136 private links
Fingerabdruck
Die Polizei darf einen Fingerabdruck abnehmen, um ein Mobiltelefon zu entsperren, hat das Landgericht Ravensburg entschieden. Es hagelt Kritik von Anwälten.
Christian Wagner (home.social/@obichan) on Twitter: "@leyrer @spacealpaka Erfunden habens das Ding in OÖ/Steyr, aber sitzen wird es in Wien beim Klimek. Uni- und Wissenschaftspolitik in OÖ ist nur mehr Buzzword Bingo. Hier und noch mehr bei der "Digitalisierungs Uni" 🤡" / Twitter
Bei der Umstellung von der Bürgerkarte auf den Elektronischen Identitätsnachweis (E-ID) gibt es „wesentliche Verzögerungen“. Ursprünglich für Anfang 2020 angepeilt, kündigten die zuständigen Ministerien den Echtbetrieb jetzt für Mitte 2023 an, geht aus einem heute veröffentlichten Rechnungshofbericht (RH) hervor.
Mängel fanden die Prüfer und Prüferinnen vor allem im früher zuständigen Wirtschaftsressort, dort kam es wegen fehlender Finanzierung und Personal zu einem längeren Projektstopp.
Die Vision: Dein Browser identifiziert sich gegenüber dem Provider mit einer eID, und die Filterregeln für Deine IP werden gemäß Deinem Alter/Jugendschutz-Status eingestellt. Außerdem bist Du bei an TrustPID teilnehmenden Sites automatisch eingeloggt, ganz ohne Paßwort und "trotz" TLS.
Sicherheit allerorten, ohne Paßwort, "datenschutzkonform" und souverän!
The fundamental problem of shells is they are required to be two things.
A high-frequency REPL, which requires terseness, short command names, little to no syntax, implicit rather than explicit, so as to minimize the duration of REPL cycles.
A programming language, which requires readable and maintainable syntax, static types, modules, visibility, declarations, explicit configuration rather than implicit conventions.
And you can’t do both. You can’t be explicit and implicit, you can’t be terse and readable, you can’t be flexible and robust.
Shells optimize the former case, so that you can write cat beef.txt | grep "lasagna" | sort -n | uniq instead of:
with open(Path("beef.txt")) as stream:
lines = filter(
stream.readlines(),
lambda line: re.match(line, "lasagna") is not None
)
print(set(reverse(sorted(lines))))
Which does not spark joy.
So the programming language aspect suffers: shell scripts are an unreadable nightmare of stringly-typed code resembling cyphertext.
Shell is a thing you want to understand and then not use, because you learned to understand it. (in German, from 1998 )
For the rest of this discussion, we assume “Python 3” as an instance of “something else”, but if you are older than 50, feel free to use “Perl” instead.
If you are already doing Python, the rest of this is not for you. You already know these things.
This is an ongoing effort for documenting and understanding the Austrian "ID Wallet" apps:
Digitales Amt
eAusweise
First, the user logs in at the Digitales Amt app. Then, the eAusweise app is set-up, which sends an intent to the first app.
Based on a reverse-analysis, the ./demo.py script re-implements this procedure. After a successfull run, it provides you with TLS Client Certificates (and keys) for use with:
The Digitales Amt backend API endpoints
The eAusweise backend API endpoints
You will need some eIDAS compliant identity token during the process, such as the german national identity card.
'uppercase' and 'lowercase' are remnants of the moveable type practice of keeping capital letters on a separate case, above the miniscule letters.
Inspiriert vo git auf deutsch hobn si auf da bsides vienna 0x7e6 a poa Spezialisten zaumdau, und a typisch österreichische Lösung gehirngsturmt.
warning Obocht! Kinad a bissl Spass beinhoitn
Write terminal GIFs as code for integration testing and demoing your CLI tools.
A tool for glamorous shell scripts. Leverage the power of Bubbles and Lip Gloss in your scripts and aliases without writing any Go code!
Ask for the commit type with gum choose:
gum choose "fix" "feat" "docs" "style" "refactor" "test" "chore" "revert"
Tip: this command itself will print to stdout which is not all that useful. To make use of the command later on you can save the stdout to a $VARIABLE or file.txt.
Prompt for an (optional) scope for the commit:
gum input --placeholder "scope"
Prompt for a commit message:
gum input --placeholder "Summary of this change"
Prompt for a detailed (multi-line) explanation of the changes:
gum write --placeholder "Details of this change (CTRL+D to finish)"
Laufzeitverlängerung nur, wenn es gar nicht anders geht: Habecks Stresstest-Schlussfolgerung stellt niemanden wirklich zufrieden. Trotzdem ist sie klug.
Aus diesem Bild möchte ich die dominierenden Farben ermittelt. Dazu verwende ich ImageMagick und zeige das Bild mit der extrahierten Farbpalette anschliessen an:
A simple and extensible shell script for managing your todo.txt file.
derzeit sind die IT-Systeme der ista Gruppe Opfer eines externen Cyber-Angriffes. Als Sofortmaßnahme wurden alle tatsächlich und potentiell betroffenen IT-Systeme des Unternehmens kontrolliert vom Netz genommen, um größeren Schaden an unserer IT-Infrastruktur zu verhindern. Wir bedauern die Ihnen dadurch entstandenen Unannehmlichkeiten sehr.
Sozialministerium versuchte sich am eigenen Kaufhaus Österreich und lies sich von der Uni Hagenberg und dem BRZ für €150.000 eine "Young Carers" App basteln. App == schlechte Linksammlung. Was wett ma, dass das von unbezahlten Studis gmacht wurde?
"Das Problem wird voraussichtlich erst am Dienstag behoben", betont man.
Wie viele Kunden von dem Ausfall betroffen waren, ist noch nicht klar. Der Ausfall trifft allerdings alle, die dieser Tage ihren Gutschein einlösen wollen – für niemanden ist das aktuell möglich.
In der Diskussion, ob die Kernkraftwerke in Deutschland länger betrieben werden sollten, ist immer wieder von Streckbetrieb die Rede. Was genau bedeutet das?
Nachdem die Kärntner Landesverwaltung Ende Mai durch einen Hackerangriff lahmgelegt worden war, werden nun 5,7 Millionen Euro in erweiterte Sicherheitsmaßnahmen im IT-System des Landes investiert. Wie Landeshauptmann Peter Kaiser (SPÖ) am Dienstag nach der Sitzung der Kärntner Landesregierung sagte, handelt es sich dabei um einmalige und laufende Kosten bis zum Jahr 2025.
Bis jetzt wusste noch niemand so richtig, woher der Angriff genau kam. Die Kärntner Krone veröffentlichte heute jedoch eine spannende These: Markus Kitz von der Staatsanwaltschaft Klagenfurt bestätigt gegenüber der Krone, dass Spuren verfolgt werden, die nicht ins Ausland führen, sondern eher auf heimische Täter hinweisen. “Kein Kommentar” gab es auf die Frage, ob die Hacker nicht doch direkt in der Landesregierung sitzen könnten.