136 private links
Immer mehr Projekte versuchen, althergebrachte Unix-Befehle durch Rust-Alternativen zu ersetzen. Jetzt nimmt sich erdtree 2.0.0 du, tree, find und ls vor.
Example using the PIP command in DOS Plus to create a text file from CON: console input
Gary Kildall, who developed CP/M and MP/M, based much of the design of its file structure and command processor on operating systems from Digital Equipment, such as RSTS/E for the PDP-11. Besides accessing files on a floppy disk, the PIP command in CP/M could also transfer data to and from the following "special files":
CON: — console (input and output)
AUX: — an auxiliary device. In CP/M 1 and 2, PIP used PUN: (paper tape punch) and RDR: (paper tape reader) instead of AUX:
LST: — list output device, usually the printer
PRN: — as LST:, but lines were numbered, tabs expanded and form feeds added every 60 lines
NUL: — null device, akin to \Device\Null and /dev/null
EOF: — input device that produced end-of-file characters, ASCII 0x1A
INP: — custom input device, by default the same as EOF:
PUN: — punch card unit:
OUT: — custom output device, by default the same as NUL:
Th
Die sogenannte "Internetoffensive" hat im März dieses Jahres mit der Übergabe eines überdimensionierten USB-Sticks an Kanzler und Vizekanzler begonnen (s. Bild oben; die tolle Symbolik mit dem USB-Stick hat Helge Fahrnberger treffend so beschrieben: "Die Offliners wollen ins Internet"). Damals wurde für Anfang Oktober 2008 die ÖSTERREICHISCHE INTERNETDEKLARATION versprochen, die laut Aussendung von letzter Woche "planmäßig kurz vor der Fertigstellung" stand. Und heute ist sie angeblich tatsächlich fertig - aber obwohl wir es natürlich alle vor Spannung schon kaum mehr aushalten, müssen wir uns doch noch gedulden, denn (Zitat aus der Presseaussendung der Internetoffensive):
"Durch die Neuwahlen wird das fertige Papier jedoch nicht wie ursprünglich geplant im Herbst präsentiert, sondern erst nach Abschluss der Koalitionsverhandlungen an die neue Regierung übergeben. Damit ist die Basis für eine längst überfällige IKT-Strategie für Österreich gelegt."
Eine starke Ansage: Eine IKT-Strategie (warum dann Internet- und nicht IKT-Offensive?) ist überfällig - und wir wissen zwar, wie sie ausschauen sollte, verraten es aber noch nicht. Denn erstens geht so eine Strategie nur die Regierung etwas an (Anmerkung: wir haben auch derzeit eine!), zweitens kann so eine Strategie gar nie überfällig genug sein, um nicht noch etwas damit zuzuwarten, und drittens könnte man ja bei einer Präsentation vor der Regierungsbildung vielleicht in die Verlegenheit kommen, den einen oder anderen Punkt im Koalitionsübereinkommen unterzubringen. Spricht also alles fürs Zuwarten, den USB-Stick mit der geheimen Internet-Deklaration kann man ja inzwischen im Tresor deponieren.
This week, we discovered that GitHub.com’s RSA SSH private key was briefly exposed in a public GitHub repository
Ein heute veröffentlichter Bericht des Rechnungshofs (RH) konstatiert dem Wirtschaftsministerium unter der Führung der damaligen Ministerin Margarete Schramböck (ÖVP) schwere Mängel – im Mittelpunkt steht dabei die vielfach angepriesene digitalen Behördenwegeplattform Österreich.gv.at.
Für Deutschland spielt die Digitale Souveränität eine besonders wichtige Rolle bei der Digitalisierung. Das zeigen u. a. die Entwicklung der deutschen Verwaltungscloud-Strategie, das Leuchtturmprojekt „Zentrum für Digitale Souveränität der öffentlichen Verwaltung“ (ZenDiS), in dem genau beschrieben wird, aus welchen Gründen, welche Open-Source-Strategie eingesetzt wird.
Mehr dazu erfahren Sie bei Interesse in der Keynote von Andreas Reckert-Lodde beim Univention Summit 2022. Nicht weniger spannend ist „Open CoDE“, die Open-Source-Plattform der öffentlichen Verwaltung, auf der sich jede*r registrieren und verfolgen kann, was gerade in der Verwaltung passiert. Das digital souveräne Highlight in der öffentlichen Verwaltung ist und bleibt aber der Souveräne Arbeitsplatz
The 19-inch rack format with rack-units of 1.75 inches (44.45 mm) was established as a standard by AT&T around 1922 in order to reduce the space required for repeater and termination equipment in a telephone company central office. The earliest repeaters from 1914 were installed in ad hoc fashion on shelves, in wooden boxes and cabinets. Once serial production started, they were built into custom-made racks, one per repeater. But in light of the rapid growth of the toll network, the engineering department of AT&T undertook a systematic redesign, resulting in a family of modular factory-assembled panels all "designed to mount on vertical supports spaced 191⁄2 inches between centers. The height of the different panels will vary, ... but ... in all cases to be a whole multiple of 13⁄4 inches".
Some authentication means are more secure than others: using a hardware device designed to store a private key without making it possible to ever extract it is more secure than storing the private key in a file. Unfortunately the most secure ones are also more painful to use. Users who have their keys on a device need to carry the device with them, need to type their PIN code every time they initiate a SSH session, etc. This makes it quite difficult to advocate ways more secure than passwords and files for use cases where the security of the access is not the priority.
So the question is: is it possible to store the authentication material more securely than in a file (which can be stolen by some malware), without changing the user experience?
And the answer is: yes, using a TPM!
Heute spielen wir wieder Bäumchen wechsel Dich und Tim und Khaleesi führen durch die Sendung. Dabei wird unsere Nerd Cred auf eine harte Probe gestellt und wir prüfen unsere Affinität zu Star Trek, Star Wars, Herr der Ringe und Rollenspielen. Dazu einige gute Nachrichten rund um die Chatkontrolle und die (erfolgreichen) Klagen der Gesellschaft für Freiheitsrechte, der wöchentliche Musk-Rant und Berichte über depressive Suchmaschinen.
Das Gesundheitsministerium hat seine Pläne für die elektronische Patientenakte vorgestellt und am besten soll jetzt alles ganz schnell gehen, ohne viel Gezeter um Datenschutz. Aber wir tun gut daran, Gesundheitssysteme nicht aus Sicht der Mehrheit zu denken, sondern aus Sicht derer, die von solchen Systemen diskriminiert werden könnten, schreibt unsere Kolumnistin.
Fingerabdruck
Die Polizei darf einen Fingerabdruck abnehmen, um ein Mobiltelefon zu entsperren, hat das Landgericht Ravensburg entschieden. Es hagelt Kritik von Anwälten.
Christian Wagner (home.social/@obichan) on Twitter: "@leyrer @spacealpaka Erfunden habens das Ding in OÖ/Steyr, aber sitzen wird es in Wien beim Klimek. Uni- und Wissenschaftspolitik in OÖ ist nur mehr Buzzword Bingo. Hier und noch mehr bei der "Digitalisierungs Uni" 🤡" / Twitter
Bei der Umstellung von der Bürgerkarte auf den Elektronischen Identitätsnachweis (E-ID) gibt es „wesentliche Verzögerungen“. Ursprünglich für Anfang 2020 angepeilt, kündigten die zuständigen Ministerien den Echtbetrieb jetzt für Mitte 2023 an, geht aus einem heute veröffentlichten Rechnungshofbericht (RH) hervor.
Mängel fanden die Prüfer und Prüferinnen vor allem im früher zuständigen Wirtschaftsressort, dort kam es wegen fehlender Finanzierung und Personal zu einem längeren Projektstopp.
Die Vision: Dein Browser identifiziert sich gegenüber dem Provider mit einer eID, und die Filterregeln für Deine IP werden gemäß Deinem Alter/Jugendschutz-Status eingestellt. Außerdem bist Du bei an TrustPID teilnehmenden Sites automatisch eingeloggt, ganz ohne Paßwort und "trotz" TLS.
Sicherheit allerorten, ohne Paßwort, "datenschutzkonform" und souverän!
The fundamental problem of shells is they are required to be two things.
A high-frequency REPL, which requires terseness, short command names, little to no syntax, implicit rather than explicit, so as to minimize the duration of REPL cycles.
A programming language, which requires readable and maintainable syntax, static types, modules, visibility, declarations, explicit configuration rather than implicit conventions.
And you can’t do both. You can’t be explicit and implicit, you can’t be terse and readable, you can’t be flexible and robust.
Shells optimize the former case, so that you can write cat beef.txt | grep "lasagna" | sort -n | uniq instead of:
with open(Path("beef.txt")) as stream:
lines = filter(
stream.readlines(),
lambda line: re.match(line, "lasagna") is not None
)
print(set(reverse(sorted(lines))))
Which does not spark joy.
So the programming language aspect suffers: shell scripts are an unreadable nightmare of stringly-typed code resembling cyphertext.
Shell is a thing you want to understand and then not use, because you learned to understand it. (in German, from 1998 )
For the rest of this discussion, we assume “Python 3” as an instance of “something else”, but if you are older than 50, feel free to use “Perl” instead.
If you are already doing Python, the rest of this is not for you. You already know these things.
This is an ongoing effort for documenting and understanding the Austrian "ID Wallet" apps:
Digitales Amt
eAusweise
First, the user logs in at the Digitales Amt app. Then, the eAusweise app is set-up, which sends an intent to the first app.
Based on a reverse-analysis, the ./demo.py script re-implements this procedure. After a successfull run, it provides you with TLS Client Certificates (and keys) for use with:
The Digitales Amt backend API endpoints
The eAusweise backend API endpoints
You will need some eIDAS compliant identity token during the process, such as the german national identity card.
'uppercase' and 'lowercase' are remnants of the moveable type practice of keeping capital letters on a separate case, above the miniscule letters.
Inspiriert vo git auf deutsch hobn si auf da bsides vienna 0x7e6 a poa Spezialisten zaumdau, und a typisch österreichische Lösung gehirngsturmt.
warning Obocht! Kinad a bissl Spass beinhoitn