FS173 Koreaners Katzi

Datenintegrität — Feedback — Ultraschall — Siri — Singularität — Plakate — Geklaute Macs — 1Password — Ransomware — Kopfhörerstecker

Eine Sendung ohne Denis und Clemens, dafür haben wir abermals Ralf Stockmann zu Gast. Er trägt nicht nur zur kulturellen Erweiterung der Sendung bei sondern stellt auch noch mal im Detail das Projekt Ultraschall vor, das seit seinem letzten Besuch in der Show vor zwei Jahren deutlich vorangekommen ist. Weiter reden wir über die kommende Herrschaft der Maschinen, wie man einen Mac für den Fall eines Diebstahls rüstet und sinnieren darüber, ob es schon Zeit ist, den Kopfhörerstecker aufzugeben (Hint: nicht).

Dauer: 4:01:58

On Air
avatar Tim Pritlove Bitcoin Icon Paypal Icon Amazon Wishlist Icon
avatar hukl Thomann Wishlist Icon Amazon Wishlist Icon Bitcoin Icon
avatar roddi Amazon Wishlist Icon Bitcoin Icon
avatar Ralf Stockmann
Support
avatar David Scribane Amazon Wishlist Icon
avatar Xenim Streaming Network
Shownotes:

Previously on FS172: Große Kunst — Stenkelfeld — Beumer Lutum — Oh Boy — FLAC — Letzte Sendung mit Ralf — Digitalisierungszentrum der SUB Göttingen mit vielen 600dpi Bitonal TIFFs — Digitalisierungszentrum der StaBi Berlin — TIFF Fax G4 Kompression — Mean Time Between Failures — OK Go: Upside down & Inside Out FAQ & Credits — OK Go: I Won't Let You Down — Das Ornament der Masse — Spiegel Online: Erfolgloser Notruf: Kein Funkloch beim Zugunglück von Bad Aibling — Bahn Fahrplan API — Ultraschall — Ultraschall Support-Community — Ultraschall Install & Release Notes — DAW UI im Vergleich — Logic Pro X Schlampereien im Detail — Logic Pro X Button Katastrophe — Sketch — In den Ultraschall-Projekten verwendeten Sprachen visualisiert — Studio Link — Ultraschall: Screencast Feature-Überblick — Ultraschall: Screencast Soundboard — Ultraschall: Screencast Routing — Koyaanisqatsi — The Talk Show (mit Craig Federighi und Eddy Cue) — Google besiegt erstmals einen Go-Profi — Wait But Why: The AI Revolution: The Road to Superintelligence (einsteigerfreundlicher Artikel zu KI) — Pikazo App — NASA: Visions of the Future — Weitere Raumfahrt-Missions-Plakate — Inet Netzwerkscanner — 1Password sends your password across the loopback interface in clear text — AgileBits Blog | 1Password inter-process communication: a discussion — New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer.


Unsere Topthemen laut dem Freak Show Bingo

Screenshot 2016-03-10 01.07.37

87 Gedanken zu “FS173 Koreaners Katzi

  1. Um herauszufinden wann das System installiert wurde geht man auf “About This Mac -› System Report…” daraufhin öffnen sich die “System Information” dort dann auf “Software -› Installations”. Dann warten bis die Liste geladen wurde und diese dann nach Datum sortieren. Der älteste Eintrag ist dann die Erstinstallation von OSX.

      • Hä ? Was ist denn bitte Deine Definition eines “Clean Installs”.
        Meine: Leere Festplatte und Installation von Mac OS X.
        Alles was danach kommt ist schon Modifizierung Deines Clean installs ! Das könnte man dann noch “Clean Personalization” nennen.

        “Last Clean Install”
        Wenn ich in den System Bericht schaue und unter Software/ Installation nach dem Datum sortiere kommt der Eintrag OS X als ältester obwohl ich El Capitan drüber gebügelt habe.
        Ist das nicht ein Hinweiss?
        Mein Benutzer Konto Verzeichnis hat auch das selbe Datum soweit ist das auch ein Indiz !

    • Bei mir ist das Erstellungsdatum der System-HD und die älteste Datei sowohl im User/Library/Preferences Ordner und im Library Ordner der 7.10.2010.
      Bei der Methode von Toni ist der erste Eintrag das Java for Mac OS X 10.6 Update 14 vom 11.03.2013. Da es ein Update ist, ist davon auszugehen dass vorher schon was da war.

    • Ich habe nicht 100% verstanden welche Zeit ihr jetzt genau meint.
      Wie unterscheidet sich denn
      Installation OS
      “kompletten Home Folder”
      ?

      Unter Windows gibt man in der Kommandozeile einfach ”
      “systeminfo” ein. Das scheint ja das Äquivalent zu “About This Mac -› System Report…” sein.
      Geht es beim Home Folder um die Erstellung des Nutzers/Nutzerkonto/ID?

      • Mein XP, mit dem ich mehrfach umgezogen bin und das seit zwei Jahren in einer VM läuft, zeigt
        Ursprüngliches Installationsdatum: 13.09.2007, 13:53:59

        Mit den Umzügen sind der Wechsel von Mainboard und Prozessor gemeint. Für ein Clean Install bin schlicht zu faul.

    • >The Western Digital 1TB drives in use are nearly 6 years old on average. There are several drives with nearly 7 years of service. It wasn’t until 2015 that the failure rate rose above the annual average for all drives. This makes sense given the “bathtub” curve of drive failure where drives over 4 years start to fail at a higher rate. Still the WD 1TB drives have performed well for a long time.
      ….Nein, beziehungsweise kommt auf die Modelle an? Ja ich weiss in der Grafik sehen die WD schlimm aus aber im Artikel wird noch ein bisschen erklärt und so

    • Ja den Report kenne ich aber das Datacenter meines Vertrauens hat etwas andere Erfahrungswerte. Ich hatte auch noch keine Probleme mit den Raid Edition Platten von WD.

    • Bis jetzt ist noch jede WD Platte gestorben. Hört sich jetzt schlimmer an als es ist, denn Platten von anderen Herstellern sind meist sehr viel früher gestorben.
      Unschöne WD-Außnahmen waren gerade die mit langer Garantie. VelociRaptor -> 10 Monate, tot wie eine SSD. Nix mehr mit Recovery für Hobbyuser. Oder zwei 250 GB 24/7 HDDs waren nach 12-15 Monaten beide platt. Mit der Green-Serie (1 und 3 TB, 24/7 an) habe ich bisher sehr gute Erfahrungen gemacht. Die laufen alle noch und die ältesten beiden sind von 2009 oder so.

      • Ach so, 24/7 bedeutet bei mir, dass die, bzw. der Rechner wo sie drin sind, immer an sind, aber nach 30 Minuten sich der Motor abschaltet.

  2. Thema geklauter Mac: Seitdem die MacBooks so dünn geworden sind gibt es keine Möglichkeit mehr sie auch nur irgendwie mit einem Kensington Lock zu sichern. (Die Angebote von drittherstellend, wir irgendwas an den Laptop zu kleben oder schrauben lehne ich dankend ab.).
    So wurde denn auch einer Kollegin und mir vor einigen Wochen nachts der Mac (MBPro und MBAir) vom Schreibtisch in einem Großraumbüro geklaut. Rückverfolgen war bei meinem MBPro nicht möglich: Ich hatte den Rechner mit FileVault gesichert. Das erzwingt ja eine Neuinstallation des Rechners, wann man auch nur noch einmal irgendetwas damit machen möchte. Immerhin sind so die Daten sicher und kommen nicht in falsche Hände.

    • Wobei so ein Kensington auch nur den Gelegenheitsdieb schockt, ansonsten ist das wie bei Fahrradschlössern: Schnipp, schnapp, Schloss ab. Gerade die dünnen Notebook-Sicherungen bekommt man vermutlich schon mit einer Gartenschere ab.

      • “Gelegenheit macht Diebe”, scheinbar gerade in Großraumbüros. Und wenn es eine sinnvolle Möglichkeit zu verhindern, dass sich eine solche Gelegenheit bietet, dann wäre das toll. Ich frage mich, warum es keine schön Lösung für das Thema gibt. Auch bei MacMinis ist keine Vorrichtung mehr für Kensigton-Schlüsser vorhanden…

        • Es gibt diese Möglichkeit, “Gelegenheit macht Diebe” zu verhindern. Nennt sich: abschliessbarer Rollcontainer bzw. Stahlschrank. Ist das denn nicht Pflicht im jedem Großraumbüro?

  3. Sinnvoll fände ich als Information zum gestohlenen mac ja noch die momentan verwendete SSID z.B. einfach in der URL mitgeben und ggf. vorher noch leicht verschlüsseln,

  4. Mir gehen (auch die Original-Apple-) Lightningkabel sehr zuverlässig regelmäßig kaputt.

    Sehr erfreulich den Ralf mal wieder zu hören.

      • Ja, schon klar. Aber auch ECC ist kein Allheilmittel, genausowenig wie ZFS nicht per Definition keine Daten verlieren kann. Stichwort “uncorrectable ECC Error”.. Auch bei ECC Speicher können natürlich (nicht kor­ri­gier­bare) Fehler auftreten. Die Anzahl der aufgetretenen Correctable ECC Errors kannst du dir normalerweise auch unter “About this Mac -> System Report” anzeigen lassen. Aber du kommst schon zurecht..

  5. @Ralf Was hältst du von HTML+SASS für deine User-Interface Sketche? Mit SASS/Compass hast du direkt fertige Funktionen wie lighten, darken, mix, usw.

  6. Geklauter Mac: Ihr könnt dem Dieb beim surfen zusehen? Macht das doch und wartet, bis der sich bei Facebook einloggt oder was über Amazon bestellt…

  7. Zum Thema “public IP ermitteln”: Ich habe meinen eigenen CalDAV-Server und CalDAV-Server (bei Uberspace). Der Kalender (bzw. der CalendarAgent) der Macbooks und iDevices melden sich so regelmäßig bei meinem Server und erscheint im Server-Log.

  8. Das letzte cleaninstall-datum herauszufinden kann doch für Tim kein problem sein.
    Da gibt es doch sicher einen entsprechenden Podcast-Tag. Es wurde auf jeden Fall ausführlich in MobileMacs und NFSW besprochen ;)

  9. Zum Thema Filesysteme/OS X: Ich habe den Eindruck (höchst subjektiv natürlich), dass mit El Capitan (evtl. schon mit Yosemite) HFS+ stabiler geworden ist (nach FSCKs mit Disk Utility seither niemals mehr irgendwelche Einträge in der Liste gesehen, dass Probleme gefunden/gefixed worden sind).

  10. irgendwie verstehe ich das nicht so richtig mit dem “find my mac”
    wenn mir jemand mein macbook klaut, nehme ich mal an, dass das display geschlossen ist. wenn die person den mac das nächste mal aufklappt muss sie sich einloggen was sie nicht kann. wie also bekommt “find my mac” verbindung um mir die lokalisations-daten zu senden?

    oder übersehe ich da was?

    also beim iphone macht es ja sinn da das gerät zumindest so lange noch über das mobilfunk netz sendet bis aus ausgeschalten wir. dann ist aber auch das vorbei.

  11. Zu den Bäckereien wollte ich noch sagen: würden die ihre Dinkelbrote so herstellen, also nur das Mehl tauschen, würden die geschmacklich nicht wirklich unterscheidbar sein.
    Wir verwenden daheim für uns mittlerweile statt Weizen fast nur noch Dinkel und da gab es auch von den größten Dinkel Gegnern noch nie einen Kommentar bzw. Beschwerde zu. Die Dinkel Sachen in den Bäckereien schmecken aber tatsächlich anders und tatsächlich schlechter.

    • Disclaimer :ich habe dort meine Lehre gemacht. Das erst nicht das ich die produkte dort mag. Ihr könnt mal schauen ob es das Quarkmohn Brot noch giebt das fand ich immer sehr lecker..

      Also da würde mich schon mal interessieren wie du dein Dinkel Brot machst benutzt du eine Vorteil oder einfach alles zusammen machen und backen

    • Dinkel hat leider das Problem des wesentlich geringeren Glutengehaltes. Das heißt der Teig kann das CO2 der Hefe/des Sauerteiges nicht so gut halten und geht deshalb schlechter auf. Das muss man bei der Teigführung beachten und notfalls mit Backtriebmittel nachjustieren. Ansonsten spricht nichts gegen Dinkel.

  12. Interessanter Ausblick auf die Podcast-Technik-Zukunft.
    Was ist denn eigentlich aus der automatischen Verschriftlichung und somit Durchsuchbarkeit aller gesprochenen Inhalte geworden? Das wäre doch schon mal eine Singularität für die audio-welt. Sollte doch langsam möglich sein, oder?

  13. Als ich noch in der Simon-Dach-Str. gewoht hatte, wurden bei uns im Haus fast alle Macs nach und nach gestohlen. Die Einbrecher hatten wohl von den begehbaren Dächern aus in die Wohnungen geschaut, in welchen Macs rumstehen. Die Einbrüche erfolgten nur in Wohnungen mit Macs und es wurden auch nur diese und keine anderen Notebooks mitgenommen.

  14. Hatte der gestohlene Mac kein Firmware-Passwort? Das hätte den Dieb doch daran hindern müssen die Passwörter zurückzusetzen weil er damit nicht in den Recoverymode booten kann, oder?

    • Das hätte allerdings auch die Lokalisierbarkeit des Rechners verhindert und damit wäre wenig gewonnen gewesen.

      Zur Erklärung: der Rechner war keine Privatmaschine, sondern stand in einem Laden und hatte nur recht unverfängliche Daten (vor allem Musik) auf der Platte.

    • Ich habe mir das mal angeschaut, nachdem ich hier[1] darüber gelesen habe. Das war mir allerdings dann doch zu mächtig, um mich damit wohl zu fühlen, obwohl der client open source ist – wenn da allerdings ein paar Augen drauf schauen würden, wäre das interessant.

      [1]https://www.linuxvoice.com/prey-recover-stolen-devices/

  15. Danke für den Tipp vom App Pikazo.
    Man kann auch Kinder Zeichnungen als Referenz hinzufügen und es gibt interessante Ergebnisse.

  16. 1Password, hört mir auf. Der Support ist genau auf die gleiche Art besch… wie wenn Apple nicht helfen will. Freundlich aber kein Bisschen hilfreich. Die Windowsversion ist ein komplett unbrauchbarer Witz. Könnt ihr das Thema Passwortmanager in der nächsten Sendung nochmal ansprechen. Mich würde sehr interessieren was Hukl als 1Password-Verweigerer nutzt.

    • Hallo,
      aktuell nutze ich auch 1Password und bin nach der kontroversen Diskussion sehr daran interessiert zu erfahren welche Alternativen es gibt und in der Runde genutzt werden. Ich würde mich also auch freuen wenn dieses Thema noch einmal durchgekaut wird. :-)

  17. Zum Go-Spiel: Ralf Stockmann hat recht, wenn er sagt, dass die man Go nicht aus Lehrbüchern lernen kann. Ich habe auch zu Anfangs den Fehler gemacht und bin nur mit dem Ravensburger-Spiel angefangen, das es heute (wohl aus gutem Grund) nicht mehr gibt.

    Selbst wenn man die Regeln zu 100% verstanden hat, ist es ziemlich schwer daraus ein Strategie zu entwickeln. Man braucht so etwas wie Design Pattern.

    Um es zu Lernen, muss man ein paar Spiele mal gegen einen Fachmann gespielt haben. Dazu geht man einfach mal zu einem der vielen kostenlosen Spielabende (http://www.dgob.de/spielen/index.html) und lässt sich das erklären.

    Man kann sich auch den Client von http://www.gokgs.com installieren und online spielen. Wenn man im dortigen Chat mal nachfragt, wird sich schon jemand finden, der Go erklärt.

    Der Go-Regel-Papst ist übrigens Robert Jasiek aus Berlin. Er zeigt hier auch wunderbar, dass die Go-Regeln einfach sind: http://home.snafu.de/jasiek/simple.html. Vorsicht! Diese Seiten sind was für Theoretiker.

    Man kann es in einfachen Worten so erklären: Es werden abwechselnd Weiße und Schwarze Steine auf das Brett gelegt. Umzingelte Steine werden wieder herunter genommen. Züge die ein Stellung wiederholen, sind verboten. Wer die meisten Steine aufs Brett kriegt hat gewonnen.

    Aber man kann sich natürlich auf ein Buch kaufen: http://www.brett-und-stein.de/03-Go_Buecher-00-Anfaenger.php. Nicht alle sind schlecht :-)

  18. Hallo Tim, zum Thema gestohlener Mac: War auf dem Mac zufällig der Dropbox-Client installiert? Dort werden alle letzten IP-Adressen aller registrierten Geräte geloggt.

  19. @Ralf Du erwähntest an einer Stelle, das du bereits einen Vortrag(?) zum Thema AI / technologische Singularität gehalten hast. Ist der irgendwo online verfügbar?

  20. Selbstfahrende Autos machen ja mittlerweile internationale Schlagzeilen wenn sie nur einen Bus streifen. Glaube die Bahn ist schon recht nahe am U-Bahn Hof.

  21. Abgesehen davon, dass 1Password in eine Richtung geht, die mich eher stört als mir zu gefallen (Stichwort: Teams), hätte Tim den Blog-Artikel von Agilebits vielleicht erst mal lesen sollen. Die Aussage „Dafür sind Zertifikate da“ bezüglich der Authentifizierung von Safari-Plugin zu 1Password trifft in dem Fall nämlich nicht. Zertifikate können nur zeigen, dass der Gesprächspartner der richtige ist, wenn man der signierenden Partei glauben kann (hier egal) und wenn der Gesprächspartner seinen privaten Schlüssel privat halten kann. Genau letzteres ist das Problem von 1Password: BEIDE Enden der Kommunikation sind auf dem angreifbaren System. Selbst wenn sie die Kommunikation zwischen Plugin und 1Password verschlüsseln, dann kann es jeder, der Loopback abhören kann, auch entschlüsseln, weil er an den/die privaten Schlüssel herankommt.

    Meine Einschätzung: Die Macher von 1Password wollen keine Obscurity sonder, wenn, dann Security. Die ist an dem Punkt aber nicht möglich, deshalb lassen sie es gleich ganz.

    Mir wäre es allerdings auch lieber, hier schwache Security zu haben (der private Key hilft ja nur, wenn man die verschlüsselte Kommunikation vom Schlüsselaustausch an mithören kann oder von Anfang an als MITM mitspielt), anstatt gar nichts zu haben … Manchmal ist Obscurity auch was wert und wenn es nur vor versehentlichem Mitlesen schützt.

    • Versehentliches Mitlesen? Du meinst also wirklich, dass ein 0815-haxxor-Tool lieber den localloop traffic dumpt als Keylogging zu betreiben oder nach gängigen Passwortmanagern zu sehen?

      Nein, wieder typische Freakshow-Herangehensweise. Erstmal daherreden, ohne überhaupt die Argumente gelesen zu haben, der Support war da recht ausführlich, und anschließend weiterhin an seiner Position festhalten.

      Argumente gehen ungefähr so:
      a) Wenn jemand dein loop device angreifen kann, ist dein Traffic und System vermutlich eh schon geownt.
      b) Crypto wäre eher nur obscurity und umständlich noch dazu, weil der User händisch die Verschlüsselung/Keys zwischen 1PW und Plugin verifizieren müsste. Dabei hilft es nur gegen ein sehr spezielles (dumm ausgeführtes) Angriffsszenario, das ganze OS und die 1PW App genauso wie der Browser wären weiterhin potentielle Schwachstellen.
      c) Soweit ich das weiß, ist die Erweiterung ziemlich state-less und öffnet nur das Pop-up von 1PW mini und nimmt Daten für evtl. Login-Vorgänge entgegen. Zugriff auf alle Passwörter etc. hat das Plugin und auch der Kommunikationskanal nicht.

      Davon kann man halten, was man will, aber eine Reaktion wie “die einzige Antwort hier ist Crypto” ohne überhaupt die Angriffssituation zu beachten ist halt genauso stupide.

      Da finde ich Tims Kritik zum Dateiformat schon deutlich hilfreicher, zumal das neue Dateiformat immernoch nicht auf allen Plattformen (Android *hust*) unterstützt ist. Und das obwohl ihr neues Team-Feature wiederum wohl überall läuft und darauf setzt.

    • Hallo, ich fand die Diskussion dazu in der Show recht arm – keiner hatte den Artikel gelesen aber alle haben sich über die Schlagzeile hergemacht. Argumente sollte man aber nur austauschen wenn man welche hat. Da war imho, wenn überhaupt, hukl der Einzige der etwas valides gebracht hat. Schicker wäre es wenn 1password den Nutzer über mögliche Schwächen aufklärt um ihm selbst eine Entscheidungshilfe zu geben.
      Was der Rest der Runde dazu beigetragen hat war sehr arm. Vor allen weil dabei alle anderen generell als völlig unfähig dargestellt werden.
      Es wäre auch echt schön zu wissen was die Alternativen sind wenn man für eine Vielzahl von Diensten mit mehreren Geräten und mit verschiedenen Betriebssystemen brauchbar komplexe Passwörter verwalten will. Vg

  22. Sollte der entwendete Mac Mini entweder Wifi oder Bluetooth eingeschaltet haben, könnte man nach der Mac Adresse sniffen, wenn der Standort grob bekannt ist. Mit mehreren Messpunkten sollte die Position wesentlich genauer zu bestimmen sein, als durch die Daten von FindMyMac. Endlich mal ein nützlicher Einsatzzweck für Quadcopter.

    Vielleicht verbindet sich vor Ort die noch gepairte Tastatur (die Bildschirmfreigabe war ja soweit noch vorhanden). Eine Tastatur, die mit dem Rechner verbunden ist, wäre auch ein guter Beweis der wahre Besitzer der Hardware zu sein.

  23. Ihr hattet einmal eine Rubrik in der Freakshow, in der es nur ums Terminal ging. Tipps für den alltäglichen Gebrauch. Könntet ihr einmal drüber nachdenken, wie so etwas in die Richtung zu machen (pimp my terminal, …)
    Super letzte Sendung!

  24. Ich hätte eine Frage zu dem Tiff format.
    Um meine Fotos zu archivieren suche ich nach einem sicheren Format da ich schon mehrere jpg datein hatte die nicht mehr lesbar sind.
    So wie ich es verstanden habe kann man tiff Dateien auch mit Bitfehlern noch anzeigen. Nun habe ich mit einem Editor Bits in einer tiff Datei geändert und habe gehofft die Datei danach noch öffnen zu können. Allerdings bekomme ich wie bei jpg Dateien die Fehermeldung dass das nicht möglich ist.

    Habe ich etwas falsch verstanden oder müsste ich die tiff Dateien vorher irgendwie reparieren?

  25. Ein paar Gedanken zur Kopfhörer/Lightning-Thematik:

    Ich bin ziemlich Audio-Fetischist. Ich habe Kopförer+ In-Ears für mehrere tausende Euro. Die beste Investition bisher waren die Custom In-Ears von Ultimate Ears und Jeff Harvey Audio (je 1000+ Euro).

    2. Die besten geschlossenen Kopfhörer, die ich besitze (auch wenn sehr viel teurere dabei sind) sind die Bose Quiet Comfort 25 und die JBL Syncros S700i – insbesondere letztere. Für geschlossene Kopfhörer erreichen die eine erstaunliche Ausgewogenheit und Bühne. Wie? Durch Einsatz eines DSPs. Ebenso wie der Bose.

    Schlussfolgerungen:
    1. Einem digitalen Ausgang, der eine Signalverarbeitung ermöglicht (d.h. auch Strom liefern muss) gehörtt die Zukunft. Der muss/sollte nicht Lightning bedeuten, sondern ein Standard sein.

    2. Die 3,5mm Klinke bereits jetzt abzuschaffen:Neben eineigen anderen Punkten (RAM, Offenheit) würde mich das endgültig zu Android treiben. Android ist schon lange “smoother”… Vor allem weil Apple so am RAM knausert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *