Archiv 6.2.2006 - 16.2.2006

Firewall-Anbieter, spitzt die Füller!

Denn Basel II wird Gesetz - und damit kann es sein, das die Banken eure Kunden nach Dokumentation der IT-Sicherheit fragt, bevor ein Kredit erteilt wird (da die IT-Sicherheit zu den Risikobewertungen bei der Bonitätsprüfung gehört):

Zu den operationellen Risiken eines Unternehmens zählen auch die Risiken, die sich aus dem Einsatz von Informationstechnologie in den Unternehmensprozessen ergeben. Gefordert ist ein aktives IT-Risiko-Management, das sich mit allen Aspekten der IT-Sicherheit für das jeweilige Unternehmen befasst. Wichtige IT-Systeme müssen redundant vorhanden, Verfügbarkeiten gesichert sein, Angriffe auf die IT-Systeme von innen und außen wirksam abgewehrt werden, Notfallpläne sollten erarbeitet sein und so weiter.

Und da ja Kunden in der Regel keine eigene Dokumentation erstellen (was mich immer wieder fasziniert, denn eigentlich müsen die ja selber für die Sicherheit sorgen, daher sollten sie auch selber Dokumentation pflegen), fordern sie sowas dann vom Dienstleister. Üblicherweise einen Tag nachdem sie von jemandem nach dem Thema gefragt wurden (z.B. wenn der Prüfer schon drauf und dran ist, ihnen das Prüfsiegel zu verweigern, weil die Dokumentation fehlt).

Hey, das ist eine ganz neue Form der Firmenerpressung: sei kooperativ, oder deine nächste IT-Sicherheitsprüfung für den neuen Kredit geht in die Hose

Schöne, neue RFID Welt

RFID: Passwortraten leicht gemacht

"Ein normales Handy enthält alle Bausteine, die man braucht, um alle RFID-Tags der näheren Umgebung zu kompromittieren", erklärte Shamir. Er habe zwar nicht alle Typen von Transpondern untersucht, sondern nur die der weitestverbreiteten Marke, und die seien völlig ungeschützt. Die gefundenen Schwachstellen führt er aber weniger auf diesen speziellen, ungenannten Hersteller zurück als auf den Zwang, die Produktionskosten für RFID-Transponder um jeden Preis herunter zu drücken. Das habe die Entwickler gezwungen, alle Sicherheitsanforderungen über Bord zu werfen.

Und wann gründen sie die Stasi neu?

Der Bundestag befürwortet die verdachtsunabhängige Überwachung der Telekommunikation:

Mit fast allen Stimmen der Großen Koalition hat der Bundestag am heutigen Donnerstag nach einer intensiven Debatte einen Antrag (PDF-Datei) zur sechsmonatigen Speicherung von Telefon- und Internetdaten beschlossen. Die Bundesregierung ist damit aufgefordert, die vom EU-Parlament abgesegnete Richtlinie zur Aufzeichnung der Nutzerspuren "mit Augenmaß" und in den "Mindestanforderungen" umzusetzen. Zuvor muss die Direktive noch vom EU-Rat bestätigt werden, was sich Justiz- und Innenminister für Anfang nächster Woche vorgenommen haben.

Das muss man sich auf der Zunge zergehen lassen: der Bundestag fordert die Umsetzung der EU-Direktive - bevor der EU-Rat selber überhaupt diese Direktive bestätigt hat. Mit so viel Engagement können wir ja sicher sein, das sich die Bundesregierung massiv dahinter klemmt, um auch das letzte bischen Datenschutz im Netz zu vernichten.

Das die ganze Geschichte in der EU zwischen den Staaten selber massiv diskutiert wurde und die derzeitige Vorgehensweise überhaupt nur eine dreiste Mauschelei ist, um sei durchzuprügeln - das ist doch egal. Wir legen ja auch das Grundgesetz nur kreativ aus, wenn wir vorhaben unschuldige Menschen zu ermorden, warum sollen wir nicht auch die Rechte der Bürger auf dem Silbertablet den Überwachungsbehörden servieren.

Das ganze natürlich garniert mit Gegeifere von "Datenschutz ist Täterschutz" und anderen Schmierparolen. Wo bleiben denn die tollen Fahndungserfolge durch die schon vorhandenen übermäßigen Überwachungsmöglichkeiten? Keine vorzeigbaren Ergebnisse - denn das ist alles nur dumme Lüge.

Zum Kotzen, wie unter dem Deckmäntelchen der Terrorbekämpfung der Bürger verraten und verkauft wird. Mit welcher Penetranz unsere gewählten Volksvertreter auf unsere Rechte scheissen und nur ihren Polizeistaat im Blick haben - Rot oder Schwarz, beides nur Pack. Wie haben sie sich alle über die DDR empört, und wie geil sind sie jetzt alle darauf, den gleichen Überwachungsstaat selber aufzubauen.

zorniges Gesicht

Google Maps Plugin for Address Book - Brian Toth - ein Plugin für das Apple Adressbuch mit dem man von einer Adresse direkt nach Google Maps springen kann.

Karlsruhe kippt Luftsicherheitsgesetz

Karlsruhe watscht die Regierung ab:

Der Gesetzgeber hätte diese weit reichende Anordnung im Luftsicherheitsgesetz zudem gar nicht beschließen dürfen, kritisierten die Verfassungsrichter weiter. Der Artikel 35 im Grundgesetz genehmige einen Einsatz der Bundeswehr nur bei Katastrophen- und Unglücksfällen, stellte das Gericht klar.

Zum Glück ist dieses abstruse Gesetz jetzt vom Tisch - sofern sich die Regierung an die Weisung hält. Immerhin ist sein härtester Vertreter - Schily - nicht mehr im Amt, hoffentlich haben seine Nachfolger da mehr Verstand (was mach ich mir da vor - jetzt ist der Rollstuhlfahrer am Drücker ...)

Management by Stupidity or by Corruption?

Wie stehts eigentlich um die ALGII Software?

Die Tochter der Deutschen Telekom habe aber mittlerweile eingesehen, dass die bestehende Lösung «nicht mehr reparabel» sei. Es gebe einfach zu viele grundlegende Fehler bei der Architektur der Software.

Ok, soweit, so schlecht. Und was macht die BA? Ganz einfach:

Die Pannen-Serie mit der Arbeitslosensoftware A2LL hat die Bundesagentur für Arbeit (BA) nach Informationen der Netzeitung dazu bewogen, T-Systems mit der Programmierung einer komplett neuen Software zu beauftragen. «T-Systems ist dabei, an einer grundsätzlichen Lösung zu arbeiten», hieß es in mit der Situation vertrauten Kreisen. Die Erstellung eines neuen Programms erfolge «im Rahmen des bestehenden Vertrages». Die BA wollte sich auf Anfrage der Netzeitung dazu nicht äußern.

Übersetzt: da hat jemand eine Software massiv vergeigt, gibt selber zu das sie nichts taugt und kriegt im Rahmen bestehender Verträge (also ohne Ausschreibung!) den Auftrag für eine neue Software. So werden unsere Steuergelder und Arbeitslosenversicherungsbeiträge verschwendet. Und der Grund?

Knackpunkt für die BA ist die Kompatibilität mit A2LL. «Es muss möglich sein, alle acht Millionen Datensätze einfach zu übernehmen», hieß es. Darum habe sich die Behörde auch dafür entschieden, erneut T-Systems mit der Programmierung zu beauftragen. Es sei wichtig, T-Systems «mit im Boot zu haben», auch wenn das Unternehmen für die Misere um A2LL mitverantwortlich sei. Die BA hat sich dabei ausdrücklich gegen die dezentrale Lösung der Firma Prosoz entschieden.

Bitte was? Es hat eine alternative Lösung als Angebot gegeben. Aber es wurde wieder der Versager vom letzten Mal eingesetzt, damit die Datensätze übernehmbar sind? Wer garantiert das? T-Systems hat ihre Unfähigkeit doch schon bewiesen - warum glaubt jemand, das die ihre Daten korrekt übernehmen können, wenn sie diese nicht korrekt verarbeiten können?

Datenübernahmen sind nun wirklich nicht an Personen oder Firmen gebunden - statt den Bock erneut zum Gärtner zu machen, hätte man T-Systems dazu verpflichten müssen alle Schnittstellen, Datenformate und Strukturen zu dokumentieren und offen zu legen. Und dann eine Ausschreibung auf der Basis zu machen - und schlicht die Kompatibilität zur alten Datenbasis als Bedingung zu definieren. Das ganze diesmal bitte mit heftigen Konventionalstrafen bei Nichterfüllung.

Entweder ist bei der BA jemand in der Projektleitung völlig unfähig, oder völlig korrupt. Eine andere Erklärung fällt mir da nicht ein. Wenn man dann noch das Debakel beim Online-System bedenkt, verdichtet sich das ganze - mit den Geldern, die da verballert wurden, hätte man einigen Arbeitslosen gut über den Winter helfen können.

MUlliNER.ORG : Nokia770 - eine ganze Reihe Tools für das Nokia-Pad, wie zum Beispiel die Wireless Tools oder dsniff. Interessant zur Analyse bei WLAN Problemen

SlimserverAndNokia770 - wie man das Nokia Pad mit dem SlimServer als Musicplayer benutzen kann.

Flagge zeigen gegen Nazis

Der Netreaper erinnert mich das in Münster am 18.2. eine Gegenaktion zum Naziaufmarsch ist. Also eigentlich sogar mehrere Gegenaktionen.

Flagge zeigen gegen Nazis

Datenschutz und Sicherheitsinteressen

Eine Echte Perle aus dem Streit um Datenschutz in Niedersachsen, bei dem es um die Übertragung der Datenschutzfunktion in das Innenministerium geht:

Kritiker befürchten vor allem, dass mit der Verlagerung ins Innenministerium die Unabhängigkeit der Überwachung verloren geht. Minister Schünemann wies dies zurück, räumte aber ein, dass Sicherheits-Interessen und die Interessen des Datenschutzes durchaus nicht immer deckungsgleich seien.

Wow, das ist ja was ganz neues, wer hätte das gedacht, das im Innenministerium vielleicht Konflikte mit den Datenschutzinteressen bestehen könnten? Könnte das vielleicht der Grund sein, warum Datenschutzbeauftragte unabhängig von Ministerien sein sollen?

Druck auf Hardware-Hersteller

Suse Linux in Zukunft ohne proprietäre Treiber - gute Sache, wie ich finde. Je mehr Druck auf die Hardware-Hersteller ausgeübt wird, desto eher kommt da wirklich mal bessere OpenSource-Treiber oder Schnittstellen-Offenlegungen.

Ich mach den Job ja gerne... - "Fiktion" eines Überwachers und seines Kommentars zur Vorratsdatenspeicherung.

Mobil? 870 MB sind Mobil?

Mobile Offline-Variante der Wikipedia massiv erweitert - sie ist jetzt 870 MB gross. Irgendwie erschreckt mich das, wenn man in Mobiles schon mit der 1 GB Speicherkarte so langsam an die Grenze stößt. Hey, für mein Nokia Tablet hab ich nur 512 MB auf der Speicherkarte! (naja, mit dem kann ich ja jederzeit online suchen)

Peinliche SSL-Panne bei GeoTrust

In den USA gibt es einen Fall von Phishing mit gültigen SSL-Zertifikaten. Dort wurde über GeoTrust - die Jungs, die auch Trustcenter in Hamburg gekauft haben, nachdem die Pleite gingen - hat ein Zertifikat an jemanden ausgestellt, der dann damit eine Banken-Site gefälscht hat. Und zwar so gut, das es einem Kunden nicht mehr ohne weiteres möglich ist, die Echtheit zu bestimmen.

SSL ist eben keine Garantie - es ist nur ein Beleg dafür, das jemand ein Zertifikat ausgestellt bekommen hat. Dazu muss man aber wissen, ob man dem Zertifikatsaussteller traut - und anders als bei Web-of-Trust-Ansätzen gibt es in der Regel eben genau einen einzigen Zertifikatsaussteller, nicht eine Gruppe oder gar eine ganzes Netzwerk.

Wenn die Schwachstelle in der Zertifizierung der Aussteller des Zertifikates ist, ist es wurscht mit wie viel oder wenig Bits der Schlüssel arbeitet ...

pyOpenSSL - Python interface to the OpenSSL library - relativ vollständige Bindings. Sieht deutlich besser aus als die bisherigen Libs die ich mir angeguckt habe.

Sabrina und Twister - interessante "Fiktionen", die leider alle nicht ganz so fiktiv sind, wie man wünsche möchte. Gut geschriebene Gechichten rund um Datenschutz, Privatsphäre, Überwachung, etc.

Statistical programming with R

Den ersten Teil (Umgebung und grundsätzliche Struktur) von "Statistical programming with R" hatte ich ja schon früher mal. Mitlerweile sind auch die Teile 2 (funktionale Programmierung und Datenanalyse) und 3 (Objektorientierte Programmierung) online. Spannend für Zahlenfresser.

Yahoo! Design Pattern Library - Sammlung von Standardmustern in Web-GUI-Anwendungen und wie man sie mit der Yahoo JS-Lib löst. Sehr interessant als Cookbook.

Yahoo! UI Library - die JS/Ajax-Lib, die von Yahoo für die eigenen Anwendungen benutzt wird. BSD-Lizenz!

Man muss Ask MetaFilter einfach lieben

Jetzt mal ehrlich - da hat einer ein Loch im Kopf und probiert mit ner Büroklammer aus, wie tief es ist. Und was kommt als Kommentar?

Not to derail, but, does anyone else think it's a really really bad idea to put random objects down holes in your head?

What if it was a reset button?!

screen4DSLR : Changing Focusing screen for Canon DSLR - noch ein Anbieter für Austausch-Mattscheiben für Digi-SLRs (nicht nur Canon!). Der hier hat niedrigere Preise (wohl weil er auf Standard-Mattscheiben zurückgreift und diese nur einfach zuschneiden lässt).

Spirit erreicht Homeplate

Spirit hat Homeplate erreicht - eine ziemlich seltsame Gesteinsformation auf dem Mars. Sieht schon wirklich ein bischen sehr seltsam aus, die Gegend.

Kids ...

Mein Bilderblog hugoesk.de (mitlerweile wieder deaktiviert) erfreut sich neuerdings scheinbar grosser Beliebtheit - diverse Bilder sind als Hintergrundgrafiken in myspace.com und xanga.com Sites aufgetaucht. Schon irgendwie strange, wenn man mehrere GB an Transfervolumen (so ca. das 10fache von dem, was mein Hauptblog an Traffic hat) nur irgendwelchen Gören zu verdanken hat ... (und ich hab nicht mal was über Tokio Hotel geschrieben )

Naja, also wieder mal erzieherische Maßnahmen aktiviert (und nein, das verwendete Bild ist weder obszön noch beleidigend - nur eine höfliche Aufforderung):

# Deeplinking von http://www.xanga.com/
RewriteCond %{REQUEST_FILENAME} ^.*\.jpg$
RewriteCond %{HTTP_REFERER} ^http://www\.xanga\.com/.*$
RewriteRule .* /wp-images/bilderklau.jpeg [L]

# Deeplinking von http://www.myspace.com/
RewriteCond %{REQUEST_FILENAME} ^.*\.jpg$
RewriteCond %{HTTP_REFERER} ^http://.*\.myspace\.com/.*$
RewriteRule .* /wp-images/bilderklau.jpeg [L]

Klar, meine Bilder stehen alle unter einer CC-Lizenz und deshalb können sie sich die gerne nehmen, wenn sie wollen. Aber das heisst nicht, das mein Traffic und meine Rechnerresourcen auch unter CC-Lizenz stehen - und gerade bei Vollformat-JPGs zieht das ganz schön heftig Volumen und Rechner-Resourcen. Man sollte da also zumindestens die Formen einhalten (z.B. vorher mal fragen, wenn man den Traffic nicht selber machen kann).

Ein einziges Bild hat im Januar mit 3500 und in diesem Monat schon mit 1500 Hits mehrere locker mal eben 7 GB an Volumen weggesteckt - und das sind nur zwei Sites, die da drauf linken. Scheinen einen echt grossen (und online-technisch aktiven) Freundeskreis zu haben die beiden Mädels.

Und Backlinks (was ja nach der von mir verwendeten CC-Lizenz das Minimum gewesen wäre) haben sie natürlich auch nicht gesetzt ...

Strategische Arbeitsmarktpolitik

Müntefering will ALG II für junge Arbeitslose kürzen - weil wenn man schon nichts gegen die Jugendarbeitslosigkeit und die fehlenden Ausbildungsplätze tun will, dann will man wenigstens denen die nix haben nochmal ordentlich in die Tasche greifen. Ist doch logisch, oder? Nein? Naja, es ist die Vorstellung von Arbeitsmarktpolitik der SPD ...

Aber bei uns hat ja keiner was gewusst

CIA fragte Deutsche nach Al-Masri-Informationen - das ganze Lügengebäude kracht so langsam zusammen:

Das Nachrichtenmagazin "Der Spiegel" berichtet, dass es während der Entführung des Deutschen Khaled Al Masri durch die CIA Kontakte von US- und deutschen Sicherheitsbehörden über den Fall gab. Demnach nahmen während Al Masris Gefangenschaft in Afghanistan im Mai 2004 zwei US-Agenten Kontakt mit bayerischen und baden-württembergischen Ermittlern auf, die die islamistische Szene in Al Masris Heimatstadt Neu-Ulm beobachteten.

Online-Luftbilder von Deutschland

Ok, ich geb jetzt offiziell zu, ich bin beeindruckt! Ehrlich, die Idee über die Adresse einfach auf einen Punkt in der Karte zu verlinken ist klasse. Auch wenn unsere Gegend mal wieder nur mit eher sparsamer Auflösung verfügbar ist. Klasse Webanwendung, dickes Lob an die Entwickler.

I'm not a hater, I just flush a lot.

Immer wieder faszinierend, was für Fragen im Internet gestellt werden - und Antworten bekommen!

Teufelsgrinsen

Klar, ich pack Daten zu Google ...

Datenschützer sind nicht begeistert von Google Desktop Search 3:

Am gestrigen 9. Februar 2006 wurde eine Beta-Version von Google Desktop Search veröffentlicht, mit der sich Dokumente finden lassen, die auf verschiedenen Rechnern abgelegt sind. Dies wird dadurch realisiert, dass die betreffenden Dateien auf dem Google-Server abgelegt werden, so dass man zur Nutzung dieser Funktion ein Google-Konto besitzen und verwenden muss.

Super Idee. Klar, ich pack Daten auf meinem Arbeitsplatz auf einen Google-Server. Wo er griffbereit für jeden rumliegt, der Zugriff auf die Kisten erlangt. Ganz grosse Idee. Google mag ja den Grundsatz "don't do evil" haben - aber sie sollten auch mal über den Grundsatz "don't be stupid" nachdenken ...

Language Design Is Not Just Solving Puzzles

Language Design Is Not Just Solving Puzzles ist ein recht interessanter Artikel von Guido van Rossum über die Unmöglichkeit einer eleganten Syntax für mehrzeilige Lambdas in Python. Lesenswert und in weiten Teilen stimme ich ihm zu. Allerdings stolpere ich dann über so einen letzten Absatz:

And there's the rub: there's no way to make a Rube Goldberg language feature appear simple. Features of a programming language, whether syntactic or semantic, are all part of the language's user interface. And a user interface can handle only so much complexity or it becomes unusable. This is also the reason why Python will never have continuations, and even why I'm uninterested in optimizing tail recursion. But that's for another installment.

Ich bin durchaus bereit zu akzeptieren das Continuations komplex sind - aber nicht wegen des Interfaces. Denn im Interface für Continuations braucht man nur den callcc Aufruf zum Binden der Continuation und eine einfache Funktionssyntax zum Auslösen der Continuation. Das Hauptproblem bei Continuations liegt in der Kooperation mit Generatoren und Exceptions - was passiert, wenn eine Continuation innerhalb eines Generators ausgelöst wird? Was passiert, wenn innerhalb einer Continuation eine Exception ausgelöst wird? Das sind die schwierigen Aspekte - die übrigens auch Scheme-Implementatoren zum Schwitzen bringen, weshalb bei denen in der Regel Exceptions nicht so gerne gesehen werden (gleiches Problem, einfach nur aus der anderen Richtung betrachtet).

Also ok, keine Continuations in Python - auch wenn wir schon längst poor-mans-continuations mit pickable generators bekommen (oder mit Greenlets, oder mit cloneable Coroutines, oder einer der anderen vielen Ansätze um Subsets von Continuation-Features zu erhalten).

Aber was bitte schön ist komplex an Tail-Call-Optimization (denn es geht nicht nur um Tail-Recursion)? Die ist so primitiv, das sie transparent für den Programmierer implementiert werden kann - wenn ein Tailcall vorliegt, keine Rücksprungadresse auf dem Stack notieren, sondern die Parameter im Stackframe umladen und einen einfachen Jump notieren. Wenn man nett sein will, kann man noch eine Pseudofunktion "tailcall" einführen, welche eine Exception auslöst wenn sie nicht in einer Tailcall-Position ausgeführt werden soll. Es mag weitere Bedingungen geben, unter denen Tailcalls nicht optimiert werden können - aber diese können genauso in eine entsprechende Prüfung einfließen.

Gerade der Funktions-Overhead ist es ja, der manche Algorithmen in Scriptsprachen nur unschön implementierbar macht. Und Tail-Call-Optimization würde da definitiv helfen. Ganz besonders in Situationen, in denen man eine Kette von kleinen Funktionsaufrufen hat. Wegen meiner kann es auch gerne eine Optimierung sein, die nur bei -O (oder einem -O2 oder sonstwas) aktiviert wird.

Powerful Remote X Displays with FreeNX - interessant für Remote-Server, da es deutlich bessere Responses und niedrigere Bandbreitenforderungen hat als X oder VNC.

Content:

RENAISSANCE Die offizielle Website des Films von Christian Volckman - im März 2006 in den Kinos. - sieht interessant aus. Ok, ich verstehe kein Wort, aber die Bilder ...

Sin City

Sin City hab ich ja im Kino irgendwie nicht hinbekommen zu gucken - immer wenn wir wollten gabs entweder keine Karten, oder keiner konnte, oder dann war der Film nicht mehr im Kino. Irgendwie schon dämlich - aber jetzt hab ich mir den auf DVD gekauft. Wow. Beeindruckend - absolut beeindruckend. Klar, die Handlung ist so wie in den Comics - relativ wenig Anspruch, relativ viel Gewalt. Aber die Umsetzung ist gigantisch.

Übrigens weiss ich jetzt auch, warum die Cinemadisplays von Apple so heißen.

VMware Server jetzt Freibier

VMware Server ist jetzt frei wie Freibier - und soll es wohl auch nach der Beta sein. Klasse Sache, denn VMWare ist nunmal immer noch der uneingeschränkte König unter den Virtualisierern - auch unter Linux. Die Open-Source-Projekte müssen da noch einiges auflegen, um an das ranzukommen was VMWare Server bietet.

Wer das ganze aber auf einem eigenen Host ausprobieren möchte (was aufgrund der recht einfachen Installation recht fix geht): unbedingt aufpassen, das der Host nicht weitere User-Accounts hat. Denn VMWare Server benutzt gnadenlos alle Accounts die auf dem System selber eingerichtet sind. Jeder Benutzer, mit dem man sich anmelden kann - und das kann dann durchaus auch ein popeliger Mailbenutzer sein - kann dann virtuelle Maschinen anlegen und öffentliche virtuelle Maschinen (was im Prinzip alle als root angelegten sind) kontrollieren. Und löschen.

Das ganze Permission-Management ist generell ein etwas haariges Thema bei VMWare Server - es wird anhand der Systemberechtigungen auf das Config-File für die virtuelle Maschine entschieden. Das ist komfortabel - man braucht halt nur die bekannten Tools - aber auch recht unintuitiv bei einer Erstinstallation. Und z.B. das Permission-Management für die Maschinenanlage hab ich garnicht aktiviert bekommen (dafür wird ein spezielles Check-File angelegt, dessen Berechtigungen dann sagen, ob ein Benutzer eine neue Maschine anlegen darf oder nicht).

Aber wenn es denn erstmal rund läuft (ich hatte grösseren Stress mit dem X11 auf dem Mac - ssh -Y statt ssh -X ist da die Antwort), ist das schon eine feine Sache. Debian-Guests nutzen durch die VMWare-Tools nur minimalen Speicher, jedenfalls wenn sie nicht gerade aktiv sind - und das Management mit der grafischen Konsole oder der Weboberfläche ist auch ganz nett. Ich glaub mit einer neuen Maschine könnte mir das ganz gut gefallen - zumal man dann eine solche Maschine von vornherein nur mit minimalen Usern einrichtet und alle Dienste in die virtuellen Maschinen schiebt.

Allerdings hab ich schon gemerkt, das mein simon etwas unterdimensioniert ist, wenn man damit Virtualisierung machen will. Aber so ein Hetzner DS 5000 oder 7000 mit extra Speicher könnte da schon ganz gut passen

Django-Vorlagen sind nicht begrenzt

shannon -jj behrens hält die Django-Vorlagensprache für begrenzt - weil sie keine Funktionen mit Parametern hat, um HTML-Snippets wiederzuverwenden. Natürlich ist die offizielle - und vereinfachte - Antwort darauf, dass die Django-Vorlagensprache absichtlich so einfach ist, damit sie leicht von Nicht-Programmierern gelernt werden kann (da Designer nicht unbedingt Programmierer sind). Das ist eine ziemlich gute Begründung, aber ich denke, das ist ein bisschen zu vereinfacht.

Hier ist die längere - vollständigere - Antwort auf diesen Vorwurf: Die Django-Vorlagensprache ist überhaupt nicht begrenzt. Ja, ich weiß, dass die "include" und "block" Tags nicht parametrisierbar sind und daher nicht oft für komplexere Situationen nützlich sind (zumindest, wenn Sie nicht in der Namensraum-Hölle enden wollen, weil Sie einige Template-Globals im Kontext weitergeben).

Was sollten Sie also tun, wenn Sie feststellen, dass Ihre Vorlagen komplexeren Code benötigen? Eine Möglichkeit wäre, die Daten in der View-Funktion vorzuberechnen und sie über den Kontext an die Vorlage weiterzugeben - auf diese Weise hat die Vorlage die fertigen Daten und kann sie direkt präsentieren.

Aber was tun, wenn Sie nicht vorberechnen können, weil Sie generische Ansichten verwenden? Sie könnten Ihre generische Ansicht mit Ihrem eigenen Code umhüllen und die ursprüngliche generische Ansicht in dieser Funktion mit dem modifizierten Kontext aufrufen. Auf diese Weise haben Sie denselben Vorteil wie oben - Ihre Vorlagen haben die Daten sofort zur Verfügung. Wenn Sie viele View-Funktionen haben, die alle die gleiche Kontextanreicherung benötigen, können Sie Ihren Wrapper als Dekorator schreiben - und einfach die generischen Ansichten dekorieren und diese dekorierten Funktionen in Ihren urlpatterns verwenden.

Aber was, wenn auch das Umhüllen keine Lösung ist? Gibt es nicht eine Möglichkeit, komplexeren Code zu schreiben, ohne all dieses Umhüllen? Natürlich gibt es das! Die Antwort sind benutzerdefinierte Vorlagentags. Das mag zwar ein bisschen übertrieben klingen, aber glauben Sie mir, das Schreiben einiger Vorlagentags ist wirklich nicht so schwer. Es gibt Dokumentation zur Verwendung und Erweiterung des Vorlagensystems in Python

Ein noch einfacherer Weg, Ihre eigenen Tags zu schreiben, ist die Verwendung der "simple_tag" oder "inclusion_tag" Hilfsprogramme in django.template.Library. Diese Funktionen ermöglichen es, einfache Tags sehr einfach zu erstellen - das inclusion tag basiert auf einem Vorlagensnippet, sodass Sie es als eine Vorlagenfunktion mit Parametern betrachten können. Eine Menge von benutzerdefinierten Vorlagen wird in den contrib/admin Sachen verwendet.

Das Hauptproblem mit den neueren Dingen im Code ist, dass die Dokumentation fehlt. Hoffentlich wird das mit der Zeit gelöst. Aber bitte, wenn das nächste Mal jemand versucht, Ihnen zu sagen, dass die Django-Vorlagensprache zu primitiv ist, glauben Sie ihm nicht. Die Django-Vorlagensprache ist leicht für Nicht-Programmierer zu verstehen - aber sie ist sehr erweiterbar für Python-Programmierer. Und Sie erweitern sie in der Sprache, die Sie mögen - in Python.

.eu Domain Debakel - über die schmutzigen Tricks, mit denen die Sunrise-Period unterwandert wurde.

HolisTech Limited Free Software, pwsafe - Passwort-Safe für das Nokia Tablet.

Menschen den Märkten opfern

Das macht Yahoo - die laut Reporter ohne Grenzen der chinesischen Polizei Daten von Dissidenten übermittelt haben:

Die Menschenrechtsorganisation Reporter ohne Grenzen fordert den Internetdienstleister und Portalbetreiber Yahoo auf, eine Liste aller "Cyberdissidenten" zu veröffentlichen, deren Daten das Unternehmen insbesondere an chinesische Behörden weitergegeben hat. Die Organisation hat nach eigenen Angaben aufgedeckt, dass der Dissident Li Zhi mit Hilfe von Yahoo im Dezember 2003 zu einer achtjährigen Haftstrafe verurteilt wurde.

Nur um den für Unternehmen interessanten chinesischen Markt zu erreichen werden also Menschen geopfert und verraten. Ganz tolle Leistung. Die Arroganz von Unternehmen ist manchmal wirklich zum Kotzen.

zorniges Gesicht

Was bei einer solchen "unheiligen Allianz" rauskommen kann, sollte auch für Europa bedacht werden - denn auch hier werden immer mehr Begehrlichkeiten der Strafverfolger laut, es ist nur eine Frage der Zeit, bis auch in Europa die Behörden nach Suchanfragen und ähnlichen Protokollen der Suchmaschinen fragen. Und durch die absurden Gesetze könnte so eine Forderung sogar gedeckt sein. Und ob sich Suchmaschinenbetreiber wirklich dagegen stellen werden, ist bei den kürzlichen Aktivitäten von Google, Yahoo und MSN doch eher fraglich.

Password Safe - von Bruce Schneier. Die Java-Version 0.5 ist mit der Maemo-Version kompatibel.

pwsafe password database - Kommandozeilentool für Password Safe Datenbanken.

Spuren im Netz

Schon älter, aber sehr interessant: Rogers Cadenhead demonstriert, was man über eine Person alleine aus Kommentaren auf Websites ermitteln kann. Er benutzt dafür nur die Kommentare auf Metafilter für ein Profil eines Metafilter-Regulars.

Man sollte eben schon mal drüber nachdenken, was für Daten und Informationen man freiwillig rausgibt - gerade Blogger und Dauerkommentatoren sind ja oft doch eher freizügig mit ihren Informationen. Effiziente Suchmaschinen können dann durchaus helfen ein Profil einer Person zu erstellen, das weitaus detaillierter sein kann als das, was Rogers auf Metafilter gemacht hat.

Benford's Law - warum in statistischen Zahlenreihen so viele Zahlen mit 1 anfangen.

EU verliert Gentechnik-Streit mit den USA

Die WTO entscheidet gegen das EU-Genfood-Moratorium:

Dazu Andreas Bauer, Gentechnikexperte des Umweltinstitut München e.V.: "Die Entscheidung der WTO stellt die Interessen der Gentechnik-Konzerne wie Monsanto, Dow und Dupont/Pioneer über diejenigen der europäischen Verbraucher und Landwirte. Die Europäer lehnen die Agro-Gentechnik mit großer Mehrheit ab."

Nicht nur die Mehrzahl der Europäischen Bürger lehnt das ab - auch eine grosse Zahl von Regionen wollen keine genveränderten Lebensmittel im Import oder Anbau haben. Sehr passend dazu die Haltung Deutschlands, die meinen den amerikanischen Konzernen hier den Weg bereiten zu müssen - anstelle sich den Genfood-kritischen Staaten und Regionen in Europa anzuschließen.

Igel - Unterschätze nie die Macht eines kleinen taktischen Lisp-Interpreters.

LEGO Technic Difference Engine - Babbage wäre neidisch

Löcher im Java-Sandkasten

Unerlaubter Dateizugriff durch Java-Lücken - autsch. Eine Sandbox ist eben leider nur so gut wie ihre Programmierer. Fairerweise muss man allerdings zugeben, das die Sandbox relativ selten mit Löchern auffällt. Aber gerade durch die mitlerweile weitere Verbreitung von Java auch auf Mobiles und andere Geräte wird sowas natürlich immer interessanter.

Scientists find new species in 'Garden of Eden' - hoffentlich bleibt es auch ein Garten Eden. Gebiete wie dieses sollten sofort unter Naturschutz gestellt werden, sonst wird es früher oder später von "Exotenliebhabern" ausgeschlachtet.

CSS Fisheye - CSS-Lupen-Effekt in einem Textblock.

GREYCSTORATION - denoizing Algorithmus als Open Source CLI tool.

Lightbox JS - Fotos mit JS in der Seite einblenden. Netter Effekt.

AVM könnte ja einfach Treiber unter GPL schreiben

AVM warnt vor Einschränkungen für proprietäre Kernel-Module:

Die Konsequenz wäre für AVM, die Unterstützung für Linux einzustellen. Eine Reaktion auf die Email liegt noch nicht vor. Die Kernel-Entwickler dürfte die Drohung von AVM wenig stören, denn aufgrund der gemischten Erfahrungen mit proprietären Treibern scheint für sie das Ziel, den Kernel und sein ganzes Umfeld frei zu halten, Vorrang zu haben. Alternativen zu AVM existieren und GPL-Treiber für die AVM-Hardware sind nicht ausgeschlossen, selbst wenn sie nicht von AVM kommen.

Genau das: Alternativen existieren. Wird Zeit, das sich für die Alternativen die bessere Linux-Unterstützung auszahlt - dann wird vielleicht auch AVM mal vernünftig. Die binären Module ohne Source machen eh mehr Ärger als Freude.