136 private links
The Writing Set repeats the iconic features of the Moleskine notebook: ivory paper, colored band, elastic closure, stamped black cover and inside pocket. Inside there is a pocket notebook with ruled pages and a Roller Pen with black ink.
Jeden Tag wird sie millionenfach versendet und hat die Menschheit damit ein wenig näher zusammengebracht: die E-Mail. Ihr Erfinder Raymond Samuel Tomlinson ist zum 40-jährigen Jubiläum der elektronischen Nachricht heute in München mit dem Kulturpreis der Eduard-Rhein-Stiftung geehrt worden. Der Anlass: 1971, also genau vor 40 Jahren, wurde die erste elektronische Post von Tomlinson verschickt.
Vor vier Jahrzehnten legte der US-Amerikaner Tomlinson den Grundstein für die heute alltägliche Form der Kommunikation. Damals schickte er die erste elektronische Post an einen Computer im Nachbarzimmer. Dafür entwickelte Tomlinson ein eindeutiges Adressformat, das ein unscheinbares Zeichen enthält: das @. Es trennte schon damals den Benutzernamen vom Namen des Rechners.
If you work in a mixed environment in which non-English characters are used, you need to understand character codes and code pages as they relate to your locale. You also need to understand Linux and Windows environments differ when interpreting name spaces. Although Samba supports internationalization, if you work with older Windows clients , Samba 2.x versions, or otherwise need to use a specific character set other than Unicode, you'll need to do a bit of configuration tuning. Depending upon the environment's locale in use, building and patching conversion libraries may also be necessary. In this article, learn how to handle internationalization in your Linux environment.
Programmers accustomed to using the building blocks of object orientation (inheritance, polymorphism, and so on) can become blind both to its shortcomings and to alternatives. Functional programming uses different building blocks to achieve reuse, based on more general-purpose concepts like list transformations and portable code. This installment of Functional thinking compares coupling via inheritance with composition as reuse mechanisms, and pinpoints one of the key differences between imperative and functional programming.
My washing machine is located in the basement. Unfortunately, the time data displayed on the front panel is always inaccurate. So instead of constantly running down the stairs and checking if the laundry is done, I decided to connect the washing machine to my LAN and extend it’s features by a simple http server. This is what I needed for it:
* 1 arduino uno
* 1 ethernet shield
* 1 opto-coupler (CNY17)
* 1 perfboard
* 1 resistor (150 Ohm)
Click on the links below to download an archive file of the Kindle machine readable Source Code
The U.S. government has obtained a controversial type of secret court order to force Google Inc. and small Internet provider Sonic.net Inc. to turn over information from the email accounts of WikiLeaks volunteer Jacob Appelbaum, according to documents reviewed by The Wall Street Journal.
...
The government's request included the email addresses of people Mr. Appelbaum corresponded with the past two years, but not the full emails.
Both Google and Sonic pressed for the right to inform Mr. Appelbaum of the secret court orders, according to people familiar with the investigation. Google declined to comment. Mr. Appelbaum, 28 years old, hasn't been charged with wrongdoing.
Digits
The court clashes in the WikiLeaks case provide a rare public window into the growing debate over a federal law that lets the government secretly obtain information from people's email and cellphones without a search warrant.
After all, it was IBM that stood to benefit the most from OpenOffice.org joining the ASF. IBM is still making Lotus Symphony and are marketing this OpenOffice.org-based suite as a business desktop application. Because of this vested interest, Big Blue should be much happier keeping OpenOffice.org with the ASF than The Document Foundation.
Why? Because now that OpenOffice.org is part of the ASF, the OpenOffice.org office suite is licensed under the Apache Software License (ASL) v2. This means IBM and any other Apache OpenOffice.org project member can innovate the OpenOffice.org source code for their own purposes and not be obligated to give back to the mainline OpenOffice.org code, since the ASL is a non-copyleft license. [...]
Okay, so given that IBM should have a lot to gain from an active Apache-licensed OpenOffice.org, where's the money?
So könnte der Buchbesitz in seiner physischen Form mehr und mehr ein Vergnügen für Sammler werden. Sollte man allerdings in einigen, vielleicht vielen Jahren überraschend bei einem neuen Bekannten ein gut gefülltes Regal erblicken, dann kann man sich noch sicherer sein als heute: Wir könnten Freunde werden.
Researchers from the Godai Group set up what are called doppelganger domains — close imitations of legitimate domains — for all Fortune 500 companies, then sat back for six months to see what they would get.
In all, the researchers report, 151 of the companies were vulnerable to having e-mail misdirected. And in that six-month period, they collected 120,000 e-mails amounting to 20G of data, including trade secrets, business invoices, employees’ personal information, network diagrams, user names and passwords.
It's never a matter of if a disk will fail, but when. So, what do you do when you're awakened at 2 o'clock in the morning because of file system, LVM, or SAN errors on an IBM AIX server? Or, better yet, how do you prevent them from waking you up in the first place? This article looks at strategies for managing disk resources to maximize availability, performance, and redundancy and provides techniques on how to recover from failures when good disks go bad.
Learn to guide your Linux system through the boot process. You can use the material in this article to study for the LPI 101 exam for Linux system administrator certification, or just to learn about the boot process.
My Custom Cubeecraft / Papercraft Cutout template of the 11th Doctors TARDIS from Doctor Who.
Unobtrusive JavaScript is the practice of separating the JavaScript, CSS, and HTML elements in your web applications. By keeping your applications organized in this way, it's easier to maintain them and to ensure that your applications behave consistently across various platforms and web browsers. In this article, learn how to employ techniques to reap the benefits of developing web applications in an unobtrusive manner.
Im Rahmen einer Präsentation (PDF) auf der diesjährigen Hacktivity-Konferenz in Budapest legte der Sicherheitsexperte László Tóth die Auditing-Funktionen von Oracles Datenbank lahm. Dafür nutzte er den Befehl oradebug, der bei jeder Oracle-Installation vorhanden ist, wie heise berichtet. Tóth entwickelte das woraauthbf Tool, das zur Zeit seiner Veröffentlichung am schnellsten Oracle-Passwörter knacken konnte.
Mit Auditing werden Datenbankaktionen protokolliert, um im Falle von Manipulationen diese zurückzuverfolgen. Tóth demonstrierte, wie sich mit dem Befehl Poke, das Auditing für System-Benutzer mit Privilegien wie SYSDBA und SYSOPER deaktivieren lässt. Bedingung ist dabei das für einen Datenbank-Admin leicht zugängliche SYSDBA-Privileg.
"Beinahe nutzlos" seien deshalb Oracle-Produkte wie Audit Vault, die auf den Auditing-Funktionen der Datenbank aufsetzen, wie Oracle-Sicherheitsexperte Alexander Kornbrust warnt.
So speziell das Szenario wirken mag, so zeigt es doch: Mit TLS verschlüsselte, sichere Verbindungen können nachträglich unsicher werden. Duong und Rizzo behaupten zudem, nicht nur Bezahldienste attackieren zu können, sondern auch Instant Messenger und als vergleichsweise sicher geltende VPN-Verbindungen (Virtuelle Private Netzwerke). Diese werden vor allem zur Umgehung von Internetzensur und zur Kommunikation etwa von Außendienstmitarbeitern mit ihren Unternehmen verwendet.
.. ein Gegenmittel gibt es zwar schon, doch ein Henne-Ei-Problem verhindert die Verbreitung: Fast alle Internetseiten, die vermeintlich sichere Verbindungen anbieten, setzen auf TLS in der Version 1.0. Die ist anfällig für Attacken wie die mit BEAST. Die Nachfolgerversionen TLS 1.1 und 1.2 sind immun und existieren bereits seit Jahren. Doch die meisten Website-Betreiber nutzen sie nicht, weil beide Versionen diverse Funktionen ihrer Seiten lahmlegen würden.
- An interface may not injure a user or, through inaction, allow a user to come to harm.
- An interface must obey any orders given to it by users, except where such orders would conflict with the First Law.
- An interface must protect its own existence as long as such protection does not conflict with the First or Second Law.