136 private links
Okay, wow, my post about an empty file has generated a lot of feedback, mostly for the throwaway line at the bottom about an empty file being the smallest version of /bin/true possible.
age calls itself a “simple, modern and secure encryption tool (and Go library) with small explicit keys, no config options, and UNIX-style composeability”. I’m quite fond of the concept and the utility and use a pair of Yubikeys on which I keep some of its identities (secret keys).
All tech news and especially social media posts are about hyperbole. Everything has to be the fastest, biggest, most growing and most disruptive. And when you don’t know about it or are not part of it, you are falling behind. And if that happens you will be irrelevant as a voice or outdated for the market. I’m sick of it and I am done with it.
Size isn’t everything. In fact, fast growth and inflated salaries are both red flags.
Cyberkriminelle haben sich an den Systemen der Hochschule Hannover vergriffen. Die Reparaturarbeiten dauern an, Lehrveranstaltungen finden planmäßig statt.
...
Die Angreifer haben – typisch für Ransomware-Gangs – Daten der Hochschule verschlüsselt; ob sie zudem Dateien kopiert haben, untersuchen externe Fachleute zusammen mit den IT-Fachkräften der HsH.
In Österreich gibt es derzeit 220.000 offene Stellen – vor allem in den Bereichen Pflege, Digitalisierung, Gastronomie und Tourismus fehlt Personal. Geht es nach der Regierung, soll die Lücke vermehrt mit „qualifizierter Zuwanderung“ aus dem Ausland gefüllt werden.
Mit dem Integrationsservice für Fachkräfte gibt es seit Oktober eine neue Servicestelle vor allem für Menschen, die mit der Rot-Weiß-Rot-Karte ins Land kommen, sagte Integrationsministerin Susanne Raab (ÖVP) heute.
Der von einem Anwalt gesendete Antrag hatte einen Dateinamen, der über die vorgesehenen 90 bzw. 84 Zeichen hinausging. Das Gericht behandelte das Dokument deshalb als „unleserlich“, so dass auch die Frist nicht gewahrt wurde.
Weil er die Internetwache der Polizei Berlin innerhalb von drei Tagen mit mehr als 3.000 E-Mails belastete, wurde heute Vormittag die Lichterfelder Anschrift eines 30-Jährigen durchsucht. Intensive Ermittlungen des für Cybercrime zuständigen Dezernats des Landeskriminalamts führten zuvor zur Namhaftmachung des Tatverdächtigen, der teilweise im Abstand von nur wenigen Sekunden Anzeigen erstattete
Die Stadt Siegen hat zwei Mitarbeiter abgestellt, die vor dem Haupteingang der Verwaltung stehen und die Besucher darauf hinweisen, dass das Rathaus bis auf Weiteres geschlossen ist.
Aufgrund eines Cyberangriffs auf den kommunalen IT-Dienstleister Südwestfalen-IT (SIT) sind die Kreisverwaltung Siegen-Wittgenstein ebenso wie die kommunalen Verwaltung bis auf Weiteres weitgehend außer Gefecht gesetzt. Die SIT hat in der Nacht zu Montag, 30. Oktober, alle Systeme zunächst heruntergefahren, um den Schaden zu begrenzen und überhaupt das Ausmaß des Angriffs zu ermitteln. Insgesamt betreut die SIT 73 Kunden, darunter alle Kommunen in Siegen-Wittgenstein – alle Rathäuser sind offline, die Dienstleistungen für die Bevölkerung stark eingeschränkt.
It struck me to put this together when I saw how close in size the 7" touchscreen, battery cells, and crkbd folded vertically that I had sitting on my desk were. And I I needed a build that was actually functional for normal computer stuff, so this seemed like a good idea.
It turns out that this is a pretty functional setup. The 7" display is okay as long as I fullscreen stuff. Alt+F11 works with a lot of stuff so far. I've been able to use onshape cad in firefox. It's a little slow, but works as long as firefox doesn't have issues with gfx acceleration. Console stuff and web browsing are great!
Ein Hackerangriff auf den kommunalen I-Dienstleister Südwestfalen-IT (SIT) hat weitreichende Folgen. Alle Verwaltungen in den Kreisen Olpe, Siegen-Wittgenstein, Hochsauerland, Soest und dem Märkischen Kreis sind seit Montagmorgen, 30. Oktober, nicht erreichbar. Betroffen sind der E-Mail-Verkehr und die kommunalen Webseiten sowie in den meisten Fällen die Telefonanlagen der Verwaltungen. Wie lange die Störung dauert, ist derzeit noch nicht absehbar.
So, there you have it. The interiors of our homes, coffee shops and restaurants all look the same. The buildings where we live and work all look the same. The cars we drive, their colours and their logos all look the same. The way we look and the way we dress all looks the same. Our movies, books and video games all look the same. And the brands we buy, their adverts, identities and taglines all look the same.
But it doesn’t end there. In the age of average, homogeneity can be found in an almost indefinite number of domains.
Mainframe computers are often seen as ancient machines—practically dinosaurs. But mainframes, which are purpose-built to process enormous amounts of data, are still extremely relevant today. If they’re dinosaurs, they’re T-Rexes, and desktops and server computers are puny mammals to be trodden underfoot.
It’s estimated that there are 10,000 mainframes in use today. They’re used almost exclusively by the largest companies in the world, including two-thirds of Fortune 500 companies, 45 of the world’s top 50 banks, eight of the top 10 insurers, seven of the top 10 global retailers, and eight of the top 10 telecommunications companies. And most of those mainframes come from IBM.
In this explainer, we’ll look at the IBM mainframe computer—what it is, how it works, and why it’s still going strong after over 50 years.
Wie teuer ist “ein Admin-Team”? So teuer wie Deine AWS Rechnung hoch wäre, und die ist in den meisten Läden dreimal bis fünfmal höher als ursprünglich gedacht. Das ist das Ausmaß des Understaffing in Operations in den meisten Firmen.
Accenture (vormals ARZ - Allgemeines Rechenzentrum, siehe https://newsroom.accenture.de/de/subjects/%C3%B6sterreich/accenture-vereinbart-uebernahme-des-arz.htm ), nach eigenen Angaben "führend in Digitalisierung, Cloud und Security" und quasi in jedem österreichischen Ministerium präsent, hat offensichtlich eine Abneigung gegen Elliptice Curve Cryptography.
A is for awk, which runs like a snail, and
B is for biff, which reads all your mail.
C is for cc, as hackers recall, while
D is for dd, the command that does all.
E is for emacs, which rebinds your keys, and
F is for fsck, which rebuilds your trees.
G is for grep, a clever detective, while
H is for halt, which may seem defective.
I is for indent, which rarely amuses, and
J is for join, which nobody uses.
K is for kill, which makes you the boss, while
L is for lex, which is missing from DOS.
M is for more, from which less was begot, and
N is for nice, which it really is not.
O is for od, which prints out things nice, while
P is for passwd, which reads in strings twice.
Q is for quota, a Berkeley-type fable, and
R is for ranlib, for sorting a table.
S is for spell, which attempts to belittle, while
T is for true, which does very little.
U is for uniq, which is used after sort, and
V is for vi, which is hard to abort.
W is for whoami, which tells you your name, while
X is, well, X, of dubious fame.
Y is for yes, which makes an impression, and
Z is for zcat, which handles compression.
Authorized transcript of Bruce Sterling’s lecture during the TU Eindhoven conference AI for All, From the Dark Side to the Light, November 25, 2022, at Evoluon, Eindhoven, co-organized by Next Nature.
YouTube link of the talk: https://www.youtube.com/watch?v=UB461avEKnQ&t=3325s
In Alan Turing’s Computing Machinery and Intelligence, deception is placed at the centre of the test to determine a machine’s capacity to exhibit intelligent behaviour.
...
And even tho deception was never the main objective, creating the illusion of intelligence rather than intelligence itself became the force driving sentient-like technologies like AI.
I've been aware of the Bechdel Test since the late 1990s and actively using it as part of my unconscious checklist for how to write a novel that doesn't suck in some way, but even keeping it in mind, I sometimes fail. And I think it's worth looking at where and why that happens.
So I decided to compile this score card for my books. (SF novels first, then Merchant Princes and Laundry Files.)