amerikanischen Geheimdienste „herausgefunden“ anhand von Beweisen, die sie der Öffentlichkeit aber nicht zeigen können, dass am 16. der Tag des russischen Einmarsches ist.
Vom ironischen Sprüchlein bis zur Drohung des globalen Atomkriegs… „stille Post“ in extremis. Erinnert mich an Peter Gabriel.
Wer ein verschlüsseltes Laufwerk remote, also entweder im lokalen Netzwerk oder via Internet auf einem anderen Server, betreiben will, kennt das Problem: Egal ob man LUKS oder Veracrypt benutzt, die Performance bricht extrem ein.
Woran das liegt kann ich Ihnen zwar nicht sagen, aber es gibt für Linux-Systeme einen Weg, die reguläre Performance der jeweiligen Leitung auch für verschlüsselte Laufwerke zu erhalten.
Zunächst erzeugt man eine Datei, die etwas größer ist als das geplante verschlüsselte Laufwerk. Ein paar GB mehr reichen:
Dies erzeugt z.B. eine Datei aus nur Nullbytes mit der Größe 100GB. Danach richtet man diese Datei als Loop Device ein:
sudo losetup -fP loopbackfile.img
Dann ein Filesystem darauf installieren:
mkfs.ext4 loopbackfile.img
Es empfiehlt sich, die Menge des für das Betriebssystem reservierten Speichers in diesem Laufwerk zu reduzieren. Da nur eine einzige Datei darauf kommt, und die (fast) den gesamten Speicherplatz einnimmt, wird kein reservierter Speicher benötigt:
tune2fs -m 0 loopbackfile.img
Jetzt das Loop-Laufwerk mounten:
mkdir loopfs
mount -o loop loopbackfile.img loopfs
Und nun kann man im Verzeichnis „loopfs“ die Verschlüsselungsdatei mit gleich welchem Verfahren anlegen und befüllen. Wenn alles erledigt ist, Crypt- und Loop-Laufwerk (in dieser Reihenfolge) unmounten, dann das „loopbackfile.img“ an die endgültige Destination hochladen – und voilà, das externe verschlüsselte Laufwerk funktioniert mit der vollen Geschwindigkeit der jeweiligen Anbindung.
(Um das verschlüsselte Laufwerk von remote zu benutzen, zuerst das Loop-File von remote mounten, und dann darin den verschlüsselten Container von quasi lokal im Loop-Verzeichnis.)
Meine Vermutung ist, wenn das Laufwerk direkt über das Netzwerk gemounted wird, sichert Linux weit häufiger die Daten hoch. Wenn es aber als Loop eingebunden ist, werden die vorhandenen Schreibcache-Möglichkeiten besser ausgenutzt, weil Linux „glaubt“, das wäre ein lokales Device. Aber das ist nur geraten, was genau die Ursache der grottenschlechten Performance für verschlüsselte Remote-Container ist, kann ich nicht sagen.
Doch als Beispiel, worum es geht: Ich hatte neulich das Problem, ein System mit sensiblen Daten auf das Netzwerk zu sichern, Anbindung 1GBit synchron. Zuerst, weil ich zu faul war, habe ich es direkt gelöst – Ausführungsdauer 14 Stunden (für den gesamten Datenbestand, ca. 180GB). Na, das war dann viel zu lang, eine so lange Blockade des Systems konnte ich nicht brauchen; obwohl natürlich nach der Initialisierung immer nur die Differenzen zu sichern sind, aber da ging es trotzdem immer noch um ca. 80GB pro Sicherungslauf. Habe ich also wie oben beschrieben umgestellt, Ergebnis: unter 1 Stunde für den gesamten Datenbestand.
Das ist doch ganz nett für den insgesamt überschaubaren Arbeitsaufwand für die „Loopifizierung“ eines Crypt-Laufwerks… unter Windows tritt übrigens exakt das gleiche Phänomen auf, aber ein Workaround dort ist mir nicht bekannt. Vielleicht geht es mit dem Linux-Subsystem von Windows, aber das habe ich noch nicht ausprobiert, ich weiß nämlich nicht, ob man damit auf alle Daten des darüberliegenden Windows-Hosts kommen kann.
Elon Musk’s satellite internet service Starlink experienced a devastating space-weather impact last Friday when a geomagnetic storm forced „dozens“ of newly launched … satellites into „safe-mode“ where they experienced „deorbiting“ and will or already have crashed back to Earth, according to a SpaceX blog post.
Ein, zumindest für mich, ziemlich überraschender Unfallablauf: Nach dem Aussetzen durch die Trägerrakete werden Starlink-Satelliten zunächst in einem niedrigen Orbit auf volle Funktion getestet, bevor sie in ihre endgültige höhere Umlaufbahn gehen.
Letzten Freitag traf aber ein Sonnensturm das Gebiet der neu ausgesetzten Satelliten, und der hat nicht etwa die Elektronik der Satelliten beschädigt, wie man intuitiv annehmen könnte. Sondern die Atmosphäre der Erde ausgedehnt (ich wusste nicht, dass Sonnenstürme dergleichen bewirken). Und daraufhin war die Atmosphäre dichter als in der betreffenden Höhe üblich, der Reibungswiderstand also höher, und das konnten die Satelliten nicht kompensieren und fast alle stürzten ab.
Researchers … have achieved a new record in maintaining quantum bits (qubits) in a coherent quantum state for more than five seconds. The research … is hailed as an important new step in extracting useful work from quantum computers – one that should scale quantum computing’s performance towards the much-sought-after quantum supremacy moment.
Während symmetrische Verschlüsselung wohl auch nach der Serienreife von Quantencomputern sicher bleiben wird (wobei die Meinungen der Fachwelt dazu auseinandergehen), sind vermutlich sämtliche aktuellen digitalen Geschäftsmodelle der Finanzindustrie, wesentlich beruhend auf asymmetrischer Verschlüsselung, Kuchenkrümel auf einer Müllhalde sobald Primzahlen nicht mehr sicher sind. Quantencomputer können eine Primzahlzerlegung drastisch schneller ausführen, als herkömmliche Hardware.
Aber egal, bis die Script-Kiddies sich einen Quantencomputer leisten können, wird die Public-Key-Transaktionssicherheit hoffentlich auf neue Füße gestellt sein. Ansätze für auf Quantentechnik beruhende derartige Verschlüsselungsverfahren gibt es längst.
Was mir jedoch mehr Sorge bereitet, ist das immer größere Auseinanderklaffen der Potenziale zwischen den (viel) Besitzenden und den immer zahlreicher werdenden Anderen. Dass das Weltwirtschaftsforum offenbar mit großen Medienkonzernen Stillhalteabkommen durchsetzt, damit ein global einheitliches Narrativ die Öffentlichkeit sowohl über den Fortgang als auch die Möglichkeiten der Quantencomputerforschung im Dunkeln hält, macht meine Sorgen bestimmt nicht kleiner.
Die KI-Spezialisten von Deepmind haben mit Alphacode ein Modell entwickelt, das Computerprogramme auf einem Niveau schreiben können soll, das mit menschlichen Programmierern mithalten kann. Unter Beweis stellte dies das Team des Google-Schwesterunternehmens, indem es Alphacode in einem Wettbewerb antreten ließ. Dort landete das KI-Modell im Mittelfeld.
Mehr als der entstandene Code verblüfft mich, dass die KI offenbar die Problembeschreibung korrekt verstehen konnte.
Bald werden also auch die Programmierer wegrationalisiert. Mal ganz abgesehen davon, dass Skynet schon wieder realistischer geworden ist… aber so oder so, in rasender Eile macht sich die Menschheit selbst überflüssig.
Wohin wird es gehen? In das schon seit jeher erträumte Schlaraffenland? Oder in eine alptraumhafte Dystopie des »Alles gehört sehr wenigen, und die allermeisten anderen werden als „unnütz“ getötet«?
Vorbilder für zweiteres gibt es in der Geschichte leider zuhauf. Ein Schlaraffenland andererseits haben wir noch nie hinbekommen.