Kategorie-Archiv: other stuff

First of all, ECM282 is a faience sistrum, albeit a fragment

Nudist Sandal: Stuart Weitzman’s simple, sleek 4.5 inch high heels have been a red carpet staple for a few seasons now. Celebs like Naya Rivera, Diane Kruger and Emmy Rossum have been spotted wearing them. The shoes, ranging from $395 $475, are known for being as comfortable as red carpet stilettos get and match with pretty much anything..

Replica Hermes The site will also contain 55 supported housing units. Of these, 15 have been allocated to people with severe mental health problems, with the rest reserved for elderly people. However supported housing is not the same as social housing and is usually reserved for people who need regular or around the clock care.. Replica Hermes

In the wake of Slovak’s death, Irons left the group for the second and final time Replica Hermes Birkin, while Kiedis (who was also battling drug addiction at the time) and Flea decided to soldier on. Peligro didn’t work out, the duo found worthy replacements in newcomers John Frusciante and Chad Smith. The new look Chili Peppers hit pay dirt straight away, as their first album together, 1989’s Mother’s Milk, became a surprise hit due to MTV’s exposure of their videos for a cover of Stevie Wonder’s “Higher Ground” and a song about their fallen friend Slovak https://www.perfectbirkin.com, “Knock Me Down,” as the album was certified gold by early 1990.

Replica Hermes Bags The two objects from the Eton Myers Collection, here studied, each serve as an illustration of one of these potential interactions. First of all, ECM282 is a faience sistrum, albeit a fragment (fig.2). Whilst it bears an image of a goddess, undoubtedly Hathor Replica Hermes Birkin, this instrument represents communication from the human world to the divine. Replica Hermes Bags

There is a thick fatty acid deposition underneath the skin layer of minks, which is the main source for production of mink oil. Commercially, mink oil is extracted at the time of slaughtering minks for their valuable pelts. However, small scale extraction is also done from live minks.

Replica Hermes Birkin During a recent luxury business conference in Shanghai hosted by China European International Business School, Bruno Lannes Replica Hermes Bags, a partner at private equity firm Bain Capital, observed, is always connected with history, tradition, arts, culture and craftsmanship. It also related to exclusivity and uniqueness; it about quality and service. The problem right now in China is that many people aren buying luxury goods for those reasons.” Rather, they see luxury goods as a proxy for their identity, “which is a misunderstanding of luxury Hermes Replica, he said.. Replica Hermes Birkin

Replica Hermes Birkin Bags As well as its underpinnings in the scholarly investigation of myth and legend, Tolkien’s artistic achievement was part of a wider European tradition going back to the 19th century. His fantasy was directly in line with a Romantic reaction against progress that developed in the wake of the defeat of the revolutionary movements of 1848. The most consummate artistic expression of the ensuing disillusionment with progressive change was found in the operas of Richard Wagner Replica Hermes Birkin Bags.

DuBistTerrorist.de – Deutschland aus Politikeraugen

Bisher war es schwer, die Komplexität der technischen Maßnahmen gegen Terror und neuerdings auch Kinderpornographie für den Normalbürger griffig zu erklären.

Doch mit diesem Video sollten es sogar Deine Eltern und Großeltern verstehen, was vielleicht falsch läuft in unserem Land.

“Rein fiktiver” Dialog zur Einführung der Sperrfilter

Im Heise-Forum tauchte eine Hypothese auf, die – befürchte ich – nicht allzu weit von der Wahrheit entfernt liegt.

Drei Männer(W.,O. und L.)W: Dieses verdammte Internet. Wir müssen einen Weg finden, es zukontrollieren. aber es funktioniert leider weltweit.O: Da kann jeder einfach sagen, was er denkt, oder irgendwasveröffentlichen. Die Industrie fragt auch dauernd, ob wir da wasmachen können. Wenn wir es wollen, müssen wir es manipulieren können.Wer das Wissen und die Information kontrolliert, kontrolliert dieMacht.W: Wie nur? Wie? Wie?L: Wir müssen an die Provider ran, die das Internet zur Verfügungstellen. Die zwingen wir zum Einbau von Filtern.O: Die werden Nein sagen.L: Die Leute werden sich doch nicht einfach kontrollieren lassen. Soblöd sind sie nicht.W: Wir brauchen eine Begründung, bei der kaum einer Nein sagen kann.Etwas, was die Leute emotional so fertigmacht, dass sie nicht mehrklar denken können..L: Was soll das sein? Wieder Terrorismus?W: Nein, das andere.L: Antisemitismus? Gewalt? Rechtsradikalismus?W: Noch besser: Pornographie mit KiO: Das ist gut. Das geht auch immer. Da wird keiner sich trauen, neinzu sagen.W: Zum Wohl der Kinder. (grinst)W: Wir sagen einfach, dass die Bedrohung immer mehr zugenommen hat.Dass es eine Millionenindustrie gibt, die wir bekämpfen wollen. Dazuein paar widerliche Einzelheiten, die die Emotionen hochkochenlassen. Wenn jemand sich kritisch äußert, behaupten wir, er sei andem Leid der Kinder mitschuldig.O: Nicht schlecht. Aber wenn die Leute merken, dass wir ganz andereSeiten filtern? Oder wenn sie Fragen, warum wir nicht dafür sorgen,dass die Seiten abgeschaltet und die Verantwortlichen bestraftwerden?W: Jetzt kommt das Beste: Die Liste der gefilterten Seiten muss unterStrafandrohung geheim bleiben. Wer sie veröffentlicht, kriegen wirwegen Verbreitung von Ki-Po dran. Drohen mit Hausdurchsuchung, Haft.O: Wer versucht ,die Liste zu überprüfen,wird gesellschaftlichvernichtet. Der Wahnsinn.L: Damit kommen wir doch nie durch… die Presse wird unser Vorhabenin der Luft zerreißem.W: Wir ziehen ein paar Fäden. Die wird schön still sein. Die habenviel zu viel Angst, als Befürworter dieses abscheulichen Verbrechensdazustehen. Genauso wie andere Politiker.O: Das könnte klappen, das könnte klappen.W: Aber wer soll mit dem Plan kommen. Bei mir ist man misstrauischgeworden.O: Unerhört. (lacht)W: Es sollte eine Frau sein. Ich kenn da eine, die ist krankhaftehrgeizig und karrieresüchtig genug. Die sucht auch noch Themen fürihren Wahlkampf.O: Ausgezeichnet. Jetzt müssten wir nur noch dieses andere verdammteProblem in den Griff kriegen.W: Ach ja, das Grundgesetz.

Danke an Sid für den Hinweis.

Debian »Lenny« released

Kurzinfo für alle, die es im Liebestaumel des Valentinstages verpasst haben: Debian 5.0 aka Lenny wurde released und ist damit die aktuelle stable Version.Die Vorgängerversion Etch ist damit in den Status oldstable gerutscht und sollte innerhalb dieses Jahres ersetzt werden.Auf einem Entwicklungsserver kam es beim Dist-Upgrade auf Lenny zu keinen bemerkenswerten Problemen. Selbst der Wechsel auf Python 2.5 gelang problemlos (einzige Ausnahme: Teamsoftware trac mit Sqlite-Backend).Da die Paketquellen automatisch umgestellt werden, sollten Update-Unwillige die sources.list von apt checken.UPDATE: Auch adminlife.net berichtet natürlich über den Release und hat ein paar interessante Links zusammengestellt, u.a. auch die Liste, die ich zu faul war anzulegen: Alle nennenswerten Änderungen von Etch zu Lenny – nachzulesen in mika’s blog.Link: Debian »Lenny« Release-Information

Debian läuft auf (fast) allem

Wieder mal ein wenig Geek-Humor von german-bash.org:

<hawkeye> kan man eigentlich debian auf einer cf-card installieren?
<ryven> jo
<Cirrussc> na klar
<TRex2003> was auf ner kaffeemaschine läuft, nimmt auch ne cf-card 😉
<Cirrussc> frage lieber: worauf kann man debian nicht installieren? 😉
<TRex2003> also die katze hat sich gewehrt.

Aufruf: Dieser Blog IST ein Wunschkonzert

Liebe Besucher,

dieser Blog lebt davon, dass ich Dinge publiziere, die für mich oder andere wichtig oder interessant sind.

Da ich leider nur weiß, was mich interessiert, möchte ich diese Gelegenheit nutzen und euch fragen: Was wünscht Ihr euch von mir für das nächste Jahr?

Mehr Beiträge zu Postfix? Zu Nagios? Skripte zur Automatisierung? Zur Sicherung? … Die Liste der Dinge mit denen ich mich privat und beruflich beschäftige ist lang, aber nicht alles erscheint mir “bloggenswert”.

Wenn jedoch verstärktes Interesse zu einem Thema bekundet wird, bin ich gerne zum Bloggen darüber bereit.

Also, meldet Euch, äußert Eure Wünsche – es ist schließlich bald Weihnachten.

In diesem Sinne allen Lesern und Freunden: Froher Weihnachten und einen guten Rutsch in 2009.

USB-Weihnachtsbaum
USB-Weihnachtsbaum

-Stevie

WordPress Update auf 2.6.5 behebt kritische XSS-Lücke

Diese Version ist ein Sicherheitsrelease (Details) und behebt einen schwerwiegenden XSS-Exploit, desweiteren wurden einige kleinere Probleme behoben.

Es gibt einen Versionssprung von 2.6.3 auf 2.6.5, da eine gefakte 2.6.4 Version im Umlauf war. Eine Version 2.6.4 wurde niemals veröffentlicht.

Ein Upgrade-Paket mit den Differenzdateien von 2.6.3 zu 2.6.5 wurde wieder dankenswerterweise von WPD bereit gestellt. Das Update benötigt kein Upgrade der Datenbank ( /wp-admin/upgrade.php ).

via: WordPress Deutschland Blog – WordPress 2.6.5 veröffentlicht

Kurztipp: Windows Installer-Fehlermeldung “Ungültiges Laufwerk (X):”

Heute hatte ich mal wieder einen “interessanten” Fehler, dessen Grund und Beseitigung sehr merkwürdig war:

Eine Installation, welche auf dem Windows Installer basierte, brach mit der Fehlermeldung “Ungültiges Laufwerk Q:” ab. Nun gab es wirklich kein Laufwerk Q: und es war auch nicht ersichtlich, woher diese Information kam.

Eine Überprüfung der %TEMP%-Variablen ergab keinerlei Fehler und auch sonst schien alles korrekt zu sein.

Letztlich half Google bei der Lösung: Im Windows-Schlüssel in der Registry für Benutzerordner ( HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders ) waren tatsächlich zwei Ordner, und zwar Eigene Bilder (My Pictures) und Eigene Musik (My Music) auf das besagte Laufwerk Q: gestellt (warum auch immer).

Nach dem Zurechtbiegen der beiden Einträge auf existierende Ordner lief die Installation fehlerfrei durch.

Es bleibt die Frage, warum der Windows Installer Zugriff auf die Ordner “Eigene Bilder” und “Eigene Musik” benötigt. Vielleicht kann mir ja das einmal jemand erläutern?

Installing Duplicity on OS/X 10.5 Leopard

Über die duplicity Mailingliste kam gerade eine Mail vom Maintainer von duplicity. Dieser leitete eine Mail weiter eines duplicity-Nutzers,der wohl einige Klippen umschiffen musste, um die Software unter OSX 10.5 (=Leopard) zum Laufen zu bekommen.

Er hat dies in eine Installationsanleitung verpackt und online gestellt. Für den einen oder anderen in einer heterogenen Umgebung könnte dies ja mal nützlich sein.

Installing Duplicity on OS/X 10.5 Leopard weiterlesen

Hardware-Tools: (Ich will) wissen, was in dir steckt…

Als Sysadmin hat man so einige -vermeintlich einfache- Probleme, die dann im Detail doch etwas Verrenkungen bedeuten, um sie zu lösen.

Heute galt es herauszufinden, warum die Test-Installation von Open-Xchange nicht laufen will. Ein Blick ins Log ergab, dass der Prozess 256MB Ram anforderte – etwas zuviel für den Testserver mit 256MB abzüglich einer Onboard-Grafikkarte (also 240MB effektiv).

Nun zum nächsten Problem: Wie bekomme ich heraus unter Debian-Linux in der Konsole heraus, welche Art Speicher in welcher Verteilung verbaut ist, ohne den Server auszuschalten und zu öffnen?

Hardware-Tools: (Ich will) wissen, was in dir steckt… weiterlesen

WordPress 2.6 released

Wow, wow, wow! Mehr fällt mir nicht ein, wenn ich sehe, was sich die Entwickler für die neue WordPress-Version haben einfallen lassen. In dem folgenden Video ist erklärt, wie sich das Bloggen mit WordPress 2.6 anfühlen wird:

Installiert habe ich es noch nicht, aber erste Meldungen scheinen alle positiv zu sein – wie eben bei den letzten Updates auch schon.

Das Team von WordPress-Deutschland hat auch bereits die komplett eingedeutschte Version herausgebracht und somit steht einer Installation in diesem Blog nichts mehr im Weg.

Link: WordPress › Blog » WordPress 2.6

Link: WordPress Deutschland – Download DE-Version

Der Freistaat nimmt sich neue Freiheiten heraus

meinung Nachdem die Onlinedurchsuchung auf Bundesebene durch unbequeme Frage von Datenschützern und Entscheidungen einiger Gerichte bisher verhindert wurde, hat sich der Freistaat Bayern wohl gedacht, dass sie das in Ihrem “Deutschland wie es wirklich sein sollte” einfach selbst realisieren.

So wurde mit der Mehrheit der CSU (hach, Diktatur ist manchmal schon ziemlich praktisch… ) entschieden, dass das Polizeigesetz dahingehend geändert wird, dass es der Polizei unter bestimmten Bedingungen nunmehr möglich ist, in Wohnungen einzudringen, um Daten zu sicher oder auch zu löschen(!).

Dabei ist es ausdrücklich erlaubt – sofern es technisch begründbar ist – dass dabei Daten unbeteiligter Dritter sichergestellt werden.

Dieser Vorstoß – in meiner Wahrnehmung typisch für Bayern – ist sozusagen der Versuch zu beweisen, dass es “ja gar nicht so schlimm sei” und die Angst der Bevölkerung vor einem Polizeitstaat unbegründet ist. Wird dieses Gesetz so Bestand haben, ist damit eine Begründung mehr geschaffen worden, die der bundesweiten Einführung behilflich sein kann.

Ich persönlich hätte nichts gegen die erfolgreiche Aufdeckung eines bevorstehenden Terroranschlags. Aber: Durch die Durchsetzung dieser Rechte von Staatsseite aus, sozusagen das Recht auf präventive Grundrechtsaussetzung, wird eine Situation geschaffen, in der der allgemeine Bürger sich über seine Freiheit und Privatssphäre nicht mehr sicher sein kann. Die “Mehr Kontrolle für den Staat”-Fraktion nutzt einfach die Gunst der Stunde (welche seit 9/11 läuft), um ihre Macht- und Kontrollfantasien auszuleben.

Ich möchte nicht in einem Staat leben, wo die Behörden unter dem Vorwand (?)  der Sicherung meiner Rechte mir meine Rechte verweigern. Das kann nicht der richtige Weg sein. Aber zu dem Thema allgemein etwas später mehr…

Link: Bayern regelt Onlinedurchsuchung selbst – Golem.de

Pidgin: Schwachstelle gefunden

Da ich hier das Programm bereit empfohlen habe und selbst auch noch nutze, fühle ich mich verpflichtet auf folgendes hinzuweisen:

Laut heise Netze wurde in Pidgin eine Schwachstelle entdeckt, die

das Chat-Programm zum Absturz zu bringen oder es gar beliebigen Schadcode mit Anwenderrechten ausführen zu lassen

kann.

Der Anwender muss dazu laut Juan Pablo Lopez Yacubian, dem Entdecker der Schwachstelle, einen MSN-Dateitransfer mit einem überlangen Dateinamen annehmen.

Unter Umständen seien auch andere Protokolle wie ICQ betroffen.

Es ist also ratsam, Dateianhänge vorerst nur von vertrauenswürdigen Sendern anzunehmen. Ein Patch ist derzeit noch nicht verfügbar, sollte aber über die Autoupdate-Funktion von Pidgin angeboten werden.

Quelle: heise Netze – Schwachstelle in Instant-Messenger Pidgin

Firefox 3: Weltrekord geplatzt?

Hm, der “Download Day” ist da und nun ist der 17. Juni 2008 für uns Europäer schon halb vorbei, aber FF3 lässt noch auf sich warten.

Die Weltrekordseite fordert noch immer Versprechen und die offizielle Seite von Mozilla bietet noch immer FF2 als neueste Version an.

Mit dieser Organisation wird es wohl schwer den erstrebten Weltrekord zu erzielen.

Links:

Kurztipp: getmac – kleiner Windowshelfer

Bei der Installation vom SP3 auf einem Kunden-PC huschte bei den gerade installierten Dateinen “getmac.exe” vorbei – und ich dachte “Hey, das Programm kenn ich ja gar nicht! Gleich mal schauen, was das so kann.”

Das Windows-Konsolenprogramm – man erwartet es nicht bei diesem Namen – ermöglicht es, die Mac-Adressen für sämtliche im System installierten Netzwerkgeräte auszugeben. Dies aber nicht nur auf dem lokalen System, sondern – Anmeldeinformationen vorausgesetzt – auch auf Remotesystemen.

Die Parameter sind zwar nicht reichlich vorhanden, allerdings gibt es u.a. eine Option für die Ausgabe der gewonnenen Informationen als CSV-Datei. Dies könnte sich für Batch-Jobs sehr sinnvoll erweisen.

Eine vollständige Übersicht über die Parameter ist im MS TechNet zu finden (siehe Link).

Link: Getmac @ technet.microsoft.com