Posts on tag: unfassbar
Table of contents
Dehner in Dietzenbach
Es ergibt sich, dass ich mich momentan fernab der sonst üblichen ländlichen Gefilde aufhalte und mir dachte: nutz das mal aus und geh in den Dehner und schau mal, ob Du dort ein paar schöne Wurzeln fürs neue Aquarium abgreifen kannst.
Ich also durch Wind und Wetter 15 Minuten von der S-Bahn-Station zum Dehner gelatscht. Und was finde ich dort vor? Nur Mist! Die paar Wurzeln, die es dort überhaupt gab, sind der Rede nicht wert. Da hab ich in meinem Komposthaufen bessere.
Hab ich mich vielleicht geärgert.
Und Bartagamen haben die da. Natürlich nicht artgerecht gehalten. Eine beschissene Sparlampe und einen Heizstrahler drin und das wars. Doppelt ärgerlich.
Firefox nicht mehr supportet
Diese Meldung habe ich heute vom Firefox bekommen. Was sagt man dazu. Natürlich läuft auf meiner ollen MacOSX Kiste noch eine alte OSX Version (10.5.8), die ich aber nicht updaten kann und will. Ok, das Teil kommt eh demnächst auf den Müll, neues ist bestellt.
Nichts desto trotz ein Unding. Schlimm genug, dass einen der Hersteller zu Updates nötigt (und in meinem Fall tut er's nicht mal! Es gibt sogar noch Security-Patches!), nein, nun muß das auch noch Firefox machen. Und das ohne Not. Das kann denen doch scheissegal sein, welche OSX-Version einer hat. Leute, da läuft ein Unix drunter. Also kriegt man das auch compiliert. My Goodness!
Remote Exploit via 192.168.1.1
Heise berichtet mit der Überschrift "4,5 Millionen Router gehackt" über einen Vortrag von einem Snakeoil-Vertreter namens Fabio Assolini über einen remote exploit mit denen Hacker 4.5 Millionen Router in Brasilien gehackt haben wollen.
Netterweise verlinkt Heise auf die exploit-db, die sie so verlinken:
Dafür haben sie mittels zweier Bash-Scripte per Cross Site Request Forgery (CSRF) zunächst das Administrator-Passwort geändert und im zweiten Schritt den DNS-Server-Eintrag im Router manipuliert.
Ich bin dem Link gefolgt und fand dort erstens überhaupt kein Bash-Script und von "remote" ist dort auch nichts zu sehen, sondern sowas hier:
root@linux:~# get.pl http://192.168.1.1/password.cgi ## Information Disclosure
Das sieht jetzt eher nicht nach remote Exploit aus. Dann ändern die "Hacker" die Routerpasswörter mit:
[CUT EXPLOIT HERE] ## CSRF For Change All passwords <html> <head></head> <title>COMTREND ADSL Router BTC(VivaCom) CT-5367 C01_R12 Change All passwords</title> <body onLoad=javascript:document.form.submit()> <form action="http://192.168.1.1/password.cgi"; method="POST" name="form"> <!-- Change default system Passwords to "shpek" without authentication and verification --> <input type="hidden" name="sptPassword" value="shpek"> <input type="hidden" name="usrPassword" value="shpek"> <input type="hidden" name="sysPassword" value="shpek"> </form> </body> </html> [CUT EXPLOIT HERE]
Das sieht jetzt eher auch nicht nach Cross Site Request Forgery aus, sondern eher nach einem simplen HTT Post Request, mit dem man einfach die Passwörter bei dem Router ändern kann ohne authentisiert zu sein.
Es ist ja schlimm genug, wenn sich solche Trolle heutzutage Hacker nennen dürfen, noch schlimmer ist, wenn die solchen Bockmist in eine exploit-db publiziert kriegen, und noch viel schlimmer, dass ein Kaspersky Mann das auch noch in einem Vortrag erwähnt. Aber, dass Heise.de darüber berichtet (oder abschreibt?!) ohne irgendwelche Details nachzuprüfen, ist eine Katastrophe.
OLG Brandenburg: Archiv != Artikel
Das OLG Brandenburg meint:
Die Einstellung von für die tagesaktuelle Berichterstattung verfassten Artikeln in ein Online-Archiv stellt eine gesonderte Nutzungsart [dar]
[..]
Ein Archiv hat dagegen eine andere Funktion. Dabei handelt es sich um eine Datenbank, die, wenn sie mit einer Suchfunktion ausgestattet ist, als Nachschlagewerk dienen kann.
Schlimm, oder?
Eine "Online-Zeitung", was ist das denn? Ein Webserver, dahinter ein Applicationserver, dahinter eine Datenbank. Auf dem Applicationserver läuft ein CMS, mit dem Redakteure Artikel einstellen, taggen, kategorisieren usw. Alle Artikel landen in der Datenbank. Also wirklich ALLE. Die Aktuellen landen da und die Alten bleiben da.
Und irgendwo auf der Webseite gibts einen Link "Archiv 1995 - 2010" oder so. Und wenn man da drauf klickt, wird im CMS eine Funktion aufgerufen, die dann Artikel raussucht, die aus dem Zeitraum sind, z.b.:
def archive(request, maxyear):
articles = Article.objects.filter(pubdate__lt=maxyear)
return render_to_response("archiv/index.html", dict(articles=articles)
So in der Art. Und auf der Archivseite erscheinen dann Links zu den alten Artikeln. Es handelt sich hierbei natürlich immer noch um die gleichen Artikel wie zu dem Zeitpunkt als sie ein Redakteur ins CMS eingestellt hatte. Das Publizierungsdatum matcht jetzt nur auf den Archivzeitraum. Das ist alles.
Einen Prozess "Artikel ins Archiv Einstellen" gibt es in einem CMS nicht. Und wenn es ihn gibt, ist es ein scheiss CMS - sowas soll's wohl geben. Und daher frage ich mich, was dieses o.g. Urteil eigentlich soll. Eine Zeitung darf einen Artikel in ihr CMS einstellen, aber nicht in der Liste der älteren Artikel erscheinen lassen?
So wie bei den ÖR wo Artikel nur 7 Tage sichtbar sind, weil unsere Nachfahren auf gar keinen Fall erfahren dürfen, was wir heute so getrieben haben? Diese verfluchte Ignoranz und Ahnungslosigkeit solcher Leute geht mir vielleicht auf den Ranz.
(via)
Hochmut kommt vor dem Fall
Apple hat eine neue IOS Version herausgebracht. Eine der Neuerungen ist, dass die interne Maps Anwendung statt Googles Kartenmaterial eigenes verwendet. Ja man fragt sich, woher Apple auf einmal solches Material hat, sooo einfach ist das ja nicht zu beschaffen. Wenn man sich mal überlegt, wie lange Google gebraucht hat, um auf den heutigen Stand zu kommen.
Es kam, wie es kommen musste, die IOS 6 Maps Anwendung ist eine Katastrophe. Da fehlen Strassen, es fehlen Flüsse, es gibt würfelförmige Bäume, Orte die es nicht mehr gibt oder gleich ganz fehlen, verbogene 3D Strassen, Bildmaterial aus den 1950er Jahren, völlig unscharfe oder verpixelte Ansichten, Routen mit zig Kilometern Umweg, Läden die mitten auf der Strasse stehen ... die Liste ist endlos.
Der Tumblr The Amazing iOS 6 Maps sammelt die skurrilsten Patzer. Mein absoluter Favorit, Berlin in der Antarktis.
Gerade neulich hatte ich noch berichtet, welchen unvorstellbaren Aufwand Google betreibt, um seine Karten zu pflegen und verwalten. Das erklärt auch, warum die Apple-Karten so eine Katastrophe sind. Apple hat in das Projekt nicht die Resourcen investiert, wie Google getan hat. Vielleicht werden sie das ändern, wer weiss.
Auf jeden Fall zeigt dieser Fall einmal mehr, wie verblendet und arrogant dieser Konzern geworden ist. Eine Weile werden sie noch so weitermachen können, aber irgendwann (eher früher als später) wird das Schicksal, das für solche Firmen bestimmt ist, unerbittlich zuschlagen. Sehr zu meiner Freude.