backup, Autor bei Technik - Blogbasis.net https://technik.blogbasis.net/author/backup Die Basis des freien Wissens – Technik Sun, 22 Mar 2015 18:56:31 +0000 de hourly 1 https://wordpress.org/?v=6.8.1 Searx Metasuchmaschine auf Uberspace nutzen https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015 https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015#respond Sun, 22 Mar 2015 18:52:16 +0000 http://technik.blogbasis.net/?p=1326 Hi Leute,

ich zeige euch heute wie man die freie Metasuchmaschine searx installieren kann.

Als allererstes holt ihr euch die neuste Version via git

$ git clone https://github.com/asciimoo/searx.git

Dann wechselt ihr ins searx Verzeichnis und führt folgende Befehle aus

$ cd searx/
$ pip-2.7 install -r requirements.txt
$ sed -i -e "s/ultrasecretkey/`openssl rand -hex 16`/g" searx/settings.yml

Passt dann die searx/settings.yml euren Wünschen entsprechend an und ändert den Port unter dem searx läuft (z.B. port : 13378). Überprüft danach ob alles erstmal halbwegs läuft mit

$ python2.7 searx/webapp.py
$ nc localhost 13378
GET / HTTP/1.0⏎⏎

Wenn nur HTML Code und keine Fehlermeldungen auftauchen ist alles soweit in Ordnung und ihr könnt die Debug-Einstellungen entfernen

$ sed -i -e "s/debug : True/debug : False/g" searx/settings.yml

Erstellt dann einen neuen Service:

$ uberspace-setup-service searx "cd ~/searx;python2.7 searx/webapp.py"
$ svc -u ~/service/searx

Erzeugt in /var/www/virtual/<username> einen neuen Ordner für searx:

$ cd /var/www/virtual/<username>
$ mkdir searx.mydomain.de
$ cd searx.mydomain.de
$ vim .htaccess

Fügt dort folgenden Text ein:

RewriteBase /
RewriteEngine On
RewriteRule (.*) http://localhost:13378/$1 [P]

Wobei ihr den Port entsprechend ändern müsst.

Dann sollte searx von außen unter http://searx.mydomain.de verfügbar sein.

Viel Spaß mit eurer neuen Metasuchmaschine

bitwave

]]>
https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015/feed 0
some work https://technik.blogbasis.net/some-work-09-03-2015 https://technik.blogbasis.net/some-work-09-03-2015#respond Sun, 08 Mar 2015 23:57:18 +0000 http://technik.blogbasis.net/?p=1318 In the last days I did some research in regards to privacy. This is done so I’m able to get a better view of this topic.

privacy is something complex and one thing maybe very close to be foundation of our own freedom. There are four core elements to this:

The right to be left alone

This is from my point of view the most important part. The physical right to be left alone. To be away from others. While Humans are social animals, it’s important to gather ourself in loneliness. As a essential value to come closer to ourself.

A friend of mine did once said:

“We’re only truly ourself when we’re being alone. Everyone has a mask to carry in front of each other. Most of can’t not live without it.”

Discretion and Intimacy

When not being alone, we enjoy to be around people we like. We want to keep this relationships intimate. Often we think out loud in front of friends. Maybe about our parents, other friends or coworker. Often we would never say this to them directly. Simply to not hurt them. Maybe to protect ourself from harm. But knowing this means restrain it. Sometime we need to ask this, that they detain them self on this topic. We care for intimacy and discretion.

Anonymity

What should be open to the public, without addressing it to us. Also as an act of free speech, sometimes it’s necessary to remain nameless. So we’re able to share mind and ideas to others.

Also we understand the need for a democratic system for anonymity in voting.

self determination information discloser

Diminish and control of data that is direct or indirect related to us.

What kind of information we care to reveal from us other to anyone. Maybe limiting the possibly of the usage of information. Cooperations that we entrust with our bank data should keep them only for billing and should not forward them to someone.

Yet our desire to be found, to be recognized for the work by others, give us the need to be seen in public. Information we care to share and we think gives others interests in us. This might be our holiday image, of our .

More to come

This is just a little bit of this. I continue in the next days.

At last

I like to highlight is this video of Green Gleenwald ‘:Why privacy matters’ cause he explain it very well:

 

b

 

so far

akendo

original release at https://blog.akendo.eu/some-work/

]]>
https://technik.blogbasis.net/some-work-09-03-2015/feed 0
[ArchLinux]random Mac-address for New Wireless Connections https://technik.blogbasis.net/1299-25-01-2015 https://technik.blogbasis.net/1299-25-01-2015#respond Sun, 25 Jan 2015 14:50:37 +0000 http://technik.blogbasis.net/?p=1299 I used to travel more over the past year. Goal was different places: England, Belgian. This means I also have to use untrusted wireless connection.

This leaves a good trace wherever you go. Simply by the fact that the MAC-Address being used every time you do a connection to any wlan. This is often stored, but How long? There are good example where this information is begin havest for money.

Beside, You never know who else listen and might want uses this data. To mitigate this problem I do following: I generate a random mac address for each new connection.

Keep reading here

]]>
https://technik.blogbasis.net/1299-25-01-2015/feed 0
False Flag Operations -Ein Beispiel- https://technik.blogbasis.net/false-flag-operations-15-04-2014 https://technik.blogbasis.net/false-flag-operations-15-04-2014#respond Tue, 15 Apr 2014 21:24:52 +0000 http://technik.blogbasis.net/?p=1084 Heute wollen wir uns einmal den zunehmenden Cyberoperationen zuwenden.

Ich finde das Thema ziemlich interessant, da man immer mehr beobachten kann, dass Regierungen Operationen im Cyberspace durchführen.

Das heutige Thema werden sogenannte False Falg Operations sein.

Was sind False Flag Operations?


Nun, ein bekanntes Beipiel dürfte zum Beispiel der Überfall auf den Sender Gleiwitz sein, der am 31. August 1939 stattfand und eine von der SS fingierte Aktion mit dem Tarnnamen Unternehmen Tannenberg war. Er ist der bekannteste einer Reihe von Vorfällen, die als propagandistischer Vorwand für den Polenfeldzug, den Beginn des Zweiten Weltkrieges, dienten.1

Was braucht man für eine False Flag Operation?

Als erstes braucht der wahre Angreifer natürlich ein Opfer das man „hacken“ will, dann einen „Sündenbock“ und natürlich das technische Know-how um die Operation durchführen zu können.


Wenn wir das obige sehr reale Beispiel auf das Internet übertragen, stellen wir fest, dass solche Operationen sehr einfach zu bewerkstelligen sind.

Zwei Hauptopfer dieser Operationen dürften die USA und die Europäische Union sein. Bekannte internationale Unternehmen werden immer wieder gehackt und Benutzerdaten, Forschungsprojekte und andere Daten werden heruntergeladen.

Der Grund dafür ist offentsichtlich. Sowohl die USA als auch die EU nutzen veraltete IT-Systeme die vlt. Skriptkiddies und andere unqualifizierte Angreifer aufhalten, aber keine hochqualifizierten Angreifer wie es Angehörige eines Nachrichtendienstes normalerweise sind.

Einer der „Sündenböcke“ dieser False Flag Operations dürfte wahrscheinlich China sein. Bei den andauernden Hacks die bekannt werden sind chinesische Hacker immer ganz vorne mit dabei.2

Das macht China zu einem leichten „Schuldigen“. Denn keiner glaubt den Chinesen, wenn mal wieder eine Spur der Angreifer nach China führt, denn schließlich stammen ja auch einige dieser Angriffe tatsächlich aus dieser Region.

Also werden die Unschuldbeteuerungen gar nicht ernst genommen, unabhängig davon, ob diese wahr oder falsch sind.

Nun benutzt der fiktive Angreifer einen VPN Server in China, hinterlässt bei seinem Angriff ein paar eindeutige Spuren, wie zum Beispiel Codefragmente aus einem chinesischen Hackerforum einem chinesischen RAT Modul das dann gefunden werden kann, und schon wird China von dem Unternehmen oder von dem Land das angegriffen wurde als der Schuldige „identifiziert.“ Daraufhin folgt wieder mal ein öffentlicher Bericht über die „bösen“ Hacker aus China. ;)

Ich hoffe euch ist ein bisschen klarer geworden was man unter False Flag Operations begreifen kann und wie sehr diese die öffentliche Wahrnehmung beeinflussen können.

1http://de.wikipedia.org/wiki/%C3%9Cberfall_auf_den_Sender_Gleiwitz

2http://thehackernews.com/search/label/Chinese%20Hackers

]]>
https://technik.blogbasis.net/false-flag-operations-15-04-2014/feed 0
Battery Widget awesome-wm https://technik.blogbasis.net/batteriewidget-awesome-wm-18-03-2014 https://technik.blogbasis.net/batteriewidget-awesome-wm-18-03-2014#respond Tue, 18 Mar 2014 17:09:17 +0000 http://technik.blogbasis.net/?p=1061 Mit wenig Aufwand lässt sich ein schönes Batterie Widget in awesome umsetzen…

Für alle awesome-Nutzer, die gerne ein schönes Batteriewidget haben wollen, hier ein kleines Snippet.

--batterywidget

batterywidget = wibox.widget.textbox()
function battery_status()
  local fd = io.popen("/path/to/battery/script/bin/battery")
  local status = fd:read()
  fd:close()
  return status
end

-- Battery timer
batteryTimer = timer({timeout = 30})
batteryTimer:connect_signal("timeout", function()
batterywidget:set_markup(battery_status())
end)
batteryTimer:start()
batterywidget:set_markup(battery_status())

Das battery bashscript sieht so aus:

#!/bin/bash

#colors
healthy='#859900'
low='#b58900'
discharge='#dc322f'

#could be BAT0, change if necessary
capacity=`cat /sys/class/power_supply/BAT1/capacity`
if (($capacity <= 25));
then
capacityColour=$low
else
capacityColour=$healthy
fi

status=`cat /sys/class/power_supply/BAT1/status`

if [[ "$status" = "Discharging" ]]
then
statusColour=$discharge
status="▼"
elif [[ "$status" = "Charging" ]]
then
statusColour=$healthy
status="▲"
else
statusColour=$healthy
status="⚡"
fi

echo "$capacity% $status"

Das war schon alles. Ihr müsst ggf. die Farben und Pfadangaben anpassen.

bitwave

]]>
https://technik.blogbasis.net/batteriewidget-awesome-wm-18-03-2014/feed 0
[C-Codeschnipsel] Progress Bar https://technik.blogbasis.net/c-codeschnipsel-progress-bar-30-01-2014 https://technik.blogbasis.net/c-codeschnipsel-progress-bar-30-01-2014#respond Wed, 29 Jan 2014 23:07:07 +0000 http://technik.blogbasis.net/?p=1021 Der folgende Codeschnipsel zaubert eine Fortschrittsanzeige ins Terminal:

void printProgress(int p, int len)
{
    int curlen = (p * len) / 100, i;
    printf("\r");
    for(i = 0; i < curlen; ++i)
        putc('_', stdout);
    putc('X', stdout);
    while(i++ < len) 
        putc(' ', stdout);
    printf("|%d%%", p);
    fflush(stdout);
}

p ist der Prozentsatz zwischen 0 und 100, len ist die Länge des Balkens. (in chars)

Wird die Funktion wiederholt aufgerufen und dazwischen keinerlei andere Ausgaben durchgeführt, wird die neue Fortschrittsleiste ersetzt.

]]>
https://technik.blogbasis.net/c-codeschnipsel-progress-bar-30-01-2014/feed 0
[Linux] Audiodateien „herunterkodieren“ https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013 https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013#respond Sun, 08 Dec 2013 23:30:54 +0000 http://technik.blogbasis.net/?p=979 Für mein Mobiltelefon will ich den Musikordner etwas kleiner machen. Deshalb will ich alle Tracks auf 128kb/s herunterkodieren.

Die Lieder mit hoher Bitrate befinden sich in dem Ordner ./Music, die kleineren Tracks sollen in den Ordner ./Music_Mobile

Dazu benutze ich ffmpeg und folgende Befehle. Diese werden aus dem von ./Music übergeordneten Ordner ausgeführt. Alle Tracks müssen als mp3 vorliegen. Tiefgründige Funktionsweise der einzelnen Befehle könnt ihr in diesem Artikel nachlesen.

find Music/ -type d | sed "s/Music//" | xargs -d '\n' -I{} mkdir -p Music_Mobile{}
find Music/ -type f -name "*.mp3" | sed "s/Music//" | xargs -d '\n' -I{} ffmpeg -i Music{} -ab 128k Music_Mobile{}
]]>
https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013/feed 0
[Linux] Audiodateien automatisiert konvertieren https://technik.blogbasis.net/linux-audiodateien-automatisiert-konvertieren-16-10-2013 https://technik.blogbasis.net/linux-audiodateien-automatisiert-konvertieren-16-10-2013#respond Wed, 16 Oct 2013 13:46:14 +0000 http://technik.blogbasis.net/?p=941 Bei mir haben sich in meinem Musikverzeichnis von früher Dateien in unpraktischen Formaten angesammelt. Vor allem Windows Media Audio die ich durch das Rippen von CDs über den Windows Mediaplayer bekam. Ein großes Problem ist, das Android Handys diese nicht abspielen.

Deshalb wollte ich diese Altlasten aufräumen, und alle Dateien auf ein Format bringen. In meinem Fall hab ich mich für MP3 entschieden. Das folgende Beispiel lässt sich aber auch Problemlos auf andere Formate übertragen.

Wer auf Erklärungen verzichten kann oder zu ungeduldig ist, sollte nach unten scrollen ;)

Zur Konvertierung benutze ich ffmpeg. Dieses hat einen relativ einfachen Syntax zum Konvertieren:

ffmpeg -i <INPUTFILE> -acodec <CODEC> -ab <BITRATE> <OUTPUTFILE>

Zum aufspüren meiner Dateien rufe ich find in meinem Musikordner auf:

cd /users/foobar/Musik # Beispiel Ordner :)
find -type f -name "*.wma"

Dieser Befehl listet mir alle .wma Dateien rekursiv auf, die sich in meinem Ordner befinden. Um mit den ausgegebenen Dateien weiter zu arbeiten, pipe ich den Befehl nach xargs. Damit kann ich einen beliebigen Befehl ausführen, der sich irgendwie aus der Ausgabe zusammensetzten kann.

find -type f -name "*.wma" | xargs -I{} echo {}

Das hinter -I angebene pattern ({}) wird in dem Befehl mit den Zeilen aus der Ausgabe von find ersetzt. Es wird also echo {} für jede gefundene Datei ausgeführt. (Die Ausgabe ändert sich nicht zum vorherigen Befehl.)

Der ffmpeg Befehl will bei <OUTPUTFILE> den Namen der mp3 datei. In der Ausgabe habe ich aber die Endung .wma. Deshalb habe ich mit sed die Endung entfernt:

find -type f -name "*.wma" | xargs -I{} echo {} | sed "s/.wma/./g"

Jetzt werden nur noch die Pfade, ohne Endung angegeben. Jetzt kann ich damit ffmpeg aufrufen. Als Bitrate nehme ich 128k.

find -type f -name "*.wma" | xargs -I{} echo {} | sed "s/.wma/./g" | xargs -I{} ffmpeg -i {}wma -acodec mp3 -ab 128k {}mp3

Das sollte die Dateien erfolgreich konvertieren, somit können die alten gelöscht werden. Falls man nochmal checken will, ob wirklich alles gut ging, kann man mit du schauen, ob die Dateien wirklich existieren und auch eine realistische Größe haben. (nicht 0 Byte)

find -type f -name "*.wma" | xargs -I{} echo {} | sed "s/.wma/./g" | xargs -I{} du {}mp3 #Überprüfen
find -type f -name "*.wma" -exec rm {} \; #Löschen 

Achtung: xargs kann Ausgaben, die ein ‚ (single quote) Zeichen enthalten, nicht richtig handlen, deshalb solltet ihr darauf achten, das kein Track eins enthält.

Zusammenfassung:

cd /users/foobar/Musik # Beispiel Ordner :)
find -type f -name "*.wma" | xargs -I{} echo {} | sed "s/.wma/./g" | xargs -I{} ffmpeg -i {}wma -acodec mp3 -ab 128k {}mp3
find -type f -name "*.wma" | xargs -I{} echo {} | sed "s/.wma/./g" | xargs -I{} du {}mp3 #Überprüfen / Optional
find -type f -name "*.wma" -exec rm {} \; #Löschen
]]>
https://technik.blogbasis.net/linux-audiodateien-automatisiert-konvertieren-16-10-2013/feed 0
Octopress beschleunigen https://technik.blogbasis.net/octopress-beschleunigen-22-09-2013 https://technik.blogbasis.net/octopress-beschleunigen-22-09-2013#respond Sun, 22 Sep 2013 09:49:03 +0000 http://technik.blogbasis.net/?p=883 Heute zeige ich euch, wie man Octopress bei großen Blogs etwas beschleunigt.

Mir ist aufgefallen, das Octopress immer sehr lange zum generieren des Blogs benötigt, wenn man sehr viele Posts hat. Deshalb habe ich etwas in der Dokumentation gegraben und folgendes zu Tage befördert.

  • Mit rake isolate["datei"] lässt sich ein einzelner Post gesondert vom Rest betrachten. Damit muss Octopress nur noch einen Post erzeugen, was natürlich viel schneller geht.
  • Wenn man fertig ist einfach rake integrate und alles ist wieder beim Alten und man kann den Blog mir rake gen_deploy hochladen.

Hoffe damit konnte ich einigen etwas helfen.

bitwave

]]>
https://technik.blogbasis.net/octopress-beschleunigen-22-09-2013/feed 0
RAGE im Test https://technik.blogbasis.net/rage-im-test-30-06-2013 https://technik.blogbasis.net/rage-im-test-30-06-2013#respond Sun, 30 Jun 2013 12:49:34 +0000 http://technik.blogbasis.net/?p=754 Wie sich der Shooter Rage von id Software so macht und was technisch dahinter steckt, lest ihr im heutigen Post…

Rage läuft nun mit der id Tech 5, einer Weiterentwicklung der Doom 3 Engine. Das wohl beeindruckenste ist die Möglichkeit Texturen mit Auflösungen größer als 4096×4096 flüssig darzustellen (Die Texturen in Rage sind im Durchschnitt ein paar hundert Megabyte bis einige Gigabyte groß, was Auflösungen um die 380.000×380.000 Pixel entspricht). Dazu kommen noch gelunge Schatteneffekte, via Carmack’s Reverse (auch Shadow Volume genannt), welche mit weiteren Postprocessing Effekten das Erlebnis abrunden. Anders als die vielen Let’s Player auf Youtube habe ich kaum bis gar keine Probleme mit dem Nachladen der Texturen.

Das kommt daher, das die Texturen unkomprimiert ungefähr 10 bis 20 Gigabyte beantspruchen, was man nur bedingt komplett in den Arbeitsspeicher laden kann. Deshalb werden die Texturen in kleinere Kacheln unterteilt, die man zur Laufzeit in den RAM laden kann um sie dort zu komprimieren. Es werden nur exakt die Texturkacheln geladen, die der Spieler gerade sieht. Das heißt konkret, wenn ich weiter weg von einem Objekt bin, wird nur eine sehr niedrig aufgelöste Kachel geladen, wobei wenn ich näher herangehe eine höheraufgelöste Kachel geladen wird. Das ist aufwändig und sorgte bei den Konsolenspielern schon für Frust, da eine DVD oder Bluray langsamer ist als die Festplatte. Wer im Genuss einer SSD oder schnellen Festplatte ist, dürfte keine Probleme haben.

Ein Tipp für PC-Spieler die über genug RAM verfügen mehr als 4GB, besser 8GB, können in den Optionen den Texturcache auf groß stellen. Das hilft enorm.

So genug zur Technik, etwas zum Gameplay. Die Story dreht sich um die Erde in der Zukunft die von einem Asteroiden getroffen wird. Der Protagonist wurde von der Regierung in einer sogenannten Arche gerettet und wacht in der Zukunft auf. Gleich am Anfang des Spiels wird man von einem Fremden geholfen, der im weiteren Verlauf in das Spiel einführt und einem mit Waffen versorgt. Diese sind für id Software typisch nicht zu exotisch gehalten. Man hat unter anderem eine Siedler-Pistole (die man mit unterschiedlichen Munitionstypen versehen kann), eine doppelläufige Schrotflinte, eine normale Schrotflinte, ein Sturmgewehr und ein Scharfschützengewehr, sowie weitere Waffen. Zusätzlich kann man sich noch so genannte Wingsticks bauen, eine Art Hightech-Bumerang mit Messern. Dies und andere Sachen wie Medipacks kann man sich selbst aus gefundenen oder gekauften Sachen zusammenbauen. Sämtliche Waffen kann man aufrüsten. Ein essentieller Bestandteil von Rage sind die bewaffneten Fahrzeuge (auch aufrüstbar), mit denen man sich fortbewegen als auch Rennen fahren kann. Im Vergleich zu anderen Shootern wirkt die Story etwas flau, macht dies aber durch gute Grafik und effiziente Engine zum Teil wieder wett.

Screenshots

Abgesehen von den Startschwierigkeiten des Texturestreamings, macht Rage auch auf nicht Gamer-PCs eine gute Figur und läuft in FullHD mit rund 60 Bildern pro Sekunde.

Wer jetzt auf Geschmack gekommen ist, kann Rage zum einen bei Steam für 20€ kaufen oder bei Mediamarkt/Saturn für 10 bis 20€.

[appbox steam 9200]

bitwave

]]>
https://technik.blogbasis.net/rage-im-test-30-06-2013/feed 0